Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Fly.io-implementatie

Doel: OpenClaw Gateway draaiend op een Fly.io-machine met permanente opslag, automatische HTTPS en toegang tot Discord/kanalen.

Wat je nodig hebt

  • flyctl CLI geïnstalleerd
  • Fly.io-account (gratis laag werkt)
  • Modelauthenticatie: API-sleutel voor je gekozen modelprovider
  • Kanaalreferenties: Discord-bottoken, Telegram-token, enz.

Snelle route voor beginners

  1. Clone repo → pas fly.toml aan
  2. Maak app + volume aan → stel secrets in
  3. Deploy met fly deploy
  4. SSH in om config te maken of gebruik Control UI
1

Maak de Fly-app aan

# Clone the repo
git clone https://github.com/openclaw/openclaw.git
cd openclaw

# Create a new Fly app (pick your own name)
fly apps create my-openclaw

# Create a persistent volume (1GB is usually enough)
fly volumes create openclaw_data --size 1 --region iad
Tip: Kies een regio dicht bij jou. Veelgebruikte opties: lhr (Londen), iad (Virginia), sjc (San Jose).
2

Configureer fly.toml

Bewerk fly.toml zodat deze overeenkomt met je appnaam en vereisten.Beveiligingsopmerking: De standaardconfiguratie stelt een openbare URL beschikbaar. Zie Privé-implementatie voor een geharde implementatie zonder openbaar IP-adres, of gebruik fly.private.toml.
app = "my-openclaw"  # Your app name
primary_region = "iad"

[build]
  dockerfile = "Dockerfile"

[env]
  NODE_ENV = "production"
  OPENCLAW_PREFER_PNPM = "1"
  OPENCLAW_STATE_DIR = "/data"
  NODE_OPTIONS = "--max-old-space-size=1536"

[processes]
  app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"

[http_service]
  internal_port = 3000
  force_https = true
  auto_stop_machines = false
  auto_start_machines = true
  min_machines_running = 1
  processes = ["app"]

[[vm]]
  size = "shared-cpu-2x"
  memory = "2048mb"

[mounts]
  source = "openclaw_data"
  destination = "/data"
Belangrijke instellingen:
InstellingWaarom
--bind lanBindt aan 0.0.0.0 zodat de proxy van Fly de gateway kan bereiken
--allow-unconfiguredStart zonder configuratiebestand (dat maak je daarna aan)
internal_port = 3000Moet overeenkomen met --port 3000 (of OPENCLAW_GATEWAY_PORT) voor Fly-gezondheidscontroles
memory = "2048mb"512 MB is te klein; 2 GB wordt aanbevolen
OPENCLAW_STATE_DIR = "/data"Bewaart status op het volume
3

Stel secrets in

# Required: Gateway token (for non-loopback binding)
fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)

# Model provider API keys
fly secrets set ANTHROPIC_API_KEY=sk-ant-...

# Optional: Other providers
fly secrets set OPENAI_API_KEY=sk-...
fly secrets set GOOGLE_API_KEY=...

# Channel tokens
fly secrets set DISCORD_BOT_TOKEN=MTQ...
Opmerkingen:
  • Niet-loopback binds (--bind lan) vereisen een geldig gateway-authenticatiepad. Dit Fly.io-voorbeeld gebruikt OPENCLAW_GATEWAY_TOKEN, maar gateway.auth.password of een correct geconfigureerde niet-loopback trusted-proxy-implementatie voldoet ook aan de vereiste.
  • Behandel deze tokens als wachtwoorden.
  • Geef de voorkeur aan omgevingsvariabelen boven een configuratiebestand voor alle API-sleutels en tokens. Zo blijven secrets buiten openclaw.json, waar ze per ongeluk kunnen worden blootgesteld of gelogd.
4

Deploy

fly deploy
De eerste deploy bouwt de Docker-image (ongeveer 2-3 minuten). Volgende deploys zijn sneller.Controleer na de implementatie:
fly status
fly logs
Je zou dit moeten zien:
[gateway] listening on ws://0.0.0.0:3000 (PID xxx)
[discord] logged in to discord as xxx
5

Maak configuratiebestand

SSH naar de machine om een correcte configuratie te maken:
fly ssh console
Maak de configuratiemap en het bestand aan:
mkdir -p /data
cat > /data/openclaw.json << 'EOF'
{
  "agents": {
    "defaults": {
      "model": {
        "primary": "anthropic/claude-opus-4-6",
        "fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
      },
      "maxConcurrent": 4
    },
    "list": [
      {
        "id": "main",
        "default": true
      }
    ]
  },
  "auth": {
    "profiles": {
      "anthropic:default": { "mode": "token", "provider": "anthropic" },
      "openai:default": { "mode": "token", "provider": "openai" }
    }
  },
  "bindings": [
    {
      "agentId": "main",
      "match": { "channel": "discord" }
    }
  ],
  "channels": {
    "discord": {
      "enabled": true,
      "groupPolicy": "allowlist",
      "guilds": {
        "YOUR_GUILD_ID": {
          "channels": { "general": { "allow": true } },
          "requireMention": false
        }
      }
    }
  },
  "gateway": {
    "mode": "local",
    "bind": "auto",
    "controlUi": {
      "allowedOrigins": [
        "https://my-openclaw.fly.dev",
        "http://localhost:3000",
        "http://127.0.0.1:3000"
      ]
    }
  },
  "meta": {}
}
EOF
Opmerking: Met OPENCLAW_STATE_DIR=/data is het configuratiepad /data/openclaw.json.Opmerking: Vervang https://my-openclaw.fly.dev door de echte origin van je Fly-app. Het opstarten van de Gateway seedt lokale Control UI-origins vanuit de runtimewaarden --bind en --port, zodat de eerste boot kan doorgaan voordat configuratie bestaat, maar browsertoegang via Fly heeft nog steeds de exacte HTTPS-origin nodig die in gateway.controlUi.allowedOrigins staat.Opmerking: Het Discord-token kan uit een van beide komen:
  • Omgevingsvariabele: DISCORD_BOT_TOKEN (aanbevolen voor secrets)
  • Configuratiebestand: channels.discord.token
Als je een omgevingsvariabele gebruikt, hoef je geen token aan de configuratie toe te voegen. De gateway leest DISCORD_BOT_TOKEN automatisch.Herstart om toe te passen:
exit
fly machine restart <machine-id>
6

Toegang tot de Gateway

Control UI

Open in de browser:
fly open
Of bezoek https://my-openclaw.fly.dev/Authenticeer met het geconfigureerde gedeelde geheim. Deze gids gebruikt het gateway-token uit OPENCLAW_GATEWAY_TOKEN; als je bent overgestapt op wachtwoordauthenticatie, gebruik dan in plaats daarvan dat wachtwoord.

Logs

fly logs              # Live logs
fly logs --no-tail    # Recent logs

SSH-console

fly ssh console

Probleemoplossing

”App luistert niet op verwacht adres”

De gateway bindt aan 127.0.0.1 in plaats van aan 0.0.0.0. Oplossing: Voeg --bind lan toe aan je procesopdracht in fly.toml.

Gezondheidscontroles mislukken / verbinding geweigerd

Fly kan de gateway niet bereiken op de geconfigureerde poort. Oplossing: Zorg dat internal_port overeenkomt met de gateway-poort (stel --port 3000 of OPENCLAW_GATEWAY_PORT=3000 in).

OOM / geheugenproblemen

Container blijft herstarten of wordt beëindigd. Signalen: SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration of stille herstarts. Oplossing: Verhoog het geheugen in fly.toml:
[[vm]]
  memory = "2048mb"
Of werk een bestaande machine bij:
fly machine update <machine-id> --vm-memory 2048 -y
Opmerking: 512 MB is te klein. 1 GB kan werken, maar kan bij belasting of met uitgebreide logging OOM raken. 2 GB wordt aanbevolen.

Gateway-lockproblemen

Gateway weigert te starten met fouten over “already running”. Dit gebeurt wanneer de container herstart, maar het PID-lockbestand op het volume blijft bestaan. Oplossing: Verwijder het lockbestand:
fly ssh console --command "rm -f /data/gateway.*.lock"
fly machine restart <machine-id>
Het lockbestand staat op /data/gateway.*.lock (niet in een submap).

Configuratie wordt niet gelezen

--allow-unconfigured omzeilt alleen de opstartbeveiliging. Het maakt of herstelt /data/openclaw.json niet, dus zorg dat je echte configuratie bestaat en gateway.mode="local" bevat wanneer je een normale lokale gateway-start wilt. Controleer of de configuratie bestaat:
fly ssh console --command "cat /data/openclaw.json"

Configuratie schrijven via SSH

De opdracht fly ssh console -C ondersteunt geen shell-omleiding. Om een configuratiebestand te schrijven:
# Use echo + tee (pipe from local to remote)
echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"

# Or use sftp
fly sftp shell
> put /local/path/config.json /data/openclaw.json
Opmerking: fly sftp kan mislukken als het bestand al bestaat. Verwijder het eerst:
fly ssh console --command "rm /data/openclaw.json"

Status blijft niet behouden

Als je authenticatieprofielen, kanaal-/providerstatus of sessies kwijtraakt na een herstart, schrijft de statusmap naar het containerbestandssysteem. Oplossing: Zorg dat OPENCLAW_STATE_DIR=/data is ingesteld in fly.toml en deploy opnieuw.

Updates

# Pull latest changes
git pull

# Redeploy
fly deploy

# Check health
fly status
fly logs

Machineopdracht bijwerken

Als je de opstartopdracht moet wijzigen zonder volledige redeploy:
# Get machine ID
fly machines list

# Update command
fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y

# Or with memory increase
fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
Opmerking: Na fly deploy kan de machineopdracht teruggezet worden naar wat in fly.toml staat. Als je handmatige wijzigingen hebt aangebracht, pas ze dan opnieuw toe na deploy.

Privé-implementatie (gehard)

Standaard wijst Fly openbare IP-adressen toe, waardoor je gateway bereikbaar is op https://your-app.fly.dev. Dit is handig, maar betekent dat je implementatie vindbaar is voor internetscanners (Shodan, Censys, enz.). Gebruik de privét sjabloon voor een geharde implementatie met geen openbare blootstelling.

Wanneer je privé-implementatie gebruikt

  • Je doet alleen uitgaande oproepen/berichten (geen inkomende Webhooks)
  • Je gebruikt ngrok- of Tailscale-tunnels voor webhook-callbacks
  • Je benadert de gateway via SSH, proxy of WireGuard in plaats van via de browser
  • Je wilt dat de implementatie verborgen blijft voor internetscanners

Installatie

Gebruik fly.private.toml in plaats van de standaardconfiguratie:
# Deploy with private config
fly deploy -c fly.private.toml
Of converteer een bestaande implementatie:
# List current IPs
fly ips list -a my-openclaw

# Release public IPs
fly ips release <public-ipv4> -a my-openclaw
fly ips release <public-ipv6> -a my-openclaw

# Switch to private config so future deploys don't re-allocate public IPs
# (remove [http_service] or deploy with the private template)
fly deploy -c fly.private.toml

# Allocate private-only IPv6
fly ips allocate-v6 --private -a my-openclaw
Hierna zou fly ips list alleen een IP van type private moeten tonen:
VERSION  IP                   TYPE             REGION
v6       fdaa:x:x:x:x::x      private          global

Toegang tot een privé-implementatie

Omdat er geen openbare URL is, gebruik je een van deze methoden: Optie 1: Lokale proxy (eenvoudigst)
# Forward local port 3000 to the app
fly proxy 3000:3000 -a my-openclaw

# Then open http://localhost:3000 in browser
Optie 2: WireGuard VPN
# Create WireGuard config (one-time)
fly wireguard create

# Import to WireGuard client, then access via internal IPv6
# Example: http://[fdaa:x:x:x:x::x]:3000
Optie 3: Alleen SSH
fly ssh console -a my-openclaw

Webhooks met private deployment

Als je webhook-callbacks nodig hebt (Twilio, Telnyx, enz.) zonder publieke blootstelling:
  1. ngrok-tunnel - Voer ngrok uit in de container of als sidecar
  2. Tailscale Funnel - Stel specifieke paden beschikbaar via Tailscale
  3. Alleen uitgaand - Sommige providers (Twilio) werken prima voor uitgaande oproepen zonder Webhooks
Voorbeeldconfiguratie voor spraakoproepen met ngrok:
{
  plugins: {
    entries: {
      "voice-call": {
        enabled: true,
        config: {
          provider: "twilio",
          tunnel: { provider: "ngrok" },
          webhookSecurity: {
            allowedHosts: ["example.ngrok.app"],
          },
        },
      },
    },
  },
}
De ngrok-tunnel draait in de container en biedt een openbare Webhook-URL zonder de Fly-app zelf bloot te stellen. Stel webhookSecurity.allowedHosts in op de openbare hostnaam van de tunnel, zodat doorgestuurde host-headers worden geaccepteerd.

Beveiligingsvoordelen

AspectOpenbaarPrivé
InternetscannersVindbaarVerborgen
Directe aanvallenMogelijkGeblokkeerd
Toegang tot Control UIBrowserProxy/VPN
Webhook-leveringDirectVia tunnel

Opmerkingen

  • Fly.io gebruikt x86-architectuur (niet ARM)
  • De Dockerfile is compatibel met beide architecturen
  • Gebruik fly ssh console voor WhatsApp/Telegram-onboarding
  • Persistente gegevens staan op het volume op /data
  • Signal vereist Java + signal-cli; gebruik een aangepaste image en houd het geheugen op 2 GB+.

Kosten

Met de aanbevolen configuratie (shared-cpu-2x, 2 GB RAM):
  • ~$10-15/maand, afhankelijk van gebruik
  • Gratis pakket bevat enige tegoeden
Zie Fly.io-prijzen voor details.

Volgende stappen

Gerelateerd