OpenClaw su Hetzner (Docker, guida VPS di produzione)
Obiettivo
Eseguire un Gateway OpenClaw persistente su un VPS Hetzner usando Docker, con stato durevole, binari inclusi nell’immagine e comportamento sicuro ai riavvii. Se vuoi “OpenClaw 24/7 per ~$5”, questa è la configurazione affidabile più semplice. I prezzi di Hetzner cambiano; scegli il VPS Debian/Ubuntu più piccolo e passa a una dimensione superiore se incontri OOM. Promemoria sul modello di sicurezza:- Gli agenti condivisi in azienda vanno bene quando tutti sono nello stesso perimetro di fiducia e il runtime è solo per uso aziendale.
- Mantieni una separazione rigorosa: VPS/runtime dedicato + account dedicati; nessun profilo personale Apple/Google/browser/password manager su quell’host.
- Se gli utenti sono avversariali tra loro, separa per gateway/host/utente OS.
Cosa stiamo facendo (in termini semplici)?
- Affittare un piccolo server Linux (VPS Hetzner)
- Installare Docker (runtime applicativo isolato)
- Avviare OpenClaw Gateway in Docker
- Rendere persistenti
~/.openclaw+~/.openclaw/workspacesull’host (sopravvivono a riavvii/rebuild) - Accedere alla Control UI dal tuo laptop tramite un tunnel SSH
~/.openclaw include openclaw.json, il file per agente
agents/<agentId>/agent/auth-profiles.json e .env.
È possibile accedere al Gateway tramite:
- port forwarding SSH dal tuo laptop
- esposizione diretta della porta se gestisci tu firewall e token
Se usi un altro VPS Linux, adatta i pacchetti di conseguenza. Per il flusso Docker generico, vedi Docker.
Percorso rapido (operatori esperti)
- Effettua il provisioning del VPS Hetzner
- Installa Docker
- Clona il repository OpenClaw
- Crea directory host persistenti
- Configura
.envedocker-compose.yml - Inserisci i binari richiesti nell’immagine
docker compose up -d- Verifica persistenza e accesso al Gateway
Cosa ti serve
- VPS Hetzner con accesso root
- Accesso SSH dal tuo laptop
- Una familiarità di base con SSH + copia/incolla
- ~20 minuti
- Docker e Docker Compose
- Credenziali auth del modello
- Credenziali provider opzionali
- QR WhatsApp
- token bot Telegram
- OAuth Gmail
Effettua il provisioning del VPS
Crea un VPS Ubuntu o Debian in Hetzner.Connettiti come root:Questa guida presuppone che il VPS sia stateful.
Non trattarlo come infrastruttura usa e getta.
Clona il repository OpenClaw
Crea directory host persistenti
I container Docker sono effimeri.
Tutto lo stato a lunga durata deve vivere sull’host.
Configura le variabili d'ambiente
Crea Genera secret robusti:Non fare commit di questo file.Questo file
.env nella root del repository..env serve per l’env del container/runtime come OPENCLAW_GATEWAY_TOKEN.
L’autenticazione provider OAuth/chiave API memorizzata vive nel file montato
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configurazione Docker Compose
Crea o aggiorna
docker-compose.yml.--allow-unconfigured serve solo per comodità di bootstrap, non sostituisce una configurazione gateway corretta. Imposta comunque auth (gateway.auth.token o password) e usa impostazioni di bind sicure per il tuo deployment.Passaggi condivisi del runtime Docker VM
Usa la guida runtime condivisa per il flusso comune degli host Docker:
Accesso specifico per Hetzner
Dopo i passaggi condivisi di build e avvio, apri un tunnel dal tuo laptop:Apri:
http://127.0.0.1:18789/Incolla il secret condiviso configurato. Questa guida usa il token del gateway per
impostazione predefinita; se hai cambiato a password auth, usa invece quella password.Infrastructure as Code (Terraform)
Per i team che preferiscono flussi infrastructure-as-code, una configurazione Terraform mantenuta dalla community offre:- Configurazione Terraform modulare con gestione dello stato remoto
- Provisioning automatizzato tramite cloud-init
- Script di deployment (bootstrap, deploy, backup/restore)
- Rafforzamento della sicurezza (firewall, UFW, accesso solo SSH)
- Configurazione del tunnel SSH per l’accesso al gateway
- Infrastruttura: openclaw-terraform-hetzner
- Configurazione Docker: openclaw-docker-config
Nota: mantenuto dalla community. Per problemi o contributi, vedi i link ai repository sopra.
Passaggi successivi
- Configura i canali di messaggistica: Canali
- Configura il Gateway: Configurazione del Gateway
- Mantieni OpenClaw aggiornato: Aggiornamento