Execute um OpenClaw Gateway persistente em uma VM do GCP Compute Engine usando Docker, com estado durável, binários incorporados e comportamento seguro de reinicialização. Se você quer “OpenClaw 24/7 por ~$5-12/mês”, esta é uma configuração confiável no Google Cloud. Os preços variam por tipo de máquina e região; escolha a menor VM que atenda à sua carga de trabalho e escale se encontrar OOMs.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
O que estamos fazendo (em termos simples)?
- Criar um projeto GCP e ativar o faturamento
- Criar uma VM do Compute Engine
- Instalar o Docker (runtime de app isolado)
- Iniciar o OpenClaw Gateway no Docker
- Persistir
~/.openclaw+~/.openclaw/workspaceno host (sobrevive a reinicializações/rebuilds) - Acessar a interface de controle do seu laptop por um túnel SSH
~/.openclaw inclui openclaw.json, por agente
agents/<agentId>/agent/auth-profiles.json e .env.
O Gateway pode ser acessado por:
- Encaminhamento de porta SSH a partir do seu laptop
- Exposição direta de porta se você gerenciar firewall e tokens por conta própria
Caminho rápido (operadores experientes)
- Crie um projeto GCP + ative a API Compute Engine
- Crie uma VM do Compute Engine (e2-small, Debian 12, 20GB)
- Acesse a VM via SSH
- Instale o Docker
- Clone o repositório OpenClaw
- Crie diretórios persistentes no host
- Configure
.envedocker-compose.yml - Incorpore os binários necessários, faça build e inicie
O que você precisa
- Conta GCP (elegível ao nível gratuito para e2-micro)
- CLI gcloud instalada (ou use o Cloud Console)
- Acesso SSH a partir do seu laptop
- Familiaridade básica com SSH + copiar/colar
- ~20-30 minutos
- Docker e Docker Compose
- Credenciais de autenticação do modelo
- Credenciais opcionais de provedor
- QR do WhatsApp
- Token de bot do Telegram
- OAuth do Gmail
Instalar a CLI gcloud (ou usar o Console)
Opção A: CLI gcloud (recomendada para automação)Instale a partir de https://cloud.google.com/sdk/docs/installInicialize e autentique:Opção B: Cloud ConsoleTodas as etapas podem ser feitas pela interface web em https://console.cloud.google.com
Criar um projeto GCP
CLI:Ative o faturamento em https://console.cloud.google.com/billing (necessário para o Compute Engine).Ative a API Compute Engine:Console:
- Acesse IAM & Admin > Create Project
- Dê um nome e crie
- Ative o faturamento para o projeto
- Navegue até APIs & Services > Enable APIs > pesquise “Compute Engine API” > Enable
Criar a VM
Tipos de máquina:
CLI:Console:
| Tipo | Especificações | Custo | Observações |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB RAM | ~$25/mês | Mais confiável para builds locais com Docker |
| e2-small | 2 vCPU, 2GB RAM | ~$12/mês | Mínimo recomendado para build com Docker |
| e2-micro | 2 vCPU (compartilhadas), 1GB RAM | Elegível ao nível gratuito | Frequentemente falha com OOM no build do Docker (exit 137) |
- Acesse Compute Engine > VM instances > Create instance
- Nome:
openclaw-gateway - Região:
us-central1, Zona:us-central1-a - Tipo de máquina:
e2-small - Disco de inicialização: Debian 12, 20GB
- Crie
Acessar a VM via SSH
CLI:Console:Clique no botão “SSH” ao lado da sua VM no painel do Compute Engine.Observação: a propagação da chave SSH pode levar 1-2 minutos após a criação da VM. Se a conexão for recusada, aguarde e tente novamente.
Instalar o Docker (na VM)
Clonar o repositório OpenClaw
Criar diretórios persistentes no host
Contêineres Docker são efêmeros.
Todo estado de longa duração deve ficar no host.
Configurar variáveis de ambiente
Crie Defina Não faça commit deste arquivo.Este arquivo
.env na raiz do repositório.OPENCLAW_GATEWAY_TOKEN quando quiser gerenciar o token estável do gateway
por meio de .env; caso contrário, configure gateway.auth.token antes de
depender de clientes entre reinicializações. Se nenhuma das fontes existir, o OpenClaw usa
um token apenas de runtime para aquela inicialização. Gere uma senha do keyring e cole
em GOG_KEYRING_PASSWORD:.env é para env de contêiner/runtime, como OPENCLAW_GATEWAY_TOKEN.
Autenticação OAuth/chave de API de provedor armazenada fica no arquivo montado
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configuração do Docker Compose
Crie ou atualize
docker-compose.yml.--allow-unconfigured serve apenas para conveniência de bootstrap; não substitui uma configuração adequada do gateway. Ainda assim, configure autenticação (gateway.auth.token ou senha) e use configurações seguras de bind para sua implantação.Etapas compartilhadas de runtime da VM com Docker
Use o guia compartilhado de runtime para o fluxo comum em host Docker:
Observações de inicialização específicas do GCP
No GCP, se o build falhar com Se você alterou a porta do gateway, substitua
Killed ou exit code 137 durante pnpm install --frozen-lockfile, a VM está sem memória. Use no mínimo e2-small, ou e2-medium para primeiros builds mais confiáveis.Ao fazer bind à LAN (OPENCLAW_GATEWAY_BIND=lan), configure uma origem de navegador confiável antes de continuar:18789 pela porta configurada.Acessar a partir do seu laptop
Crie um túnel SSH para encaminhar a porta do Gateway:Abra no seu navegador:Se a UI solicitar autenticação por segredo compartilhado, cole o token ou
a senha configurada nas configurações da interface de controle. Este fluxo Docker grava um token por
padrão; se você trocar a configuração do contêiner para autenticação por senha, use essa
senha em vez disso.Se a interface de controle mostrar Precisa novamente da referência de persistência e atualização compartilhada?
Consulte Runtime da VM com Docker e atualizações do Runtime da VM com Docker.
http://127.0.0.1:18789/Imprima novamente um link limpo do dashboard:unauthorized ou disconnected (1008): pairing required, aprove o dispositivo do navegador:Solução de problemas
Conexão SSH recusada A propagação da chave SSH pode levar 1-2 minutos após a criação da VM. Aguarde e tente novamente. Problemas com OS Login Verifique seu perfil de OS Login:Killed e exit code 137, a VM foi encerrada por OOM. Atualize para e2-small (mínimo) ou e2-medium (recomendado para builds locais confiáveis):
Contas de serviço (prática recomendada de segurança)
Para uso pessoal, sua conta de usuário padrão funciona bem. Para automação ou pipelines de CI/CD, crie uma conta de serviço dedicada com permissões mínimas:-
Crie uma conta de serviço:
-
Conceda a função Compute Instance Admin (ou uma função personalizada mais restrita):
Próximas etapas
- Configure canais de mensagens: Canais
- Pareie dispositivos locais como nós: Nós
- Configure o Gateway: Configuração do Gateway