メインコンテンツへスキップ

Oracle Cloud

Oracle CloudのAlways Free ARMティア(最大4 OCPU、24 GB RAM、200 GBストレージ)で、永続的なOpenClaw Gatewayを無料で実行できます。

前提条件

セットアップ

1

OCIインスタンスを作成する

  1. Oracle Cloud Console にログインします。
  2. Compute > Instances > Create Instance に移動します。
  3. 次のように設定します:
    • Name: openclaw
    • Image: Ubuntu 24.04(aarch64)
    • Shape: VM.Standard.A1.Flex(Ampere ARM)
    • OCPUs: 2(または最大4)
    • Memory: 12 GB(または最大24 GB)
    • Boot volume: 50 GB(無料で最大200 GB)
    • SSH key: 公開鍵を追加
  4. Create をクリックし、パブリックIPアドレスを控えます。
インスタンス作成が「Out of capacity」で失敗する場合は、別のavailability domainを試すか、後でもう一度試してください。無料ティアの容量には限りがあります。
2

接続してシステムを更新する

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
build-essential は、一部の依存関係をARMでコンパイルするために必要です。
3

ユーザーとホスト名を設定する

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
lingerを有効にすると、ログアウト後もユーザーサービスが動作し続けます。
4

Tailscaleをインストールする

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
以後はTailscale経由で接続します: ssh ubuntu@openclaw
5

OpenClawをインストールする

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
「How do you want to hatch your bot?」と表示されたら、Do this later を選択します。
6

gatewayを設定する

安全なリモートアクセスのために、Tailscale Serveとtoken認証を使用します。
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
ここでの gateway.trustedProxies=["127.0.0.1"] は、ローカルのTailscale Serveプロキシのforwarded-IP/local-client処理のためだけの設定です。これは not gateway.auth.mode: "trusted-proxy" です。この構成では、差分ビューアールートは引き続きfail-closed動作を保ちます。forwarded proxy headerなしの生の 127.0.0.1 ビューアーリクエストは Diff not found を返すことがあります。添付には mode=file / mode=both を使うか、共有可能なビューアーリンクが必要な場合は、意図的にリモートビューアーを有効にして plugins.entries.diffs.config.viewerBaseUrl を設定する(またはプロキシの baseUrl を渡す)ようにしてください。
7

VCNセキュリティをロックダウンする

ネットワークエッジで、Tailscale以外のすべてのトラフィックを遮断します:
  1. OCI Consoleで Networking > Virtual Cloud Networks に移動します。
  2. 自分のVCNをクリックし、次に Security Lists > Default Security List を開きます。
  3. 0.0.0.0/0 UDP 41641(Tailscale)を除くすべてのingressルールを削除します。
  4. デフォルトのegressルール(すべての送信を許可)はそのままにします。
これにより、ネットワークエッジでポート22のSSH、HTTP、HTTPS、そのほかすべてが遮断されます。以後はTailscale経由でしか接続できません。
8

確認する

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
tailnet上の任意のデバイスからコントロールUIにアクセスします:
https://openclaw.<tailnet-name>.ts.net/
<tailnet-name> は自分のtailnet名に置き換えてください(tailscale status で確認できます)。

フォールバック: SSHトンネル

Tailscale Serveが動作しない場合は、ローカルマシンからSSHトンネルを使用します:
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
その後、http://localhost:18789 を開きます。

トラブルシューティング

インスタンス作成に失敗する(「Out of capacity」) — 無料ティアのARMインスタンスは人気があります。別のavailability domainを試すか、混雑していない時間帯に再試行してください。 Tailscaleが接続しないsudo tailscale up --ssh --hostname=openclaw --reset を実行して再認証してください。 Gatewayが起動しないopenclaw doctor --non-interactive を実行し、journalctl --user -u openclaw-gateway.service -n 50 でログを確認してください。 ARMバイナリの問題 — ほとんどのnpmパッケージはARM64で動作します。ネイティブバイナリについては、linux-arm64 または aarch64 リリースを探してください。アーキテクチャは uname -m で確認できます。

次のステップ