Розгортання на Fly.io
Мета: Gateway OpenClaw, що працює на машині Fly.io зі сталим сховищем, автоматичним HTTPS і доступом до Discord/каналів.Що вам потрібно
- Установлений flyctl CLI
- Обліковий запис Fly.io (працює навіть безкоштовний тариф)
- Автентифікація моделі: API-ключ для вибраного провайдера моделей
- Облікові дані каналів: токен Discord-бота, токен Telegram тощо
Швидкий шлях для початківців
- Клонуйте репозиторій → налаштуйте
fly.toml - Створіть застосунок + том → задайте секрети
- Розгорніть через
fly deploy - Підключіться через SSH, щоб створити конфігурацію, або використовуйте Control UI
Створіть застосунок Fly
lhr (Лондон), iad (Вірджинія), sjc (Сан-Хосе).Налаштуйте fly.toml
Відредагуйте Ключові налаштування:
fly.toml, щоб він відповідав назві вашого застосунку та вимогам.Примітка щодо безпеки: Типова конфігурація відкриває публічний URL. Для захищеного розгортання без публічної IP-адреси див. Приватне розгортання або використовуйте fly.private.toml.| Налаштування | Навіщо |
|---|---|
--bind lan | Прив’язує до 0.0.0.0, щоб проксі Fly міг дістатися gateway |
--allow-unconfigured | Запускає без файла конфігурації (ви створите його пізніше) |
internal_port = 3000 | Має збігатися з --port 3000 (або OPENCLAW_GATEWAY_PORT) для health checks Fly |
memory = "2048mb" | 512MB замало; рекомендовано 2GB |
OPENCLAW_STATE_DIR = "/data" | Зберігає стан на томі |
Задайте секрети
- Прив’язки не до loopback (
--bind lan) потребують валідного шляху автентифікації gateway. У цьому прикладі Fly.io використовуєтьсяOPENCLAW_GATEWAY_TOKEN, але вимогу також задовольняютьgateway.auth.passwordабо правильно налаштоване розгортанняtrusted-proxyне на loopback. - Ставтеся до цих токенів як до паролів.
- Надавайте перевагу env vars замість файла конфігурації для всіх API-ключів і токенів. Це не дає секретам потрапити в
openclaw.json, де їх можуть випадково відкрити або записати в журнали.
Розгорніть
Створіть файл конфігурації
Підключіться до машини через SSH, щоб створити правильну конфігурацію:Створіть каталог і файл конфігурації:Примітка: Якщо задано
OPENCLAW_STATE_DIR=/data, шлях до конфігурації буде /data/openclaw.json.Примітка: Токен Discord може надходити з одного з двох джерел:- Змінна середовища:
DISCORD_BOT_TOKEN(рекомендовано для секретів) - Файл конфігурації:
channels.discord.token
DISCORD_BOT_TOKEN.Перезапустіть, щоб застосувати зміни:Отримайте доступ до Gateway
Control UI
Відкрийте в браузері:https://my-openclaw.fly.dev/Автентифікуйтеся за допомогою налаштованого спільного секрету. У цьому посібнику використовується токен gateway з OPENCLAW_GATEWAY_TOKEN; якщо ви перейшли на автентифікацію за паролем, використовуйте той пароль.Журнали
Консоль SSH
Усунення несправностей
”App is not listening on expected address”
Gateway прив’язується до127.0.0.1, а не до 0.0.0.0.
Виправлення: Додайте --bind lan до команди процесу у вашому fly.toml.
Health checks не проходять / connection refused
Fly не може дістатися gateway на налаштованому порту. Виправлення: Переконайтеся, щоinternal_port збігається з портом gateway (задайте --port 3000 або OPENCLAW_GATEWAY_PORT=3000).
OOM / проблеми з пам’яттю
Контейнер постійно перезапускається або його примусово завершує система. Ознаки:SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration або тихі перезапуски.
Виправлення: Збільшіть пам’ять у fly.toml:
Проблеми з блокуванням Gateway
Gateway відмовляється запускатися з помилками на кшталт “already running”. Це трапляється, коли контейнер перезапускається, але файл блокування PID залишається на томі. Виправлення: Видаліть файл блокування:/data/gateway.*.lock (не в підкаталозі).
Конфігурація не читається
--allow-unconfigured лише обходить захист під час запуску. Він не створює й не відновлює /data/openclaw.json, тому переконайтеся, що реальна конфігурація існує й містить gateway.mode="local", якщо ви хочете звичайний локальний запуск gateway.
Перевірте, що конфігурація існує:
Запис конфігурації через SSH
Командаfly ssh console -C не підтримує shell-перенаправлення. Щоб записати файл конфігурації:
fly sftp може завершитися помилкою, якщо файл уже існує. Спочатку видаліть його:
Стан не зберігається
Якщо після перезапуску ви втрачаєте auth profiles, стан каналу/провайдера або сесії, каталог state записується у файлову систему контейнера. Виправлення: Переконайтеся, що вfly.toml задано OPENCLAW_STATE_DIR=/data, і розгорніть заново.
Оновлення
Оновлення команди машини
Якщо вам потрібно змінити команду запуску без повного повторного розгортання:fly deploy команда машини може повернутися до значення з fly.toml. Якщо ви робили зміни вручну, застосуйте їх знову після розгортання.
Приватне розгортання (з посиленим захистом)
Типово Fly виділяє публічні IP-адреси, через що ваш gateway стає доступним за адресоюhttps://your-app.fly.dev. Це зручно, але означає, що розгортання можна виявити інтернет-сканерами (Shodan, Censys тощо).
Для захищеного розгортання без публічного доступу використовуйте приватний шаблон.
Коли використовувати приватне розгортання
- Ви робите лише вихідні виклики/повідомлення (без вхідних webhook)
- Ви використовуєте ngrok або Tailscale-тунелі для будь-яких callback webhook
- Ви отримуєте доступ до gateway через SSH, proxy або WireGuard, а не через браузер
- Ви хочете, щоб розгортання було приховане від інтернет-сканерів
Налаштування
Використовуйтеfly.private.toml замість стандартної конфігурації:
fly ips list має показувати лише IP типу private:
Доступ до приватного розгортання
Оскільки публічного URL немає, використовуйте один із таких способів: Варіант 1: Локальний проксі (найпростіше)Webhook у приватному розгортанні
Якщо вам потрібні callback webhook (Twilio, Telnyx тощо) без публічного відкриття:- Тунель ngrok — запустіть ngrok усередині контейнера або як sidecar
- Tailscale Funnel — відкрийте конкретні шляхи через Tailscale
- Лише вихідний режим — деякі провайдери (Twilio) нормально працюють для вихідних викликів без webhook
webhookSecurity.allowedHosts як публічне ім’я хоста тунелю, щоб forwarded host headers приймалися.
Переваги для безпеки
| Аспект | Публічне | Приватне |
|---|---|---|
| Інтернет-сканери | Виявляється | Приховане |
| Прямі атаки | Можливі | Заблоковані |
| Доступ до Control UI | Через браузер | Через проксі/VPN |
| Доставка webhook | Напряму | Через тунель |
Примітки
- Fly.io використовує архітектуру x86 (не ARM)
- Dockerfile сумісний з обома архітектурами
- Для onboarding WhatsApp/Telegram використовуйте
fly ssh console - Сталі дані зберігаються на томі в
/data - Signal потребує Java +
signal-cli; використовуйте кастомний образ і тримайте пам’ять на рівні 2GB+.
Вартість
За рекомендованої конфігурації (shared-cpu-2x, 2GB RAM):
- Близько $10–15/місяць залежно від використання
- Безкоштовний тариф включає певний ліміт
Наступні кроки
- Налаштуйте канали повідомлень: Channels
- Налаштуйте Gateway: Конфігурація Gateway
- Підтримуйте OpenClaw в актуальному стані: Updating