Fly.io Deployment
목표: 영구 스토리지, 자동 HTTPS, Discord/채널 액세스를 갖춘 Fly.io 머신에서 OpenClaw Gateway 실행.필요한 것
- 설치된 flyctl CLI
- Fly.io 계정(무료 티어 가능)
- 모델 인증: 선택한 모델 provider의 API 키
- 채널 자격 증명: Discord bot 토큰, Telegram 토큰 등
초보자용 빠른 경로
- 리포지토리 clone →
fly.toml사용자 지정 - 앱 + 볼륨 생성 → secrets 설정
fly deploy로 배포- SSH 접속 후 config 생성 또는 Control UI 사용
fly.toml 구성
앱 이름과 요구 사항에 맞게 핵심 설정:
fly.toml을 편집하세요.보안 참고: 기본 config는 공개 URL을 노출합니다. 공용 IP가 없는 강화된 배포를 원하면 비공개 배포 또는 fly.private.toml을 사용하세요.| 설정 | 이유 |
|---|---|
--bind lan | Fly 프록시가 gateway에 도달할 수 있도록 0.0.0.0에 바인딩 |
--allow-unconfigured | config 파일 없이 시작(이후 생성 예정) |
internal_port = 3000 | Fly 상태 확인과 일치하도록 --port 3000(또는 OPENCLAW_GATEWAY_PORT)과 동일해야 함 |
memory = "2048mb" | 512MB는 너무 작고 2GB 권장 |
OPENCLAW_STATE_DIR = "/data" | 상태를 볼륨에 영속화 |
Secrets 설정
- non-loopback 바인드(
--bind lan)에는 유효한 gateway 인증 경로가 필요합니다. 이 Fly.io 예제는OPENCLAW_GATEWAY_TOKEN을 사용하지만,gateway.auth.password또는 올바르게 구성된 non-loopbacktrusted-proxy배포도 요구 사항을 충족합니다. - 이 토큰은 비밀번호처럼 취급하세요.
- 모든 API 키와 토큰은 config 파일보다 env vars를 우선 사용하세요. 이렇게 하면 secrets가
openclaw.json에 들어가 실수로 노출되거나 로그에 남는 일을 방지할 수 있습니다.
Config 파일 생성
적절한 config를 만들기 위해 머신에 SSH로 접속합니다.config 디렉터리와 파일을 생성합니다.참고:
OPENCLAW_STATE_DIR=/data를 사용하므로 config 경로는 /data/openclaw.json입니다.참고: Discord 토큰은 다음 둘 중 하나에서 가져올 수 있습니다.- 환경 변수:
DISCORD_BOT_TOKEN(secrets에 권장) - config 파일:
channels.discord.token
DISCORD_BOT_TOKEN을 자동으로 읽습니다.적용하려면 재시작하세요.문제 해결
”App is not listening on expected address”
gateway가0.0.0.0이 아니라 127.0.0.1에 바인딩되고 있습니다.
해결: fly.toml의 프로세스 명령에 --bind lan을 추가하세요.
상태 확인 실패 / connection refused
Fly가 구성된 포트에서 gateway에 도달하지 못합니다. 해결:internal_port가 gateway 포트와 일치하는지 확인하세요(--port 3000 또는 OPENCLAW_GATEWAY_PORT=3000 설정).
OOM / 메모리 문제
컨테이너가 계속 재시작되거나 종료됩니다. 징후:SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration, 또는 조용한 재시작.
해결: fly.toml에서 메모리를 늘리세요.
Gateway 잠금 문제
Gateway가 “already running” 오류와 함께 시작을 거부합니다. 이는 컨테이너가 재시작되었지만 PID 잠금 파일이 볼륨에 남아 있을 때 발생합니다. 해결: 잠금 파일 삭제:/data/gateway.*.lock에 있습니다(하위 디렉터리 아님).
Config가 읽히지 않음
--allow-unconfigured는 시작 가드만 우회합니다. /data/openclaw.json을 생성하거나 복구하지는 않으므로, 실제 config가 존재하고 일반적인 로컬 gateway 시작을 원할 때 gateway.mode="local"이 포함되어 있는지 확인하세요.
config 존재 여부 확인:
SSH를 통한 Config 쓰기
fly ssh console -C 명령은 셸 리디렉션을 지원하지 않습니다. config 파일을 쓰려면:
fly sftp가 실패할 수 있습니다. 먼저 삭제하세요.
상태가 영속되지 않음
재시작 후 auth profiles, 채널/provider 상태 또는 세션이 사라진다면 상태 디렉터리가 컨테이너 파일시스템에 기록되고 있는 것입니다. 해결:fly.toml에 OPENCLAW_STATE_DIR=/data가 설정되어 있는지 확인하고 다시 배포하세요.
업데이트
머신 명령 업데이트
전체 재배포 없이 시작 명령을 바꿔야 하는 경우:fly deploy 이후 머신 명령은 fly.toml에 있는 값으로 재설정될 수 있습니다. 수동 변경을 했다면 배포 후 다시 적용하세요.
비공개 배포(강화)
기본적으로 Fly는 공용 IP를 할당하므로 gateway가https://your-app.fly.dev에서 접근 가능해집니다. 편리하지만 인터넷 스캐너(Shodan, Censys 등)에서 배포가 발견될 수 있다는 뜻이기도 합니다.
공개 노출이 전혀 없는 강화된 배포를 원하면 비공개 템플릿을 사용하세요.
비공개 배포를 사용해야 하는 경우
- 아웃바운드 호출/메시지만 수행하고 인바운드 webhook은 사용하지 않는 경우
- webhook 콜백에는 ngrok 또는 Tailscale 터널을 사용하는 경우
- 브라우저 대신 SSH, 프록시, 또는 WireGuard를 통해 gateway에 접근하는 경우
- 배포를 인터넷 스캐너에 숨기고 싶은 경우
설정
표준 config 대신fly.private.toml을 사용하세요.
fly ips list는 private 유형 IP만 보여야 합니다.
비공개 배포에 접근하는 방법
공개 URL이 없으므로 다음 방법 중 하나를 사용하세요. 옵션 1: 로컬 프록시(가장 간단함)비공개 배포에서 Webhooks 사용
공개 노출 없이도 webhook 콜백(Twilio, Telnyx 등)이 필요하면:- ngrok 터널 - 컨테이너 내부 또는 사이드카로 ngrok 실행
- Tailscale Funnel - Tailscale을 통해 특정 경로 노출
- 아웃바운드 전용 - 일부 providers(Twilio)는 webhook 없이도 아웃바운드 호출에 문제없이 동작
webhookSecurity.allowedHosts를 공개 터널 호스트명으로 설정하세요.
보안 이점
| 측면 | Public | Private |
|---|---|---|
| 인터넷 스캐너 | 발견 가능 | 숨김 |
| 직접 공격 | 가능 | 차단 |
| Control UI 접근 | 브라우저 | 프록시/VPN |
| Webhook 전달 | 직접 | 터널 경유 |
참고
- Fly.io는 x86 아키텍처를 사용합니다(ARM 아님)
- Dockerfile은 두 아키텍처 모두와 호환됩니다
- WhatsApp/Telegram 온보딩에는
fly ssh console을 사용하세요 - 영구 데이터는
/data볼륨에 저장됩니다 - Signal에는 Java +
signal-cli가 필요합니다. 사용자 지정 이미지를 사용하고 메모리는 2GB 이상으로 유지하세요.
비용
권장 config(shared-cpu-2x, 2GB RAM) 기준:
- 사용량에 따라 월 약 $10~15
- 무료 티어에 일부 할당량 포함
다음 단계
- 메시징 채널 설정: 채널
- Gateway 구성: Gateway 구성
- OpenClaw 최신 상태 유지: 업데이트