Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Objetivo
Execute um Gateway OpenClaw persistente em um VPS Hetzner usando Docker, com estado durável, binários incorporados e comportamento de reinicialização seguro. Se você quer “OpenClaw 24/7 por ~$5”, esta é a configuração confiável mais simples. Os preços da Hetzner mudam; escolha o menor VPS Debian/Ubuntu e escale se encontrar OOMs. Lembrete do modelo de segurança:- Agentes compartilhados pela empresa são adequados quando todos estão dentro do mesmo limite de confiança e o runtime é somente empresarial.
- Mantenha separação rígida: VPS/runtime dedicado + contas dedicadas; sem perfis pessoais da Apple/Google/navegador/gerenciador de senhas nesse host.
- Se os usuários forem adversariais entre si, separe por gateway/host/usuário do SO.
O que estamos fazendo (em termos simples)?
- Alugar um pequeno servidor Linux (VPS Hetzner)
- Instalar o Docker (runtime de aplicativo isolado)
- Iniciar o Gateway OpenClaw no Docker
- Persistir
~/.openclaw+~/.openclaw/workspaceno host (sobrevive a reinicializações/rebuilds) - Acessar a UI de Controle do seu laptop por meio de um túnel SSH
~/.openclaw inclui openclaw.json, por agente
agents/<agentId>/agent/auth-profiles.json e .env.
O Gateway pode ser acessado por meio de:
- Encaminhamento de porta SSH a partir do seu laptop
- Exposição direta de porta se você gerenciar firewall e tokens por conta própria
Se você estiver em outro VPS Linux, mapeie os pacotes conforme necessário. Para o fluxo genérico do Docker, consulte Docker.
Caminho rápido (operadores experientes)
- Provisione o VPS Hetzner
- Instale o Docker
- Clone o repositório do OpenClaw
- Crie diretórios persistentes no host
- Configure
.envedocker-compose.yml - Incorpore os binários necessários na imagem
docker compose up -d- Verifique a persistência e o acesso ao Gateway
O que você precisa
- VPS Hetzner com acesso root
- Acesso SSH a partir do seu laptop
- Familiaridade básica com SSH + copiar/colar
- ~20 minutos
- Docker e Docker Compose
- Credenciais de autenticação do modelo
- Credenciais opcionais de provedor
- QR do WhatsApp
- Token de bot do Telegram
- OAuth do Gmail
Provisione o VPS
Crie um VPS Ubuntu ou Debian na Hetzner.Conecte-se como root:Este guia pressupõe que o VPS seja stateful.
Não o trate como infraestrutura descartável.
Clone o repositório do OpenClaw
Crie diretórios persistentes no host
Contêineres Docker são efêmeros.
Todo estado de longa duração deve ficar no host.
Configure variáveis de ambiente
Crie Defina Não faça commit deste arquivo.Este arquivo
.env na raiz do repositório.OPENCLAW_GATEWAY_TOKEN quando quiser gerenciar o token estável do gateway
por meio de .env; caso contrário, configure gateway.auth.token antes de
depender de clientes entre reinicializações. Se nenhuma das fontes existir, o OpenClaw usa
um token apenas de runtime para essa inicialização. Gere uma senha de keyring e cole-a
em GOG_KEYRING_PASSWORD:.env é para env de contêiner/runtime, como OPENCLAW_GATEWAY_TOKEN.
A autenticação armazenada de OAuth/chave de API de provedor fica no
~/.openclaw/agents/<agentId>/agent/auth-profiles.json montado.Configuração do Docker Compose
Crie ou atualize
docker-compose.yml.--allow-unconfigured serve apenas para conveniência de bootstrap, não substitui uma configuração adequada de gateway. Ainda assim, defina autenticação (gateway.auth.token ou senha) e use configurações de bind seguras para sua implantação.Etapas de runtime compartilhado da VM Docker
Use o guia de runtime compartilhado para o fluxo comum de host Docker:
Acesso específico da Hetzner
Após as etapas compartilhadas de build e inicialização, conclua a seguinte configuração para abrir o túnel:Pré-requisito: Garanta que a configuração sshd do seu VPS permita encaminhamento TCP. Se você
reforçou sua configuração SSH, verifique Abra:
/etc/ssh/sshd_config e defina:local permite encaminhamentos locais ssh -L a partir do seu laptop enquanto bloqueia
encaminhamentos remotos do servidor. Defini-lo como no fará o túnel falhar
com:
channel 3: open failed: administratively prohibited: open failedDepois de confirmar que o encaminhamento TCP está habilitado, reinicie o serviço SSH
(systemctl restart ssh) e execute o túnel a partir do seu laptop:http://127.0.0.1:18789/Cole o segredo compartilhado configurado. Este guia usa o token do gateway por
padrão; se você mudou para autenticação por senha, use essa senha em vez disso.Infraestrutura como Código (Terraform)
Para equipes que preferem fluxos de trabalho de infraestrutura como código, uma configuração Terraform mantida pela comunidade fornece:- Configuração Terraform modular com gerenciamento remoto de estado
- Provisionamento automatizado via cloud-init
- Scripts de implantação (bootstrap, deploy, backup/restore)
- Endurecimento de segurança (firewall, UFW, acesso somente por SSH)
- Configuração de túnel SSH para acesso ao gateway
- Infraestrutura: openclaw-terraform-hetzner
- Configuração Docker: openclaw-docker-config
Mantido pela comunidade. Para problemas ou contribuições, consulte os links dos repositórios acima.
Próximos passos
- Configure canais de mensagens: Canais
- Configure o Gateway: Configuração do Gateway
- Mantenha o OpenClaw atualizado: Atualização