メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

任意の Linux サーバーまたはクラウド VPS で OpenClaw Gateway を実行します。このページでは、 プロバイダーの選び方、クラウドデプロイの仕組み、どこでも適用できる汎用的な Linux チューニングについて説明します。

プロバイダーを選ぶ

Railway

ワンクリックのブラウザー設定

Northflank

ワンクリックのブラウザー設定

DigitalOcean

シンプルな有料 VPS

Oracle Cloud

Always Free ARM ティア

Fly.io

Fly Machines

Hetzner

Hetzner VPS 上の Docker

Hostinger

ワンクリック設定付き VPS

GCP

Compute Engine

Azure

Linux VM

exe.dev

HTTPS プロキシ付き VM

Raspberry Pi

ARM セルフホスト
AWS (EC2 / Lightsail / free tier) でも問題なく動作します。 コミュニティによる動画ウォークスルーは x.com/techfrenAJ/status/2014934471095812547 で利用できます (コミュニティリソース — 利用できなくなる場合があります)。

クラウド設定の仕組み

  • Gateway は VPS 上で実行され、状態とワークスペースを所有します。
  • ノートパソコンまたはスマートフォンから コントロール UI または Tailscale/SSH 経由で接続します。
  • VPS を信頼できる唯一の情報源として扱い、状態とワークスペースを定期的にバックアップします。
  • 安全なデフォルト: Gateway を loopback に保持し、SSH トンネルまたは Tailscale Serve 経由でアクセスします。 lan または tailnet にバインドする場合は、gateway.auth.token または gateway.auth.password を必須にしてください。
関連ページ: Gateway リモートアクセスプラットフォームハブ

まず管理アクセスを強化する

公開 VPS に OpenClaw をインストールする前に、そのマシン自体をどのように管理するかを決めます。
  • Tailnet のみの管理アクセスにしたい場合は、まず Tailscale をインストールし、VPS を tailnet に参加させ、Tailscale IP または MagicDNS 名経由で 2 つ目の SSH セッションを確認してから、 公開 SSH を制限します。
  • Tailscale を使用しない場合は、追加のサービスを公開する前に、SSH 経路に対して同等の強化を適用します。
  • これは Gateway アクセスとは別です。OpenClaw を loopback にバインドしたまま、 ダッシュボードには SSH トンネルまたは Tailscale Serve を使うこともできます。
Tailscale 固有の Gateway オプションは Tailscale にあります。

VPS 上の共有会社エージェント

すべてのユーザーが同じ信頼境界内にいて、エージェントが業務専用である場合、チーム用に単一のエージェントを実行する構成は有効です。
  • 専用ランタイム(VPS/VM/コンテナ + 専用 OS ユーザー/アカウント)上に保持します。
  • そのランタイムで個人用の Apple/Google アカウントや、個人用ブラウザー/パスワードマネージャープロファイルにサインインしないでください。
  • ユーザー同士が敵対的である場合は、gateway/ホスト/OS ユーザーごとに分離します。
セキュリティモデルの詳細: セキュリティ

VPS でノードを使う

Gateway をクラウドに保持し、ローカルデバイス (Mac/iOS/Android/headless)上のノードをペアリングできます。ノードは、Gateway がクラウドに留まったまま、 ローカルの画面/カメラ/canvas と system.run 機能を提供します。 ドキュメント: ノードノード CLI

小規模 VM と ARM ホスト向けの起動チューニング

低電力 VM(または ARM ホスト)で CLI コマンドが遅く感じる場合は、Node のモジュールコンパイルキャッシュを有効にします。
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE は、繰り返し実行するコマンドの起動時間を改善します。
  • OPENCLAW_NO_RESPAWN=1 は、自己再起動パスによる追加の起動オーバーヘッドを回避します。
  • 最初のコマンド実行でキャッシュがウォームアップされ、その後の実行は高速になります。
  • Raspberry Pi 固有の内容は、Raspberry Pi を参照してください。

systemd チューニングチェックリスト(任意)

systemd を使用する VM ホストでは、次を検討してください。
  • 安定した起動パスのためにサービス環境変数を追加します。
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • 再起動動作を明示的に保ちます。
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • ランダム I/O によるコールドスタートのペナルティを減らすため、状態/キャッシュパスには SSD バックのディスクを推奨します。
標準の openclaw onboard --install-daemon パスでは、ユーザーユニットを編集します。
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
意図的にシステムユニットをインストールした場合は、 sudo systemctl edit openclaw-gateway.service 経由で openclaw-gateway.service を編集します。 Restart= ポリシーが自動復旧にどのように役立つか: systemd はサービス復旧を自動化できます Linux の OOM 動作、子プロセスの犠牲プロセス選択、exit 137 診断については、Linux のメモリ圧迫と OOM kill を参照してください。

関連