เรียกใช้ OpenClaw Gateway แบบคงอยู่บน GCP Compute Engine VM โดยใช้ Docker พร้อมสถานะที่คงทน ไบนารีที่อบไว้ในอิมเมจ และพฤติกรรมการรีสตาร์ตที่ปลอดภัย ถ้าคุณต้องการ “OpenClaw 24/7 ในราคาประมาณ ~$5-12/เดือน” นี่คือการตั้งค่าที่เชื่อถือได้บน Google Cloud ราคาจะแตกต่างกันไปตามประเภทเครื่องและภูมิภาค ให้เลือก VM ที่เล็กที่สุดที่เหมาะกับเวิร์กโหลดของคุณ และปรับขนาดขึ้นหากเจอ OOMDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
เรากำลังทำอะไร (แบบเข้าใจง่าย)?
- สร้างโปรเจกต์ GCP และเปิดใช้การเรียกเก็บเงิน
- สร้าง Compute Engine VM
- ติดตั้ง Docker (รันไทม์แอปแบบแยกขาด)
- เริ่ม OpenClaw Gateway ใน Docker
- คงสถานะ
~/.openclaw+~/.openclaw/workspaceไว้บนโฮสต์ (อยู่รอดหลังรีสตาร์ต/สร้างใหม่) - เข้าถึง Control UI จากแล็ปท็อปของคุณผ่าน SSH tunnel
~/.openclaw ที่เมานต์ไว้นั้นรวมถึง openclaw.json, agents/<agentId>/agent/auth-profiles.json ราย agent และ .env
Gateway สามารถเข้าถึงได้ผ่าน:
- การ forward พอร์ต SSH จากแล็ปท็อปของคุณ
- การเปิดพอร์ตโดยตรง หากคุณจัดการไฟร์วอลล์และโทเค็นเอง
เส้นทางด่วน (สำหรับผู้ปฏิบัติงานที่มีประสบการณ์)
- สร้างโปรเจกต์ GCP + เปิดใช้ Compute Engine API
- สร้าง Compute Engine VM (e2-small, Debian 12, 20GB)
- SSH เข้า VM
- ติดตั้ง Docker
- โคลนรีโพซิทอรี OpenClaw
- สร้างไดเรกทอรีโฮสต์แบบคงอยู่
- กำหนดค่า
.envและdocker-compose.yml - อบไบนารีที่จำเป็น สร้างอิมเมจ และเปิดใช้งาน
สิ่งที่คุณต้องมี
- บัญชี GCP (มีสิทธิ์ใช้ free tier สำหรับ e2-micro)
- ติดตั้ง gcloud CLI แล้ว (หรือใช้ Cloud Console)
- การเข้าถึง SSH จากแล็ปท็อปของคุณ
- ความคุ้นเคยพื้นฐานกับ SSH + คัดลอก/วาง
- ประมาณ 20-30 นาที
- Docker และ Docker Compose
- ข้อมูลรับรองการยืนยันตัวตนของโมเดล
- ข้อมูลรับรองผู้ให้บริการเสริม
- WhatsApp QR
- Telegram bot token
- Gmail OAuth
ติดตั้ง gcloud CLI (หรือใช้ Console)
ตัวเลือก A: gcloud CLI (แนะนำสำหรับระบบอัตโนมัติ)ติดตั้งจาก https://cloud.google.com/sdk/docs/installเริ่มต้นและยืนยันตัวตน:ตัวเลือก B: Cloud Consoleทุกขั้นตอนสามารถทำผ่าน UI บนเว็บได้ที่ https://console.cloud.google.com
สร้างโปรเจกต์ GCP
CLI:เปิดใช้การเรียกเก็บเงินที่ https://console.cloud.google.com/billing (จำเป็นสำหรับ Compute Engine)เปิดใช้ Compute Engine API:Console:
- ไปที่ IAM & Admin > Create Project
- ตั้งชื่อและสร้าง
- เปิดใช้การเรียกเก็บเงินสำหรับโปรเจกต์
- ไปที่ APIs & Services > Enable APIs > ค้นหา “Compute Engine API” > Enable
สร้าง VM
ประเภทเครื่อง:
CLI:Console:
| ประเภท | สเปก | ค่าใช้จ่าย | หมายเหตุ |
|---|---|---|---|
| e2-medium | 2 vCPU, RAM 4GB | ประมาณ $25/เดือน | เชื่อถือได้ที่สุดสำหรับการ build Docker ในเครื่อง |
| e2-small | 2 vCPU, RAM 2GB | ประมาณ $12/เดือน | ขั้นต่ำที่แนะนำสำหรับการ build Docker |
| e2-micro | 2 vCPU (shared), RAM 1GB | มีสิทธิ์ใช้ free tier | มักล้มเหลวด้วย OOM ระหว่าง Docker build (exit 137) |
- ไปที่ Compute Engine > VM instances > Create instance
- ชื่อ:
openclaw-gateway - ภูมิภาค:
us-central1, โซน:us-central1-a - ประเภทเครื่อง:
e2-small - ดิสก์บูต: Debian 12, 20GB
- สร้าง
SSH เข้า VM
CLI:Console:คลิกปุ่ม “SSH” ข้าง VM ของคุณในแดชบอร์ด Compute Engineหมายเหตุ: การเผยแพร่คีย์ SSH อาจใช้เวลา 1-2 นาทีหลังสร้าง VM หากการเชื่อมต่อถูกปฏิเสธ ให้รอแล้วลองใหม่
ติดตั้ง Docker (บน VM)
โคลนรีโพซิทอรี OpenClaw
สร้างไดเรกทอรีโฮสต์แบบคงอยู่
Docker containers เป็นแบบชั่วคราว
สถานะที่ต้องอยู่ยาวทั้งหมดต้องอยู่บนโฮสต์
กำหนดค่าตัวแปรสภาพแวดล้อม
สร้าง ตั้งค่า อย่า commit ไฟล์นี้ไฟล์
.env ในรากของรีโพซิทอรีOPENCLAW_GATEWAY_TOKEN เมื่อคุณต้องการจัดการโทเค็น Gateway ที่เสถียรผ่าน .env; มิฉะนั้นให้กำหนดค่า gateway.auth.token ก่อนพึ่งพาไคลเอนต์ข้ามการรีสตาร์ต หากไม่มีแหล่งใดอยู่เลย OpenClaw จะใช้โทเค็นเฉพาะรันไทม์สำหรับการเริ่มต้นครั้งนั้น สร้างรหัสผ่าน keyring แล้ววางลงใน GOG_KEYRING_PASSWORD:.env นี้มีไว้สำหรับ env ของ container/runtime เช่น OPENCLAW_GATEWAY_TOKEN
การยืนยันตัวตน OAuth/API-key ของผู้ให้บริการที่จัดเก็บไว้จะอยู่ใน
~/.openclaw/agents/<agentId>/agent/auth-profiles.json ที่เมานต์ไว้การกำหนดค่า Docker Compose
สร้างหรืออัปเดต
docker-compose.yml--allow-unconfigured มีไว้เพื่อความสะดวกในการ bootstrap เท่านั้น ไม่ใช่สิ่งทดแทนการกำหนดค่า gateway ที่เหมาะสม ให้ตั้งค่าการยืนยันตัวตน (gateway.auth.token หรือรหัสผ่าน) และใช้การตั้งค่า bind ที่ปลอดภัยสำหรับการ deploy ของคุณอยู่ดีขั้นตอนรันไทม์ Docker VM ที่ใช้ร่วมกัน
ใช้คู่มือรันไทม์ที่ใช้ร่วมกันสำหรับโฟลว์โฮสต์ Docker ทั่วไป:
หมายเหตุการเปิดใช้งานเฉพาะ GCP
บน GCP หาก build ล้มเหลวด้วย หากคุณเปลี่ยนพอร์ต Gateway ให้แทนที่
Killed หรือ exit code 137 ระหว่าง pnpm install --frozen-lockfile แปลว่า VM หน่วยความจำไม่พอ ใช้ e2-small เป็นอย่างน้อย หรือ e2-medium เพื่อให้การ build ครั้งแรกเชื่อถือได้มากขึ้นเมื่อ bind เข้ากับ LAN (OPENCLAW_GATEWAY_BIND=lan) ให้กำหนดค่า browser origin ที่เชื่อถือได้ก่อนดำเนินการต่อ:18789 ด้วยพอร์ตที่คุณกำหนดค่าไว้เข้าถึงจากแล็ปท็อปของคุณ
สร้าง SSH tunnel เพื่อ forward พอร์ต Gateway:เปิดในเบราว์เซอร์ของคุณ:หาก UI แจ้งให้ป้อนการยืนยันตัวตนแบบ shared-secret ให้วางโทเค็นหรือรหัสผ่านที่กำหนดค่าไว้ใน Control UI settings โฟลว์ Docker นี้จะเขียนโทเค็นตามค่าเริ่มต้น หากคุณเปลี่ยนการกำหนดค่า container เป็นการยืนยันตัวตนด้วยรหัสผ่าน ให้ใช้รหัสผ่านนั้นแทนหาก Control UI แสดง ต้องการอ้างอิงเรื่อง persistence และการอัปเดตที่ใช้ร่วมกันอีกครั้งหรือไม่?
ดู Docker VM Runtime และ การอัปเดต Docker VM Runtime
http://127.0.0.1:18789/พิมพ์ลิงก์แดชบอร์ดแบบสะอาดอีกครั้ง:unauthorized หรือ disconnected (1008): pairing required ให้อนุมัติอุปกรณ์เบราว์เซอร์:การแก้ไขปัญหา
การเชื่อมต่อ SSH ถูกปฏิเสธ การเผยแพร่คีย์ SSH อาจใช้เวลา 1-2 นาทีหลังสร้าง VM ให้รอแล้วลองใหม่ ปัญหา OS Login ตรวจสอบโปรไฟล์ OS Login ของคุณ:Killed และ exit code 137 แปลว่า VM ถูก OOM-killed ให้อัปเกรดเป็น e2-small (ขั้นต่ำ) หรือ e2-medium (แนะนำสำหรับการ build ในเครื่องที่เชื่อถือได้):
Service accounts (แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย)
สำหรับการใช้งานส่วนตัว บัญชีผู้ใช้เริ่มต้นของคุณใช้ได้ดี สำหรับระบบอัตโนมัติหรือ pipeline CI/CD ให้สร้าง service account เฉพาะพร้อมสิทธิ์ขั้นต่ำ:-
สร้าง service account:
-
ให้บทบาท Compute Instance Admin (หรือบทบาทกำหนดเองที่แคบกว่า):
ขั้นตอนถัดไป
- ตั้งค่าช่องทางการส่งข้อความ: ช่องทาง
- จับคู่อุปกรณ์ภายในเครื่องเป็นโหนด: โหนด
- กำหนดค่า Gateway: การกำหนดค่า Gateway