Esegui un OpenClaw Gateway persistente su una VM GCP Compute Engine usando Docker, con stato durevole, binari integrati e comportamento di riavvio sicuro. Se vuoi “OpenClaw 24/7 per circa 5-12 $/mese”, questa è una configurazione affidabile su Google Cloud. I prezzi variano in base al tipo di macchina e alla regione; scegli la VM più piccola adatta al tuo carico di lavoro e aumenta le risorse se incontri errori OOM.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Cosa stiamo facendo (in parole semplici)?
- Creare un progetto GCP e abilitare la fatturazione
- Creare una VM Compute Engine
- Installare Docker (runtime dell’app isolato)
- Avviare OpenClaw Gateway in Docker
- Rendere persistenti
~/.openclaw+~/.openclaw/workspacesull’host (sopravvivono a riavvii/ricostruzioni) - Accedere alla Control UI dal tuo laptop tramite un tunnel SSH
~/.openclaw include openclaw.json, per ogni agente
agents/<agentId>/agent/auth-profiles.json e .env.
È possibile accedere al Gateway tramite:
- Inoltro porta SSH dal tuo laptop
- Esposizione diretta della porta se gestisci personalmente firewall e token
Percorso rapido (operatori esperti)
- Crea un progetto GCP + abilita l’API Compute Engine
- Crea una VM Compute Engine (e2-small, Debian 12, 20GB)
- Accedi alla VM via SSH
- Installa Docker
- Clona il repository OpenClaw
- Crea directory host persistenti
- Configura
.envedocker-compose.yml - Integra i binari richiesti, compila e avvia
Cosa ti serve
- Account GCP (idoneo al livello gratuito per e2-micro)
- CLI gcloud installata (oppure usa Cloud Console)
- Accesso SSH dal tuo laptop
- Familiarità di base con SSH + copia/incolla
- ~20-30 minuti
- Docker e Docker Compose
- Credenziali di autenticazione del modello
- Credenziali provider opzionali
- QR WhatsApp
- Token bot Telegram
- OAuth Gmail
Installa la CLI gcloud (oppure usa Console)
Opzione A: CLI gcloud (consigliata per l’automazione)Installa da https://cloud.google.com/sdk/docs/installInizializza e autentica:Opzione B: Cloud ConsoleTutti i passaggi possono essere eseguiti tramite l’interfaccia web su https://console.cloud.google.com
Crea un progetto GCP
CLI:Abilita la fatturazione su https://console.cloud.google.com/billing (richiesta per Compute Engine).Abilita l’API Compute Engine:Console:
- Vai a IAM e amministrazione > Crea progetto
- Assegnagli un nome e crealo
- Abilita la fatturazione per il progetto
- Vai a API e servizi > Abilita API > cerca “Compute Engine API” > Abilita
Crea la VM
Tipi di macchina:
CLI:Console:
| Tipo | Specifiche | Costo | Note |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB RAM | ~$25/mese | La più affidabile per build Docker locali |
| e2-small | 2 vCPU, 2GB RAM | ~$12/mese | Minimo consigliato per build Docker |
| e2-micro | 2 vCPU (condivise), 1GB RAM | Idonea al livello gratuito | Spesso fallisce con OOM della build Docker (exit 137) |
- Vai a Compute Engine > Istanze VM > Crea istanza
- Nome:
openclaw-gateway - Regione:
us-central1, Zona:us-central1-a - Tipo di macchina:
e2-small - Disco di avvio: Debian 12, 20GB
- Crea
Accedi alla VM via SSH
CLI:Console:Fai clic sul pulsante “SSH” accanto alla tua VM nella dashboard di Compute Engine.Nota: la propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Se la connessione viene rifiutata, attendi e riprova.
Installa Docker (sulla VM)
Clona il repository OpenClaw
Crea directory host persistenti
I container Docker sono effimeri.
Tutto lo stato di lunga durata deve risiedere sull’host.
Configura le variabili d'ambiente
Crea Imposta Non eseguire commit di questo file.Questo file
.env nella radice del repository.OPENCLAW_GATEWAY_TOKEN quando vuoi gestire il token Gateway stabile
tramite .env; altrimenti configura gateway.auth.token prima di
fare affidamento sui client attraverso i riavvii. Se nessuna delle due
sorgenti esiste, OpenClaw usa un token solo di runtime per quell’avvio.
Genera una password per il keyring e incollala in GOG_KEYRING_PASSWORD:.env è per l’ambiente container/runtime, ad esempio OPENCLAW_GATEWAY_TOKEN.
L’autenticazione OAuth/API-key dei provider memorizzata risiede nel file montato
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configurazione Docker Compose
Crea o aggiorna
docker-compose.yml.--allow-unconfigured serve solo per comodità durante il bootstrap, non sostituisce una configurazione Gateway corretta. Imposta comunque l’autenticazione (gateway.auth.token o password) e usa impostazioni di bind sicure per il tuo deployment.Passaggi runtime condivisi per VM Docker
Usa la guida runtime condivisa per il flusso comune dell’host Docker:
Note di avvio specifiche per GCP
Su GCP, se la build fallisce con Se hai cambiato la porta del Gateway, sostituisci
Killed o exit code 137 durante pnpm install --frozen-lockfile, la VM ha esaurito la memoria. Usa almeno e2-small, oppure e2-medium per prime build più affidabili.Quando esegui il bind alla LAN (OPENCLAW_GATEWAY_BIND=lan), configura un’origine browser attendibile prima di continuare:18789 con la porta configurata.Accedi dal tuo laptop
Crea un tunnel SSH per inoltrare la porta del Gateway:Apri nel browser:Se l’interfaccia richiede l’autenticazione shared-secret, incolla il token
o la password configurati nelle impostazioni della Control UI. Questo flusso
Docker scrive un token per impostazione predefinita; se passi la configurazione
del container all’autenticazione tramite password, usa invece quella password.Se la Control UI mostra Hai di nuovo bisogno del riferimento alla persistenza condivisa e agli aggiornamenti?
Vedi Runtime VM Docker e aggiornamenti del runtime VM Docker.
http://127.0.0.1:18789/Ristampa un link pulito alla dashboard:unauthorized o disconnected (1008): pairing required, approva il dispositivo browser:Risoluzione dei problemi
Connessione SSH rifiutata La propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Attendi e riprova. Problemi di OS Login Controlla il tuo profilo OS Login:Killed e exit code 137, la VM è stata terminata per OOM. Passa a e2-small (minimo) o e2-medium (consigliato per build locali affidabili):
Account di servizio (best practice di sicurezza)
Per uso personale, il tuo account utente predefinito va bene. Per automazione o pipeline CI/CD, crea un account di servizio dedicato con autorizzazioni minime:-
Crea un account di servizio:
-
Concedi il ruolo Compute Instance Admin (o un ruolo personalizzato più ristretto):
Prossimi passaggi
- Configura i canali di messaggistica: Canali
- Associa i dispositivi locali come nodi: Nodi
- Configura il Gateway: Configurazione del Gateway