Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Esegui un OpenClaw Gateway persistente su una VM GCP Compute Engine usando Docker, con stato durevole, binari integrati e comportamento di riavvio sicuro. Se vuoi “OpenClaw 24/7 per circa 5-12 $/mese”, questa è una configurazione affidabile su Google Cloud. I prezzi variano in base al tipo di macchina e alla regione; scegli la VM più piccola adatta al tuo carico di lavoro e aumenta le risorse se incontri errori OOM.

Cosa stiamo facendo (in parole semplici)?

  • Creare un progetto GCP e abilitare la fatturazione
  • Creare una VM Compute Engine
  • Installare Docker (runtime dell’app isolato)
  • Avviare OpenClaw Gateway in Docker
  • Rendere persistenti ~/.openclaw + ~/.openclaw/workspace sull’host (sopravvivono a riavvii/ricostruzioni)
  • Accedere alla Control UI dal tuo laptop tramite un tunnel SSH
Quello stato montato ~/.openclaw include openclaw.json, per ogni agente agents/<agentId>/agent/auth-profiles.json e .env. È possibile accedere al Gateway tramite:
  • Inoltro porta SSH dal tuo laptop
  • Esposizione diretta della porta se gestisci personalmente firewall e token
Questa guida usa Debian su GCP Compute Engine. Anche Ubuntu funziona; mappa i pacchetti di conseguenza. Per il flusso Docker generico, vedi Docker.

Percorso rapido (operatori esperti)

  1. Crea un progetto GCP + abilita l’API Compute Engine
  2. Crea una VM Compute Engine (e2-small, Debian 12, 20GB)
  3. Accedi alla VM via SSH
  4. Installa Docker
  5. Clona il repository OpenClaw
  6. Crea directory host persistenti
  7. Configura .env e docker-compose.yml
  8. Integra i binari richiesti, compila e avvia

Cosa ti serve

  • Account GCP (idoneo al livello gratuito per e2-micro)
  • CLI gcloud installata (oppure usa Cloud Console)
  • Accesso SSH dal tuo laptop
  • Familiarità di base con SSH + copia/incolla
  • ~20-30 minuti
  • Docker e Docker Compose
  • Credenziali di autenticazione del modello
  • Credenziali provider opzionali
    • QR WhatsApp
    • Token bot Telegram
    • OAuth Gmail

1

Installa la CLI gcloud (oppure usa Console)

Opzione A: CLI gcloud (consigliata per l’automazione)Installa da https://cloud.google.com/sdk/docs/installInizializza e autentica:
gcloud init
gcloud auth login
Opzione B: Cloud ConsoleTutti i passaggi possono essere eseguiti tramite l’interfaccia web su https://console.cloud.google.com
2

Crea un progetto GCP

CLI:
gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project
Abilita la fatturazione su https://console.cloud.google.com/billing (richiesta per Compute Engine).Abilita l’API Compute Engine:
gcloud services enable compute.googleapis.com
Console:
  1. Vai a IAM e amministrazione > Crea progetto
  2. Assegnagli un nome e crealo
  3. Abilita la fatturazione per il progetto
  4. Vai a API e servizi > Abilita API > cerca “Compute Engine API” > Abilita
3

Crea la VM

Tipi di macchina:
TipoSpecificheCostoNote
e2-medium2 vCPU, 4GB RAM~$25/meseLa più affidabile per build Docker locali
e2-small2 vCPU, 2GB RAM~$12/meseMinimo consigliato per build Docker
e2-micro2 vCPU (condivise), 1GB RAMIdonea al livello gratuitoSpesso fallisce con OOM della build Docker (exit 137)
CLI:
gcloud compute instances create openclaw-gateway \
  --zone=us-central1-a \
  --machine-type=e2-small \
  --boot-disk-size=20GB \
  --image-family=debian-12 \
  --image-project=debian-cloud
Console:
  1. Vai a Compute Engine > Istanze VM > Crea istanza
  2. Nome: openclaw-gateway
  3. Regione: us-central1, Zona: us-central1-a
  4. Tipo di macchina: e2-small
  5. Disco di avvio: Debian 12, 20GB
  6. Crea
4

Accedi alla VM via SSH

CLI:
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Console:Fai clic sul pulsante “SSH” accanto alla tua VM nella dashboard di Compute Engine.Nota: la propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Se la connessione viene rifiutata, attendi e riprova.
5

Installa Docker (sulla VM)

sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
Esci e rientra affinché la modifica del gruppo abbia effetto:
exit
Poi rientra via SSH:
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Verifica:
docker --version
docker compose version
6

Clona il repository OpenClaw

git clone https://github.com/openclaw/openclaw.git
cd openclaw
Questa guida presuppone che creerai un’immagine personalizzata per garantire la persistenza dei binari.
7

Crea directory host persistenti

I container Docker sono effimeri. Tutto lo stato di lunga durata deve risiedere sull’host.
mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace
8

Configura le variabili d'ambiente

Crea .env nella radice del repository.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789

OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace

GOG_KEYRING_PASSWORD=
XDG_CONFIG_HOME=/home/node/.openclaw
Imposta OPENCLAW_GATEWAY_TOKEN quando vuoi gestire il token Gateway stabile tramite .env; altrimenti configura gateway.auth.token prima di fare affidamento sui client attraverso i riavvii. Se nessuna delle due sorgenti esiste, OpenClaw usa un token solo di runtime per quell’avvio. Genera una password per il keyring e incollala in GOG_KEYRING_PASSWORD:
openssl rand -hex 32
Non eseguire commit di questo file.Questo file .env è per l’ambiente container/runtime, ad esempio OPENCLAW_GATEWAY_TOKEN. L’autenticazione OAuth/API-key dei provider memorizzata risiede nel file montato ~/.openclaw/agents/<agentId>/agent/auth-profiles.json.
9

Configurazione Docker Compose

Crea o aggiorna docker-compose.yml.
services:
  openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
      - .env
    environment:
      - HOME=/home/node
      - NODE_ENV=production
      - TERM=xterm-256color
      - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
      - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
      - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
      - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
      - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
      - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
      - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
      - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
      # Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
      # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
      - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
    command:
      [
        "node",
        "dist/index.js",
        "gateway",
        "--bind",
        "${OPENCLAW_GATEWAY_BIND}",
        "--port",
        "${OPENCLAW_GATEWAY_PORT}",
        "--allow-unconfigured",
      ]
--allow-unconfigured serve solo per comodità durante il bootstrap, non sostituisce una configurazione Gateway corretta. Imposta comunque l’autenticazione (gateway.auth.token o password) e usa impostazioni di bind sicure per il tuo deployment.
10

Passaggi runtime condivisi per VM Docker

Usa la guida runtime condivisa per il flusso comune dell’host Docker:
11

Note di avvio specifiche per GCP

Su GCP, se la build fallisce con Killed o exit code 137 durante pnpm install --frozen-lockfile, la VM ha esaurito la memoria. Usa almeno e2-small, oppure e2-medium per prime build più affidabili.Quando esegui il bind alla LAN (OPENCLAW_GATEWAY_BIND=lan), configura un’origine browser attendibile prima di continuare:
docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
Se hai cambiato la porta del Gateway, sostituisci 18789 con la porta configurata.
12

Accedi dal tuo laptop

Crea un tunnel SSH per inoltrare la porta del Gateway:
gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
Apri nel browser:http://127.0.0.1:18789/Ristampa un link pulito alla dashboard:
docker compose run --rm openclaw-cli dashboard --no-open
Se l’interfaccia richiede l’autenticazione shared-secret, incolla il token o la password configurati nelle impostazioni della Control UI. Questo flusso Docker scrive un token per impostazione predefinita; se passi la configurazione del container all’autenticazione tramite password, usa invece quella password.Se la Control UI mostra unauthorized o disconnected (1008): pairing required, approva il dispositivo browser:
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
Hai di nuovo bisogno del riferimento alla persistenza condivisa e agli aggiornamenti? Vedi Runtime VM Docker e aggiornamenti del runtime VM Docker.

Risoluzione dei problemi

Connessione SSH rifiutata La propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Attendi e riprova. Problemi di OS Login Controlla il tuo profilo OS Login:
gcloud compute os-login describe-profile
Assicurati che il tuo account disponga delle autorizzazioni IAM richieste (Compute OS Login o Compute OS Admin Login). Memoria esaurita (OOM) Se la build Docker fallisce con Killed e exit code 137, la VM è stata terminata per OOM. Passa a e2-small (minimo) o e2-medium (consigliato per build locali affidabili):
# Stop the VM first
gcloud compute instances stop openclaw-gateway --zone=us-central1-a

# Change machine type
gcloud compute instances set-machine-type openclaw-gateway \
  --zone=us-central1-a \
  --machine-type=e2-small

# Start the VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a

Account di servizio (best practice di sicurezza)

Per uso personale, il tuo account utente predefinito va bene. Per automazione o pipeline CI/CD, crea un account di servizio dedicato con autorizzazioni minime:
  1. Crea un account di servizio:
    gcloud iam service-accounts create openclaw-deploy \
      --display-name="OpenClaw Deployment"
    
  2. Concedi il ruolo Compute Instance Admin (o un ruolo personalizzato più ristretto):
    gcloud projects add-iam-policy-binding my-openclaw-project \
      --member="serviceAccount:openclaw-deploy@my-openclaw-project.iam.gserviceaccount.com" \
      --role="roles/compute.instanceAdmin.v1"
    
Evita di usare il ruolo Owner per l’automazione. Applica il principio del privilegio minimo. Vedi https://cloud.google.com/iam/docs/understanding-roles per i dettagli sui ruoli IAM.

Prossimi passaggi

Correlati