Oracle Cloud
Exécutez une gateway OpenClaw persistante sur le niveau ARM Always Free d’Oracle Cloud (jusqu’à 4 OCPU, 24 Go de RAM, 200 Go de stockage) sans frais.Prérequis
- Compte Oracle Cloud (inscription) — voir le guide d’inscription de la communauté si vous rencontrez des problèmes
- Compte Tailscale (gratuit sur tailscale.com)
- Une paire de clés SSH
- Environ 30 minutes
Configuration
Créer une instance OCI
- Connectez-vous à la console Oracle Cloud.
- Accédez à Compute > Instances > Create Instance.
- Configurez :
- Name:
openclaw - Image: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2 (ou jusqu’à 4)
- Memory: 12 GB (ou jusqu’à 24 Go)
- Boot volume: 50 GB (jusqu’à 200 Go gratuits)
- SSH key: ajoutez votre clé publique
- Name:
- Cliquez sur Create et notez l’adresse IP publique.
Se connecter et mettre le système à jour
build-essential est requis pour la compilation ARM de certaines dépendances.Configurer l'utilisateur et le nom d'hôte
Configurer la gateway
Utilisez l’authentification par jeton avec Tailscale Serve pour un accès distant sécurisé.
gateway.trustedProxies=["127.0.0.1"] ici sert uniquement à la gestion forwarded-IP/local-client du proxy local Tailscale Serve. Ce n’est pas gateway.auth.mode: "trusted-proxy". Les routes de visualisation de diff conservent un comportement de fermeture par défaut dans cette configuration : les requêtes de visualisation brutes 127.0.0.1 sans en-têtes de proxy transférés peuvent renvoyer Diff not found. Utilisez mode=file / mode=both pour les pièces jointes, ou activez intentionnellement les visualiseurs distants et définissez plugins.entries.diffs.config.viewerBaseUrl (ou passez un proxy baseUrl) si vous avez besoin de liens de visualisation partageables.Verrouiller la sécurité du VCN
Bloquez tout le trafic sauf Tailscale au niveau du réseau :
- Accédez à Networking > Virtual Cloud Networks dans la console OCI.
- Cliquez sur votre VCN, puis sur Security Lists > Default Security List.
- Supprimez toutes les règles d’entrée sauf
0.0.0.0/0 UDP 41641(Tailscale). - Conservez les règles de sortie par défaut (autoriser tout le trafic sortant).
Solution de secours : tunnel SSH
Si Tailscale Serve ne fonctionne pas, utilisez un tunnel SSH depuis votre machine locale :http://localhost:18789.
Dépannage
La création de l’instance échoue (« Out of capacity ») — Les instances ARM du niveau gratuit sont populaires. Essayez un autre domaine de disponibilité ou réessayez pendant les heures creuses. Tailscale ne se connecte pas — Exécutezsudo tailscale up --ssh --hostname=openclaw --reset pour vous réauthentifier.
La gateway ne démarre pas — Exécutez openclaw doctor --non-interactive et consultez les journaux avec journalctl --user -u openclaw-gateway.service -n 50.
Problèmes de binaire ARM — La plupart des packages npm fonctionnent sur ARM64. Pour les binaires natifs, recherchez des versions linux-arm64 ou aarch64. Vérifiez l’architecture avec uname -m.
Étapes suivantes
- Canaux — connecter Telegram, WhatsApp, Discord et plus encore
- Configuration de la gateway — toutes les options de configuration
- Updating — garder OpenClaw à jour