Hetzner 上の OpenClaw(Docker、本番 VPS ガイド)
目的
永続状態、組み込みバイナリ、安全な再起動動作を備えて、Docker を使って Hetzner VPS 上で永続的な OpenClaw Gateway を実行します。 「月額約 5 ドルで OpenClaw を 24/7 動かしたい」なら、これがもっともシンプルで信頼性の高いセットアップです。 Hetzner の価格は変わることがあるため、最小の Debian/Ubuntu VPS を選び、OOM が発生したらスケールアップしてください。 セキュリティモデルの注意:- 全員が同じ信頼境界内にいて、ランタイムが業務専用である場合は、社内共有エージェントでも問題ありません。
- 厳格に分離してください: 専用の VPS/ランタイム + 専用アカウントを使い、そのホストには個人用の Apple/Google/ブラウザ/パスワードマネージャープロファイルを置かないでください。
- ユーザー同士が敵対的である可能性がある場合は、gateway/host/OS user ごとに分離してください。
何をするのか(簡単に言うと)
- 小さな Linux サーバー(Hetzner VPS)を借りる
- Docker をインストールする(分離されたアプリランタイム)
- Docker で OpenClaw Gateway を起動する
- ホスト上で
~/.openclaw+~/.openclaw/workspaceを永続化する(再起動/再ビルド後も保持される) - SSH トンネル経由でラップトップから Control UI にアクセスする
~/.openclaw の状態には、openclaw.json、エージェントごとの
agents/<agentId>/agent/auth-profiles.json、および .env が含まれます。
Gateway へのアクセス方法:
- ラップトップからの SSH ポートフォワーディング
- ファイアウォール設定とトークン管理を自分で行う場合は、ポートを直接公開
別の Linux VPS の場合は、パッケージを適宜読み替えてください。 一般的な Docker フローについては、Docker を参照してください。
手早い手順(経験のある運用者向け)
- Hetzner VPS を用意する
- Docker をインストールする
- OpenClaw リポジトリを clone する
- 永続ホストディレクトリを作成する
.envとdocker-compose.ymlを設定する- 必要なバイナリをイメージに組み込む
docker compose up -d- 永続化と Gateway アクセスを確認する
必要なもの
- root アクセス可能な Hetzner VPS
- ラップトップからの SSH アクセス
- SSH + コピー&ペーストへの基本的な慣れ
- 約 20 分
- Docker と Docker Compose
- モデル認証情報
- 任意のプロバイダー認証情報
- WhatsApp QR
- Telegram bot token
- Gmail OAuth
VPS を用意する
Hetzner で Ubuntu または Debian の VPS を作成します。root として接続します:このガイドでは、VPS がステートフルであることを前提にしています。
使い捨てインフラとして扱わないでください。
環境変数を設定する
リポジトリルートに 強力なシークレットを生成します:このファイルをコミットしないでください。この
.env を作成します。.env ファイルは、OPENCLAW_GATEWAY_TOKEN のようなコンテナ/ランタイム env 用です。
保存されるプロバイダー OAuth/API-key 認証は、マウントされた
~/.openclaw/agents/<agentId>/agent/auth-profiles.json にあります。Docker Compose 設定
docker-compose.yml を作成または更新します。--allow-unconfigured はブートストラップを容易にするためだけのものです。適切な gateway 設定の代替ではありません。引き続き auth(gateway.auth.token または password)を設定し、デプロイに適した安全な bind 設定を使ってください。共有 Docker VM ランタイム手順
一般的な Docker ホストフローについては、共有ランタイムガイドを使ってください:
Infrastructure as Code(Terraform)
インフラをコードで管理するワークフローを好むチーム向けに、コミュニティ管理の Terraform セットアップでは次を提供しています:- リモート状態管理付きのモジュラー Terraform 設定
- cloud-init による自動プロビジョニング
- デプロイスクリプト(bootstrap、deploy、backup/restore)
- セキュリティ hardening(ファイアウォール、UFW、SSH 専用アクセス)
- gateway アクセス用 SSH トンネル設定
- Infrastructure: openclaw-terraform-hetzner
- Docker config: openclaw-docker-config
注: コミュニティ管理です。問題や貢献については、上記のリポジトリリンクを参照してください。
次のステップ
- メッセージングチャネルを設定する: Channels
- Gateway を設定する: Gateway configuration
- OpenClaw を最新の状態に保つ: Updating