Objetivo: Gateway do OpenClaw em execução em uma máquina da Fly.io com armazenamento persistente, HTTPS automático e acesso ao Discord/canal.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
O que você precisa
- CLI flyctl instalada
- Conta Fly.io (o plano gratuito funciona)
- Autenticação do modelo: chave de API para o provedor de modelo escolhido
- Credenciais do canal: token de bot do Discord, token do Telegram etc.
Caminho rápido para iniciantes
- Clone o repositório → personalize
fly.toml - Crie o app + volume → defina os segredos
- Implante com
fly deploy - Acesse via SSH para criar a configuração ou use a UI de Controle
Criar o app Fly
lhr (Londres), iad (Virgínia), sjc (San Jose).Configurar fly.toml
Edite A imagem Docker do OpenClaw usa
fly.toml para corresponder ao nome e aos requisitos do seu app.Observação de segurança: A configuração padrão expõe uma URL pública. Para uma implantação reforçada sem IP público, consulte Implantação privada ou use deploy/fly.private.toml.tini como entrypoint. Os comandos de processo da Fly substituem o CMD do Docker sem substituir o ENTRYPOINT, então o processo ainda é executado sob o tini.Configurações principais:| Configuração | Motivo |
|---|---|
--bind lan | Vincula a 0.0.0.0 para que o proxy da Fly consiga acessar o gateway |
--allow-unconfigured | Inicia sem um arquivo de configuração (você criará um depois) |
internal_port = 3000 | Deve corresponder a --port 3000 (ou OPENCLAW_GATEWAY_PORT) para as verificações de integridade da Fly |
memory = "2048mb" | 512 MB é pouco demais; 2 GB é recomendado |
OPENCLAW_STATE_DIR = "/data" | Persiste o estado no volume |
Definir segredos
- Vínculos não loopback (
--bind lan) exigem um caminho válido de autenticação do gateway. Este exemplo da Fly.io usaOPENCLAW_GATEWAY_TOKEN, masgateway.auth.passwordou uma implantaçãotrusted-proxynão loopback configurada corretamente também satisfazem o requisito. - Trate esses tokens como senhas.
- Prefira variáveis de ambiente em vez de arquivo de configuração para todas as chaves de API e tokens. Isso mantém os segredos fora de
openclaw.json, onde poderiam ser expostos ou registrados acidentalmente.
Implantar
Criar arquivo de configuração
Acesse a máquina via SSH para criar uma configuração adequada:Crie o diretório e o arquivo de configuração:Observação: Com
OPENCLAW_STATE_DIR=/data, o caminho da configuração é /data/openclaw.json.Observação: Substitua https://my-openclaw.fly.dev pela origem real do seu app Fly. A inicialização do Gateway semeia origens locais da UI de Controle a partir dos valores de runtime --bind e --port, para que a primeira inicialização possa prosseguir antes que a configuração exista, mas o acesso pelo navegador via Fly ainda precisa da origem HTTPS exata listada em gateway.controlUi.allowedOrigins.Observação: O token do Discord pode vir de:- Variável de ambiente:
DISCORD_BOT_TOKEN(recomendado para segredos) - Arquivo de configuração:
channels.discord.token
DISCORD_BOT_TOKEN automaticamente.Reinicie para aplicar:Solução de problemas
”App is not listening on expected address”
O gateway está vinculando a127.0.0.1 em vez de 0.0.0.0.
Correção: Adicione --bind lan ao comando de processo em fly.toml.
Verificações de integridade falhando / conexão recusada
A Fly não consegue acessar o gateway na porta configurada. Correção: Garanta queinternal_port corresponda à porta do gateway (defina --port 3000 ou OPENCLAW_GATEWAY_PORT=3000).
OOM / Problemas de memória
O contêiner continua reiniciando ou sendo encerrado. Sinais:SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration ou reinicializações silenciosas.
Correção: Aumente a memória em fly.toml:
Problemas de bloqueio do Gateway
O Gateway se recusa a iniciar com erros de “already running”. Isso acontece quando o contêiner reinicia, mas o arquivo de bloqueio de PID persiste no volume. Correção: Exclua o arquivo de bloqueio:/data/gateway.*.lock (não em um subdiretório).
Configuração não está sendo lida
--allow-unconfigured apenas ignora a proteção de inicialização. Ele não cria nem repara /data/openclaw.json, então verifique se sua configuração real existe e inclui gateway.mode="local" quando você quiser uma inicialização normal do gateway local.
Verifique se a configuração existe:
Gravar configuração via SSH
O comandofly ssh console -C não oferece suporte a redirecionamento de shell. Para gravar um arquivo de configuração:
fly sftp pode falhar se o arquivo já existir. Exclua primeiro:
Estado não está persistindo
Se você perder perfis de autenticação, estado de canal/provedor ou sessões após uma reinicialização, o diretório de estado está gravando no sistema de arquivos do contêiner. Correção: Garanta queOPENCLAW_STATE_DIR=/data esteja definido em fly.toml e reimplante.
Atualizações
Atualizar comando da máquina
Se você precisar alterar o comando de inicialização sem uma reimplantação completa:fly deploy, o comando da máquina pode voltar ao que está em fly.toml. Se você fez alterações manuais, reaplique-as após a implantação.
Implantação privada (reforçada)
Por padrão, a Fly aloca IPs públicos, tornando seu gateway acessível emhttps://your-app.fly.dev. Isso é conveniente, mas significa que sua implantação pode ser descoberta por scanners da internet (Shodan, Censys etc.).
Para uma implantação reforçada sem exposição pública, use o modelo privado.
Quando usar implantação privada
- Você faz apenas chamadas/mensagens de saída (sem webhooks de entrada)
- Você usa túneis ngrok ou Tailscale para quaisquer callbacks de Webhook
- Você acessa o gateway via SSH, proxy ou WireGuard em vez do navegador
- Você quer que a implantação fique oculta de scanners da internet
Configuração
Usedeploy/fly.private.toml em vez da configuração padrão:
fly ips list deve mostrar apenas um IP do tipo private:
Acessar uma implantação privada
Como não há URL pública, use um destes métodos: Opção 1: Proxy local (mais simples)Webhooks com implantação privada
Se você precisar de callbacks de webhook (Twilio, Telnyx etc.) sem exposição pública:- Túnel ngrok - Execute o ngrok dentro do contêiner ou como sidecar
- Tailscale Funnel - Exponha caminhos específicos via Tailscale
- Somente saída - Alguns provedores (Twilio) funcionam bem para chamadas de saída sem webhooks
webhookSecurity.allowedHosts como o hostname público do túnel para que os cabeçalhos de host encaminhados sejam aceitos.
Benefícios de segurança
| Aspecto | Público | Privado |
|---|---|---|
| Scanners da internet | Detectável | Oculto |
| Ataques diretos | Possíveis | Bloqueados |
| Acesso à interface de controle | Navegador | Proxy/VPN |
| Entrega de webhook | Direta | Via túnel |
Observações
- A Fly.io usa arquitetura x86 (não ARM)
- O Dockerfile é compatível com ambas as arquiteturas
- Para onboarding do WhatsApp/Telegram, use
fly ssh console - Dados persistentes ficam no volume em
/data - Signal requer Java + signal-cli; use uma imagem personalizada e mantenha a memória em 2 GB ou mais.
Custo
Com a configuração recomendada (shared-cpu-2x, 2 GB de RAM):
- Cerca de US$ 10-15/mês, dependendo do uso
- O plano gratuito inclui uma cota
Próximos passos
- Configure canais de mensagens: Canais
- Configure o Gateway: Configuração do Gateway
- Mantenha o OpenClaw atualizado: Atualização