Oracle Cloud
Oracle CloudのAlways Free ARMティア(最大4 OCPU、24 GB RAM、200 GBストレージ)で、永続的なOpenClaw Gatewayを無料で実行できます。前提条件
- Oracle Cloudアカウント(signup) — 問題が発生した場合はcommunity signup guideを参照してください
- Tailscaleアカウント(tailscale.com で無料)
- SSHキーペア
- 約30分
セットアップ
OCIインスタンスを作成する
- Oracle Cloud Console にログインします。
- Compute > Instances > Create Instance に移動します。
- 次のように設定します:
- Name:
openclaw - Image: Ubuntu 24.04(aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2(または最大4)
- Memory: 12 GB(または最大24 GB)
- Boot volume: 50 GB(無料で最大200 GB)
- SSH key: 公開鍵を追加
- Name:
- Create をクリックし、パブリックIPアドレスを控えます。
gatewayを設定する
安全なリモートアクセスのために、Tailscale Serveとtoken認証を使用します。ここでの
gateway.trustedProxies=["127.0.0.1"] は、ローカルのTailscale Serveプロキシのforwarded-IP/local-client処理のためだけの設定です。これは not gateway.auth.mode: "trusted-proxy" です。この構成では、差分ビューアールートは引き続きfail-closed動作を保ちます。forwarded proxy headerなしの生の 127.0.0.1 ビューアーリクエストは Diff not found を返すことがあります。添付には mode=file / mode=both を使うか、共有可能なビューアーリンクが必要な場合は、意図的にリモートビューアーを有効にして plugins.entries.diffs.config.viewerBaseUrl を設定する(またはプロキシの baseUrl を渡す)ようにしてください。VCNセキュリティをロックダウンする
ネットワークエッジで、Tailscale以外のすべてのトラフィックを遮断します:
- OCI Consoleで Networking > Virtual Cloud Networks に移動します。
- 自分のVCNをクリックし、次に Security Lists > Default Security List を開きます。
0.0.0.0/0 UDP 41641(Tailscale)を除くすべてのingressルールを削除します。- デフォルトのegressルール(すべての送信を許可)はそのままにします。
フォールバック: SSHトンネル
Tailscale Serveが動作しない場合は、ローカルマシンからSSHトンネルを使用します:http://localhost:18789 を開きます。
トラブルシューティング
インスタンス作成に失敗する(「Out of capacity」) — 無料ティアのARMインスタンスは人気があります。別のavailability domainを試すか、混雑していない時間帯に再試行してください。 Tailscaleが接続しない —sudo tailscale up --ssh --hostname=openclaw --reset を実行して再認証してください。
Gatewayが起動しない — openclaw doctor --non-interactive を実行し、journalctl --user -u openclaw-gateway.service -n 50 でログを確認してください。
ARMバイナリの問題 — ほとんどのnpmパッケージはARM64で動作します。ネイティブバイナリについては、linux-arm64 または aarch64 リリースを探してください。アーキテクチャは uname -m で確認できます。
次のステップ
- Channels — Telegram、WhatsApp、Discordなどを接続
- Gateway configuration — すべての設定オプション
- Updating — OpenClawを最新に保つ