Перейти до основного вмісту

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Мета: OpenClaw Gateway, що працює на машині Fly.io з постійним сховищем, автоматичним HTTPS і доступом до Discord/каналу.

Що потрібно

  • Установлений flyctl CLI
  • Обліковий запис Fly.io (працює безкоштовний рівень)
  • Автентифікація моделі: API-ключ для вибраного провайдера моделі
  • Облікові дані каналу: токен бота Discord, токен Telegram тощо.

Швидкий шлях для початківців

  1. Клонуйте репозиторій → налаштуйте fly.toml
  2. Створіть застосунок + том → задайте секрети
  3. Розгорніть за допомогою fly deploy
  4. Увійдіть через SSH, щоб створити конфігурацію, або скористайтеся Control UI
1

Створіть застосунок Fly

# Clone the repo
git clone https://github.com/openclaw/openclaw.git
cd openclaw

# Create a new Fly app (pick your own name)
fly apps create my-openclaw

# Create a persistent volume (1GB is usually enough)
fly volumes create openclaw_data --size 1 --region iad
Порада: Виберіть регіон поблизу вас. Поширені варіанти: lhr (Лондон), iad (Вірджинія), sjc (Сан-Хосе).
2

Налаштуйте fly.toml

Відредагуйте fly.toml відповідно до назви вашого застосунку та вимог.Примітка щодо безпеки: Типова конфігурація відкриває публічний URL. Для захищеного розгортання без публічної IP-адреси див. Приватне розгортання або використайте deploy/fly.private.toml.
app = "my-openclaw"  # Your app name
primary_region = "iad"

[build]
  dockerfile = "Dockerfile"

[env]
  NODE_ENV = "production"
  OPENCLAW_PREFER_PNPM = "1"
  OPENCLAW_STATE_DIR = "/data"
  NODE_OPTIONS = "--max-old-space-size=1536"

[processes]
  app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"

[http_service]
  internal_port = 3000
  force_https = true
  auto_stop_machines = false
  auto_start_machines = true
  min_machines_running = 1
  processes = ["app"]

[[vm]]
  size = "shared-cpu-2x"
  memory = "2048mb"

[mounts]
  source = "openclaw_data"
  destination = "/data"
Docker-образ OpenClaw використовує tini як точку входу. Команди процесів Fly замінюють Docker CMD, не замінюючи ENTRYPOINT, тому процес і далі працює під tini.Ключові параметри:
ПараметрНавіщо
--bind lanПрив’язується до 0.0.0.0, щоб проксі Fly міг дістатися до gateway
--allow-unconfiguredЗапускається без конфігураційного файла (ви створите його після цього)
internal_port = 3000Має збігатися з --port 3000 (або OPENCLAW_GATEWAY_PORT) для перевірок стану Fly
memory = "2048mb"512 МБ замало; рекомендовано 2 ГБ
OPENCLAW_STATE_DIR = "/data"Зберігає стан на томі
3

Задайте секрети

# Required: Gateway token (for non-loopback binding)
fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)

# Model provider API keys
fly secrets set ANTHROPIC_API_KEY=sk-ant-...

# Optional: Other providers
fly secrets set OPENAI_API_KEY=sk-...
fly secrets set GOOGLE_API_KEY=...

# Channel tokens
fly secrets set DISCORD_BOT_TOKEN=MTQ...
Примітки:
  • Прив’язки не до loopback (--bind lan) потребують чинного шляху автентифікації Gateway. У цьому прикладі Fly.io використовується OPENCLAW_GATEWAY_TOKEN, але gateway.auth.password або правильно налаштоване розгортання trusted-proxy не до loopback також задовольняють цю вимогу.
  • Поводьтеся з цими токенами як із паролями.
  • Надавайте перевагу змінним середовища, а не конфігураційному файлу для всіх API-ключів і токенів. Це не дає секретам потрапити в openclaw.json, де їх можуть випадково розкрити або записати в журнали.
4

Розгорніть

fly deploy
Перше розгортання збирає Docker-образ (~2-3 хвилини). Наступні розгортання швидші.Після розгортання перевірте:
fly status
fly logs
Ви маєте побачити:
[gateway] listening on ws://0.0.0.0:3000 (PID xxx)
[discord] logged in to discord as xxx
5

Створіть конфігураційний файл

Увійдіть на машину через SSH, щоб створити правильну конфігурацію:
fly ssh console
Створіть каталог і файл конфігурації:
mkdir -p /data
cat > /data/openclaw.json << 'EOF'
{
  "agents": {
    "defaults": {
      "model": {
        "primary": "anthropic/claude-opus-4-6",
        "fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
      },
      "maxConcurrent": 4
    },
    "list": [
      {
        "id": "main",
        "default": true
      }
    ]
  },
  "auth": {
    "profiles": {
      "anthropic:default": { "mode": "token", "provider": "anthropic" },
      "openai:default": { "mode": "token", "provider": "openai" }
    }
  },
  "bindings": [
    {
      "agentId": "main",
      "match": { "channel": "discord" }
    }
  ],
  "channels": {
    "discord": {
      "enabled": true,
      "groupPolicy": "allowlist",
      "guilds": {
        "YOUR_GUILD_ID": {
          "channels": { "general": { "allow": true } },
          "requireMention": false
        }
      }
    }
  },
  "gateway": {
    "mode": "local",
    "bind": "auto",
    "controlUi": {
      "allowedOrigins": [
        "https://my-openclaw.fly.dev",
        "http://localhost:3000",
        "http://127.0.0.1:3000"
      ]
    }
  },
  "meta": {}
}
EOF
Примітка: З OPENCLAW_STATE_DIR=/data шлях до конфігурації: /data/openclaw.json.Примітка: Замініть https://my-openclaw.fly.dev на справжній origin вашого застосунку Fly. Під час запуску Gateway додає локальні origin Control UI зі значень runtime --bind і --port, щоб перше завантаження могло відбутися до появи конфігурації, але доступ через браузер через Fly усе одно потребує точного HTTPS origin, указаного в gateway.controlUi.allowedOrigins.Примітка: Токен Discord може надходити з будь-якого з цих місць:
  • Змінна середовища: DISCORD_BOT_TOKEN (рекомендовано для секретів)
  • Конфігураційний файл: channels.discord.token
Якщо використовується змінна середовища, додавати токен до конфігурації не потрібно. Gateway автоматично читає DISCORD_BOT_TOKEN.Перезапустіть, щоб застосувати:
exit
fly machine restart <machine-id>
6

Отримайте доступ до Gateway

Control UI

Відкрийте в браузері:
fly open
Або перейдіть на https://my-openclaw.fly.dev/Автентифікуйтеся за допомогою налаштованого спільного секрету. У цьому посібнику використовується токен gateway з OPENCLAW_GATEWAY_TOKEN; якщо ви перейшли на автентифікацію паролем, використовуйте натомість цей пароль.

Журнали

fly logs              # Live logs
fly logs --no-tail    # Recent logs

Консоль SSH

fly ssh console

Усунення несправностей

”App is not listening on expected address”

Gateway прив’язується до 127.0.0.1 замість 0.0.0.0. Виправлення: Додайте --bind lan до команди процесу в fly.toml.

Перевірки стану не проходять / у з’єднанні відмовлено

Fly не може дістатися до gateway на налаштованому порту. Виправлення: Переконайтеся, що internal_port збігається з портом gateway (задайте --port 3000 або OPENCLAW_GATEWAY_PORT=3000).

OOM / проблеми з пам’яттю

Контейнер постійно перезапускається або його примусово зупиняють. Ознаки: SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration або тихі перезапуски. Виправлення: Збільште пам’ять у fly.toml:
[[vm]]
  memory = "2048mb"
Або оновіть наявну машину:
fly machine update <machine-id> --vm-memory 2048 -y
Примітка: 512 МБ замало. 1 ГБ може працювати, але можливий OOM під навантаженням або з докладним журналюванням. Рекомендовано 2 ГБ.

Проблеми з блокуванням Gateway

Gateway відмовляється запускатися з помилками “already running”. Це трапляється, коли контейнер перезапускається, але файл блокування PID залишається на томі. Виправлення: Видаліть файл блокування:
fly ssh console --command "rm -f /data/gateway.*.lock"
fly machine restart <machine-id>
Файл блокування розташований у /data/gateway.*.lock (не в підкаталозі).

Конфігурація не читається

--allow-unconfigured лише обходить захист запуску. Він не створює й не відновлює /data/openclaw.json, тому переконайтеся, що ваша справжня конфігурація існує та містить gateway.mode="local", коли потрібен звичайний локальний запуск gateway. Перевірте, що конфігурація існує:
fly ssh console --command "cat /data/openclaw.json"

Запис конфігурації через SSH

Команда fly ssh console -C не підтримує перенаправлення shell. Щоб записати конфігураційний файл:
# Use echo + tee (pipe from local to remote)
echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"

# Or use sftp
fly sftp shell
> put /local/path/config.json /data/openclaw.json
Примітка: fly sftp може завершитися помилкою, якщо файл уже існує. Спершу видаліть його:
fly ssh console --command "rm /data/openclaw.json"

Стан не зберігається

Якщо після перезапуску зникають профілі автентифікації, стан каналу/провайдера або сесії, каталог стану записується у файлову систему контейнера. Виправлення: Переконайтеся, що OPENCLAW_STATE_DIR=/data задано в fly.toml, і повторно розгорніть.

Оновлення

# Pull latest changes
git pull

# Redeploy
fly deploy

# Check health
fly status
fly logs

Оновлення команди машини

Якщо потрібно змінити команду запуску без повного повторного розгортання:
# Get machine ID
fly machines list

# Update command
fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y

# Or with memory increase
fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
Примітка: Після fly deploy команда машини може скинутися до того, що вказано в fly.toml. Якщо ви внесли зміни вручну, застосуйте їх повторно після розгортання.

Приватне розгортання (захищене)

За замовчуванням Fly виділяє публічні IP-адреси, через що ваш gateway доступний за https://your-app.fly.dev. Це зручно, але означає, що ваше розгортання можуть виявити інтернет-сканери (Shodan, Censys тощо). Для захищеного розгортання без публічного доступу використовуйте приватний шаблон.

Коли використовувати приватне розгортання

  • Ви виконуєте лише вихідні виклики/повідомлення (без вхідних webhooks)
  • Ви використовуєте тунелі ngrok або Tailscale для будь-яких webhook-зворотних викликів
  • Ви отримуєте доступ до gateway через SSH, проксі або WireGuard, а не через браузер
  • Ви хочете, щоб розгортання було приховане від інтернет-сканерів

Налаштування

Використайте deploy/fly.private.toml замість стандартної конфігурації:
# Deploy with private config
fly deploy -c deploy/fly.private.toml
Або перетворіть наявне розгортання:
# List current IPs
fly ips list -a my-openclaw

# Release public IPs
fly ips release <public-ipv4> -a my-openclaw
fly ips release <public-ipv6> -a my-openclaw

# Switch to private config so future deploys don't re-allocate public IPs
# (remove [http_service] or deploy with the private template)
fly deploy -c deploy/fly.private.toml

# Allocate private-only IPv6
fly ips allocate-v6 --private -a my-openclaw
Після цього fly ips list має показувати лише IP типу private:
VERSION  IP                   TYPE             REGION
v6       fdaa:x:x:x:x::x      private          global

Доступ до приватного розгортання

Оскільки публічного URL немає, використайте один із цих методів: Варіант 1: локальний проксі (найпростіший)
# Forward local port 3000 to the app
fly proxy 3000:3000 -a my-openclaw

# Then open http://localhost:3000 in browser
Варіант 2: WireGuard VPN
# Create WireGuard config (one-time)
fly wireguard create

# Import to WireGuard client, then access via internal IPv6
# Example: http://[fdaa:x:x:x:x::x]:3000
Варіант 3: тільки SSH
fly ssh console -a my-openclaw

Webhook-и з приватним розгортанням

Якщо вам потрібні зворотні виклики Webhook (Twilio, Telnyx тощо) без публічного доступу:
  1. тунель ngrok - Запустіть ngrok усередині контейнера або як sidecar
  2. Tailscale Funnel - Відкрийте доступ до конкретних шляхів через Tailscale
  3. Лише вихідні з’єднання - Деякі провайдери (Twilio) добре працюють для вихідних викликів без Webhook-ів
Приклад конфігурації голосових викликів із ngrok:
{
  plugins: {
    entries: {
      "voice-call": {
        enabled: true,
        config: {
          provider: "twilio",
          tunnel: { provider: "ngrok" },
          webhookSecurity: {
            allowedHosts: ["example.ngrok.app"],
          },
        },
      },
    },
  },
}
Тунель ngrok працює всередині контейнера й надає публічну URL-адресу Webhook без відкриття доступу до самого застосунку Fly. Установіть webhookSecurity.allowedHosts на публічне ім’я хоста тунелю, щоб переслані заголовки хоста приймалися.

Переваги безпеки

АспектПублічнийПриватний
Інтернет-сканериВиявляєтьсяПриховано
Прямі атакиМожливіЗаблоковані
Доступ до UI керуванняБраузерПроксі/VPN
Доставка WebhookНапрямуЧерез тунель

Примітки

  • Fly.io використовує архітектуру x86 (не ARM)
  • Dockerfile сумісний з обома архітектурами
  • Для онбордингу WhatsApp/Telegram використовуйте fly ssh console
  • Постійні дані зберігаються на томі в /data
  • Signal потребує Java + signal-cli; використовуйте власний образ і тримайте пам’ять на рівні 2GB+.

Вартість

З рекомендованою конфігурацією (shared-cpu-2x, 2GB RAM):
  • ~$10-15/місяць залежно від використання
  • Безкоштовний рівень включає певний ліміт
Докладніше див. ціни Fly.io.

Наступні кроки

Пов’язане