Мета: OpenClaw Gateway, що працює на машині Fly.io з постійним сховищем, автоматичним HTTPS і доступом до Discord/каналу.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Що потрібно
- Установлений flyctl CLI
- Обліковий запис Fly.io (працює безкоштовний рівень)
- Автентифікація моделі: API-ключ для вибраного провайдера моделі
- Облікові дані каналу: токен бота Discord, токен Telegram тощо.
Швидкий шлях для початківців
- Клонуйте репозиторій → налаштуйте
fly.toml - Створіть застосунок + том → задайте секрети
- Розгорніть за допомогою
fly deploy - Увійдіть через SSH, щоб створити конфігурацію, або скористайтеся Control UI
Створіть застосунок Fly
lhr (Лондон), iad (Вірджинія), sjc (Сан-Хосе).Налаштуйте fly.toml
Відредагуйте Docker-образ OpenClaw використовує
fly.toml відповідно до назви вашого застосунку та вимог.Примітка щодо безпеки: Типова конфігурація відкриває публічний URL. Для захищеного розгортання без публічної IP-адреси див. Приватне розгортання або використайте deploy/fly.private.toml.tini як точку входу. Команди процесів Fly замінюють Docker CMD, не замінюючи ENTRYPOINT, тому процес і далі працює під tini.Ключові параметри:| Параметр | Навіщо |
|---|---|
--bind lan | Прив’язується до 0.0.0.0, щоб проксі Fly міг дістатися до gateway |
--allow-unconfigured | Запускається без конфігураційного файла (ви створите його після цього) |
internal_port = 3000 | Має збігатися з --port 3000 (або OPENCLAW_GATEWAY_PORT) для перевірок стану Fly |
memory = "2048mb" | 512 МБ замало; рекомендовано 2 ГБ |
OPENCLAW_STATE_DIR = "/data" | Зберігає стан на томі |
Задайте секрети
- Прив’язки не до loopback (
--bind lan) потребують чинного шляху автентифікації Gateway. У цьому прикладі Fly.io використовуєтьсяOPENCLAW_GATEWAY_TOKEN, алеgateway.auth.passwordабо правильно налаштоване розгортанняtrusted-proxyне до loopback також задовольняють цю вимогу. - Поводьтеся з цими токенами як із паролями.
- Надавайте перевагу змінним середовища, а не конфігураційному файлу для всіх API-ключів і токенів. Це не дає секретам потрапити в
openclaw.json, де їх можуть випадково розкрити або записати в журнали.
Розгорніть
Створіть конфігураційний файл
Увійдіть на машину через SSH, щоб створити правильну конфігурацію:Створіть каталог і файл конфігурації:Примітка: З
OPENCLAW_STATE_DIR=/data шлях до конфігурації: /data/openclaw.json.Примітка: Замініть https://my-openclaw.fly.dev на справжній origin вашого застосунку Fly. Під час запуску Gateway додає локальні origin Control UI зі значень runtime --bind і --port, щоб перше завантаження могло відбутися до появи конфігурації, але доступ через браузер через Fly усе одно потребує точного HTTPS origin, указаного в gateway.controlUi.allowedOrigins.Примітка: Токен Discord може надходити з будь-якого з цих місць:- Змінна середовища:
DISCORD_BOT_TOKEN(рекомендовано для секретів) - Конфігураційний файл:
channels.discord.token
DISCORD_BOT_TOKEN.Перезапустіть, щоб застосувати:Отримайте доступ до Gateway
Control UI
Відкрийте в браузері:https://my-openclaw.fly.dev/Автентифікуйтеся за допомогою налаштованого спільного секрету. У цьому посібнику використовується токен gateway з OPENCLAW_GATEWAY_TOKEN; якщо ви перейшли на автентифікацію паролем, використовуйте натомість цей пароль.Журнали
Консоль SSH
Усунення несправностей
”App is not listening on expected address”
Gateway прив’язується до127.0.0.1 замість 0.0.0.0.
Виправлення: Додайте --bind lan до команди процесу в fly.toml.
Перевірки стану не проходять / у з’єднанні відмовлено
Fly не може дістатися до gateway на налаштованому порту. Виправлення: Переконайтеся, щоinternal_port збігається з портом gateway (задайте --port 3000 або OPENCLAW_GATEWAY_PORT=3000).
OOM / проблеми з пам’яттю
Контейнер постійно перезапускається або його примусово зупиняють. Ознаки:SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration або тихі перезапуски.
Виправлення: Збільште пам’ять у fly.toml:
Проблеми з блокуванням Gateway
Gateway відмовляється запускатися з помилками “already running”. Це трапляється, коли контейнер перезапускається, але файл блокування PID залишається на томі. Виправлення: Видаліть файл блокування:/data/gateway.*.lock (не в підкаталозі).
Конфігурація не читається
--allow-unconfigured лише обходить захист запуску. Він не створює й не відновлює /data/openclaw.json, тому переконайтеся, що ваша справжня конфігурація існує та містить gateway.mode="local", коли потрібен звичайний локальний запуск gateway.
Перевірте, що конфігурація існує:
Запис конфігурації через SSH
Командаfly ssh console -C не підтримує перенаправлення shell. Щоб записати конфігураційний файл:
fly sftp може завершитися помилкою, якщо файл уже існує. Спершу видаліть його:
Стан не зберігається
Якщо після перезапуску зникають профілі автентифікації, стан каналу/провайдера або сесії, каталог стану записується у файлову систему контейнера. Виправлення: Переконайтеся, щоOPENCLAW_STATE_DIR=/data задано в fly.toml, і повторно розгорніть.
Оновлення
Оновлення команди машини
Якщо потрібно змінити команду запуску без повного повторного розгортання:fly deploy команда машини може скинутися до того, що вказано в fly.toml. Якщо ви внесли зміни вручну, застосуйте їх повторно після розгортання.
Приватне розгортання (захищене)
За замовчуванням Fly виділяє публічні IP-адреси, через що ваш gateway доступний заhttps://your-app.fly.dev. Це зручно, але означає, що ваше розгортання можуть виявити інтернет-сканери (Shodan, Censys тощо).
Для захищеного розгортання без публічного доступу використовуйте приватний шаблон.
Коли використовувати приватне розгортання
- Ви виконуєте лише вихідні виклики/повідомлення (без вхідних webhooks)
- Ви використовуєте тунелі ngrok або Tailscale для будь-яких webhook-зворотних викликів
- Ви отримуєте доступ до gateway через SSH, проксі або WireGuard, а не через браузер
- Ви хочете, щоб розгортання було приховане від інтернет-сканерів
Налаштування
Використайтеdeploy/fly.private.toml замість стандартної конфігурації:
fly ips list має показувати лише IP типу private:
Доступ до приватного розгортання
Оскільки публічного URL немає, використайте один із цих методів: Варіант 1: локальний проксі (найпростіший)Webhook-и з приватним розгортанням
Якщо вам потрібні зворотні виклики Webhook (Twilio, Telnyx тощо) без публічного доступу:- тунель ngrok - Запустіть ngrok усередині контейнера або як sidecar
- Tailscale Funnel - Відкрийте доступ до конкретних шляхів через Tailscale
- Лише вихідні з’єднання - Деякі провайдери (Twilio) добре працюють для вихідних викликів без Webhook-ів
webhookSecurity.allowedHosts на публічне ім’я хоста тунелю, щоб переслані заголовки хоста приймалися.
Переваги безпеки
| Аспект | Публічний | Приватний |
|---|---|---|
| Інтернет-сканери | Виявляється | Приховано |
| Прямі атаки | Можливі | Заблоковані |
| Доступ до UI керування | Браузер | Проксі/VPN |
| Доставка Webhook | Напряму | Через тунель |
Примітки
- Fly.io використовує архітектуру x86 (не ARM)
- Dockerfile сумісний з обома архітектурами
- Для онбордингу WhatsApp/Telegram використовуйте
fly ssh console - Постійні дані зберігаються на томі в
/data - Signal потребує Java + signal-cli; використовуйте власний образ і тримайте пам’ять на рівні 2GB+.
Вартість
З рекомендованою конфігурацією (shared-cpu-2x, 2GB RAM):
- ~$10-15/місяць залежно від використання
- Безкоштовний рівень включає певний ліміт
Наступні кроки
- Налаштуйте канали обміну повідомленнями: Канали
- Налаштуйте Gateway: Конфігурація Gateway
- Підтримуйте OpenClaw в актуальному стані: Оновлення