OpenClaw su Hetzner (Docker, guida per VPS production)
Obiettivo
Eseguire un Gateway OpenClaw persistente su un VPS Hetzner usando Docker, con stato durevole, binari inclusi nell’immagine e comportamento di riavvio sicuro. Se vuoi “OpenClaw 24/7 per circa $5”, questa è la configurazione affidabile più semplice. I prezzi di Hetzner cambiano; scegli il VPS Debian/Ubuntu più piccolo e aumenta le risorse se incontri OOM. Promemoria sul modello di sicurezza:- Gli agenti condivisi in azienda vanno bene quando tutti rientrano nello stesso confine di fiducia e il runtime è solo per uso aziendale.
- Mantieni una separazione rigorosa: VPS/runtime dedicato + account dedicati; niente profili personali Apple/Google/browser/password manager su quell’host.
- Se gli utenti sono avversari tra loro, separa per gateway/host/utente OS.
Cosa stiamo facendo (in parole semplici)?
- Noleggiare un piccolo server Linux (VPS Hetzner)
- Installare Docker (runtime applicativo isolato)
- Avviare il Gateway OpenClaw in Docker
- Rendere persistenti
~/.openclaw+~/.openclaw/workspacesull’host (sopravvive a riavvii/ricostruzioni) - Accedere alla Control UI dal tuo laptop tramite un tunnel SSH
~/.openclaw include openclaw.json, il file per agente
agents/<agentId>/agent/auth-profiles.json e .env.
È possibile accedere al Gateway tramite:
- Inoltro di porta SSH dal tuo laptop
- Esposizione diretta della porta se gestisci tu stesso firewall e token
Se usi un altro VPS Linux, adatta i pacchetti di conseguenza. Per il flusso Docker generico, vedi Docker.
Percorso rapido (operatori esperti)
- Provisioning del VPS Hetzner
- Installazione di Docker
- Clonazione del repository OpenClaw
- Creazione delle directory host persistenti
- Configurazione di
.envedocker-compose.yml - Inclusione dei binari richiesti nell’immagine
docker compose up -d- Verifica della persistenza e dell’accesso al Gateway
Cosa ti serve
- VPS Hetzner con accesso root
- Accesso SSH dal tuo laptop
- Familiarità di base con SSH + copia/incolla
- ~20 minuti
- Docker e Docker Compose
- Credenziali di autenticazione del modello
- Credenziali opzionali dei provider
- QR WhatsApp
- Token bot Telegram
- OAuth Gmail
Esegui il provisioning del VPS
Crea un VPS Ubuntu o Debian in Hetzner.Connettiti come root:Questa guida presuppone che il VPS sia con stato persistente.
Non trattarlo come infrastruttura usa e getta.
Clona il repository OpenClaw
Crea directory host persistenti
I container Docker sono effimeri.
Tutto lo stato a lunga durata deve trovarsi sull’host.
Configura le variabili d'ambiente
Crea Lascia Non fare commit di questo file.Questo file
.env nella radice del repository.OPENCLAW_GATEWAY_TOKEN vuoto a meno che tu non voglia esplicitamente
gestirlo tramite .env; OpenClaw scrive un token gateway casuale nella
configurazione al primo avvio. Genera una password per il keyring e incollala in
GOG_KEYRING_PASSWORD:.env è per l’ambiente del container/runtime, ad esempio OPENCLAW_GATEWAY_TOKEN.
L’autenticazione OAuth/API key dei provider memorizzata si trova nel mount di
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configurazione Docker Compose
Crea o aggiorna
docker-compose.yml.--allow-unconfigured serve solo per comodità durante il bootstrap, non sostituisce una configurazione corretta del gateway. Imposta comunque l’autenticazione (gateway.auth.token o password) e usa impostazioni di bind sicure per il tuo deployment.Passaggi runtime condivisi per Docker VM
Usa la guida runtime condivisa per il flusso host Docker comune:
Accesso specifico per Hetzner
Dopo i passaggi condivisi di build e avvio, crea un tunnel dal tuo laptop:Apri:
http://127.0.0.1:18789/Incolla il segreto condiviso configurato. Questa guida usa il token gateway per
impostazione predefinita; se sei passato all’autenticazione con password, usa invece quella password.Infrastructure as Code (Terraform)
Per i team che preferiscono flussi Infrastructure as Code, una configurazione Terraform gestita dalla community offre:- Configurazione Terraform modulare con gestione dello stato remoto
- Provisioning automatizzato tramite cloud-init
- Script di deployment (bootstrap, deploy, backup/restore)
- Hardening della sicurezza (firewall, UFW, accesso solo SSH)
- Configurazione del tunnel SSH per l’accesso al gateway
- Infrastruttura: openclaw-terraform-hetzner
- Configurazione Docker: openclaw-docker-config
Nota: Gestito dalla community. Per problemi o contributi, vedi i link ai repository sopra.
Passaggi successivi
- Configura i canali di messaggistica: Channels
- Configura il Gateway: Gateway configuration
- Mantieni OpenClaw aggiornato: Updating