exe.dev
목표: exe.dev VM에서 OpenClaw Gateway를 실행하고, 노트북에서https://<vm-name>.exe.xyz를 통해 접근 가능하게 합니다.
이 페이지는 exe.dev의 기본 exeuntu 이미지를 기준으로 합니다. 다른 배포판을 선택했다면 패키지를 그에 맞게 바꾸세요.
초보자용 빠른 경로
- https://exe.new/openclaw
- 필요에 따라 auth 키/토큰을 입력합니다
- VM 옆의 “Agent”를 클릭하고 Shelley가 프로비저닝을 끝낼 때까지 기다립니다
https://<vm-name>.exe.xyz/를 열고 구성된 공유 시크릿으로 인증합니다(이 가이드는 기본적으로 token auth를 사용하지만gateway.auth.mode를 바꾸면 password auth도 작동합니다)openclaw devices approve <requestId>로 대기 중인 디바이스 페어링 요청을 승인합니다
필요한 것
- exe.dev 계정
- exe.dev 가상 머신에 대한
ssh exe.dev액세스(선택 사항)
Shelley를 사용한 자동 설치
exe.dev의 agent인 Shelley는 우리 프롬프트를 사용해 OpenClaw를 즉시 설치할 수 있습니다. 사용된 프롬프트는 아래와 같습니다.수동 설치
1) VM 생성
사용자 디바이스에서:openclaw.json, agent별
auth-profiles.json, 세션, 채널/provider 상태를
~/.openclaw/ 아래에 저장하고, 워크스페이스는 ~/.openclaw/workspace/ 아래에 저장합니다.
2) 사전 요구 사항 설치(VM에서)
3) OpenClaw 설치
OpenClaw 설치 스크립트를 실행합니다:4) OpenClaw를 포트 8000으로 프록시하도록 nginx 설정
/etc/nginx/sites-enabled/default를 다음 내용으로 편집합니다.
X-Forwarded-For 체인은 보안 강화 관점에서 위험으로 간주됩니다.
5) OpenClaw에 액세스하고 권한 부여
https://<vm-name>.exe.xyz/에 접속합니다(온보딩의 Control UI 출력 참조). auth를 요청하면
VM에 구성된 공유 시크릿을 붙여넣으세요. 이 가이드는 token auth를 사용하므로, gateway.auth.token은
openclaw config get gateway.auth.token으로 가져오세요(또는 openclaw doctor --generate-gateway-token으로 생성).
gateway를 password auth로 바꿨다면 대신 gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD를 사용하세요.
디바이스는 openclaw devices list와 openclaw devices approve <requestId>로 승인하세요. 확실하지 않다면 브라우저에서 Shelley를 사용하세요!
원격 액세스
원격 액세스는 exe.dev의 인증으로 처리됩니다. 기본적으로 포트 8000의 HTTP 트래픽은 이메일 인증과 함께https://<vm-name>.exe.xyz로 전달됩니다.