Exécutez le Gateway OpenClaw sur n’importe quel serveur Linux ou VPS cloud. Cette page vous aide à choisir un fournisseur, explique le fonctionnement des déploiements cloud et couvre l’optimisation Linux générique applicable partout.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Choisir un fournisseur
Railway
Configuration en un clic dans le navigateur
Northflank
Configuration en un clic dans le navigateur
DigitalOcean
VPS payant simple
Oracle Cloud
Niveau ARM Always Free
Fly.io
Fly Machines
Hetzner
Docker sur VPS Hetzner
Hostinger
VPS avec configuration en un clic
GCP
Compute Engine
Azure
VM Linux
exe.dev
VM avec proxy HTTPS
Raspberry Pi
Auto-hébergement ARM
Fonctionnement des configurations cloud
- Le Gateway s’exécute sur le VPS et possède l’état + l’espace de travail.
- Vous vous connectez depuis votre ordinateur portable ou votre téléphone via l’interface utilisateur de contrôle ou Tailscale/SSH.
- Traitez le VPS comme la source de vérité et sauvegardez régulièrement l’état + l’espace de travail.
- Valeur par défaut sécurisée : gardez le Gateway sur l’interface de bouclage et accédez-y via un tunnel SSH ou Tailscale Serve.
Si vous l’associez à
lanoutailnet, exigezgateway.auth.tokenougateway.auth.password.
Sécuriser d’abord l’accès administrateur
Avant d’installer OpenClaw sur un VPS public, décidez comment vous voulez administrer la machine elle-même.- Si vous voulez un accès administrateur limité au tailnet, installez d’abord Tailscale, joignez le VPS à votre tailnet, vérifiez une deuxième session SSH via l’IP Tailscale ou le nom MagicDNS, puis restreignez le SSH public.
- Si vous n’utilisez pas Tailscale, appliquez le durcissement équivalent à votre chemin SSH avant d’exposer davantage de services.
- Cela est distinct de l’accès au Gateway. Vous pouvez toujours garder OpenClaw lié à l’interface de bouclage et utiliser un tunnel SSH ou Tailscale Serve pour le tableau de bord.
Agent d’entreprise partagé sur un VPS
Exécuter un seul agent pour une équipe est une configuration valide lorsque chaque utilisateur appartient au même périmètre de confiance et que l’agent est réservé à un usage professionnel.- Gardez-le sur un environnement d’exécution dédié (VPS/VM/conteneur + utilisateur/comptes OS dédiés).
- Ne connectez pas cet environnement d’exécution à des comptes Apple/Google personnels ni à des profils personnels de navigateur/gestionnaire de mots de passe.
- Si les utilisateurs sont adversaires entre eux, séparez-les par gateway/hôte/utilisateur OS.
Utiliser des nœuds avec un VPS
Vous pouvez garder le Gateway dans le cloud et associer des nœuds sur vos appareils locaux (Mac/iOS/Android/headless). Les nœuds fournissent les capacités locales écran/caméra/canvas etsystem.run
pendant que le Gateway reste dans le cloud.
Docs : Nœuds, CLI des nœuds.
Optimisation du démarrage pour les petites VM et les hôtes ARM
Si les commandes CLI semblent lentes sur des VM peu puissantes (ou des hôtes ARM), activez le cache de compilation des modules de Node :NODE_COMPILE_CACHEaméliore les temps de démarrage des commandes répétées.OPENCLAW_NO_RESPAWN=1évite un surcoût de démarrage supplémentaire dû à un chemin d’auto-relance.- La première exécution d’une commande prépare le cache ; les exécutions suivantes sont plus rapides.
- Pour les spécificités de Raspberry Pi, consultez Raspberry Pi.
Liste de contrôle d’optimisation systemd (facultatif)
Pour les hôtes VM utilisantsystemd, envisagez :
- Ajouter des variables d’environnement de service pour un chemin de démarrage stable :
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Garder le comportement de redémarrage explicite :
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Préférer des disques adossés à un SSD pour les chemins d’état/cache afin de réduire les pénalités de démarrage à froid liées aux E/S aléatoires.
openclaw onboard --install-daemon, modifiez l’unité utilisateur :
openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service.
Comment les politiques Restart= aident la récupération automatisée :
systemd peut automatiser la récupération des services.
Pour le comportement OOM sous Linux, la sélection du processus enfant victime et les diagnostics exit 137,
consultez pression mémoire Linux et arrêts OOM.