Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
目的
Docker を使用して Hetzner VPS 上で永続的な OpenClaw Gateway を実行し、永続化された状態、組み込み済みバイナリ、安全な再起動動作を確保します。 「月額約 $5 で OpenClaw を 24 時間 365 日動かしたい」場合、これが最もシンプルで信頼性の高いセットアップです。 Hetzner の料金は変わります。最小構成の Debian/Ubuntu VPS を選び、OOM が発生した場合にスケールアップしてください。 セキュリティモデルの確認:- 会社で共有するエージェントは、全員が同じ信頼境界内にいて、ランタイムが業務専用であれば問題ありません。
- 厳密に分離してください: 専用 VPS/ランタイム + 専用アカウントを使い、そのホストに個人用の Apple/Google/ブラウザ/パスワードマネージャープロファイルを置かないでください。
- ユーザー同士が敵対的である可能性がある場合は、gateway/ホスト/OS ユーザーごとに分離してください。
何をするのか(簡単に)?
- 小さな Linux サーバー(Hetzner VPS)を借りる
- Docker(分離されたアプリランタイム)をインストールする
- Docker 内で OpenClaw Gateway を起動する
- ホスト上に
~/.openclaw+~/.openclaw/workspaceを永続化する(再起動/再ビルド後も残る) - SSH トンネル経由で自分のラップトップから Control UI にアクセスする
~/.openclaw 状態には、openclaw.json、エージェントごとの
agents/<agentId>/agent/auth-profiles.json、.env が含まれます。
Gateway には次の方法でアクセスできます:
- ラップトップからの SSH ポートフォワーディング
- ファイアウォールとトークンを自分で管理する場合の直接ポート公開
別の Linux VPS を使用している場合は、パッケージを適宜対応させてください。 汎用的な Docker フローについては、Docker を参照してください。
クイック手順(経験のある運用者向け)
- Hetzner VPS をプロビジョニングする
- Docker をインストールする
- OpenClaw リポジトリをクローンする
- 永続的なホストディレクトリを作成する
.envとdocker-compose.ymlを設定する- 必要なバイナリをイメージに組み込む
docker compose up -d- 永続化と Gateway アクセスを確認する
必要なもの
- root アクセス権を持つ Hetzner VPS
- ラップトップからの SSH アクセス
- SSH とコピー/ペーストの基本的な操作に慣れていること
- 約 20 分
- Docker と Docker Compose
- モデル認証情報
- 任意のプロバイダー認証情報
- WhatsApp QR
- Telegram bot token
- Gmail OAuth
VPS をプロビジョニングする
Hetzner で Ubuntu または Debian の VPS を作成します。root として接続します:このガイドでは、VPS が状態を保持することを前提としています。
使い捨てインフラとして扱わないでください。
環境変数を設定する
リポジトリルートに 安定した gateway トークンを このファイルをコミットしないでください。この
.env を作成します。.env で管理したい場合は OPENCLAW_GATEWAY_TOKEN を設定します。それ以外の場合は、再起動をまたいでクライアントに依存する前に gateway.auth.token を設定してください。どちらのソースも存在しない場合、OpenClaw はその起動時だけ有効なランタイム専用トークンを使用します。キーリングパスワードを生成し、GOG_KEYRING_PASSWORD に貼り付けます:.env ファイルは、OPENCLAW_GATEWAY_TOKEN などのコンテナ/ランタイム環境変数用です。
保存されたプロバイダーの OAuth/API キー認証は、マウントされた
~/.openclaw/agents/<agentId>/agent/auth-profiles.json にあります。Docker Compose 設定
docker-compose.yml を作成または更新します。--allow-unconfigured はブートストラップの利便性のためだけのもので、適切な gateway 設定の代替ではありません。デプロイ環境では、引き続き認証(gateway.auth.token またはパスワード)を設定し、安全なバインド設定を使用してください。共有 Docker VM ランタイム手順
一般的な Docker ホストフローには、共有ランタイムガイドを使用してください:
Hetzner 固有のアクセス
共有のビルドおよび起動手順の後、トンネルを開くために次のセットアップを完了します:前提条件: VPS の sshd 設定で TCP フォワーディングが許可されていることを確認してください。SSH 設定を強化している場合は、開きます:
/etc/ssh/sshd_config を確認し、次のように設定します:local は、サーバーからのリモートフォワードをブロックしつつ、ラップトップからの ssh -L ローカルフォワードを許可します。no に設定すると、トンネルは次のエラーで失敗します:
channel 3: open failed: administratively prohibited: open failedTCP フォワーディングが有効であることを確認したら、SSH サービスを再起動し
(systemctl restart ssh)、ラップトップからトンネルを実行します:http://127.0.0.1:18789/設定済みの共有シークレットを貼り付けます。このガイドではデフォルトで gateway トークンを使用します。パスワード認証に切り替えた場合は、代わりにそのパスワードを使用してください。コードとしてのインフラストラクチャ(Terraform)
Infrastructure as Code のワークフローを好むチーム向けに、コミュニティが管理する Terraform セットアップが次を提供します:- リモート状態管理を備えたモジュール式 Terraform 設定
- cloud-init による自動プロビジョニング
- デプロイスクリプト(ブートストラップ、デプロイ、バックアップ/復元)
- セキュリティ強化(ファイアウォール、UFW、SSH 専用アクセス)
- gateway アクセス用の SSH トンネル設定
- インフラストラクチャ: openclaw-terraform-hetzner
- Docker 設定: openclaw-docker-config
コミュニティ管理です。問題や貢献については、上記のリポジトリリンクを参照してください。
次のステップ
- メッセージングチャネルを設定する: チャネル
- Gateway を設定する: Gateway 設定
- OpenClaw を最新の状態に保つ: 更新