Containers
Ansible
Déployez OpenClaw sur des serveurs de production avec openclaw-ansible -- un installateur automatisé doté d’une architecture axée sur la sécurité.
Prérequis
| Exigence | Détails |
|---|---|
| OS | Debian 11+ ou Ubuntu 20.04+ |
| Accès | Privilèges root ou sudo |
| Réseau | Connexion Internet pour l’installation des paquets |
| Ansible | 2.14+ (installé automatiquement par le script de démarrage rapide) |
Ce que vous obtenez
- Sécurité axée sur le pare-feu -- isolation UFW + Docker (seuls SSH + Tailscale sont accessibles)
- VPN Tailscale -- accès distant sécurisé sans exposer publiquement les services
- Docker -- conteneurs sandbox isolés, liaisons uniquement sur localhost
- Défense en profondeur -- architecture de sécurité à 4 couches
- Intégration Systemd -- démarrage automatique au boot avec durcissement
- Configuration en une commande -- déploiement complet en quelques minutes
Démarrage rapide
Installation en une commande :
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
Ce qui est installé
Le playbook Ansible installe et configure :
- Tailscale -- VPN maillé pour un accès distant sécurisé
- Pare-feu UFW -- ports SSH + Tailscale uniquement
- Docker CE + Compose V2 -- pour le backend de sandbox d’agent par défaut
- Node.js 24 + pnpm -- dépendances d’exécution (Node 22 LTS, actuellement
22.16+, reste pris en charge) - OpenClaw -- hébergé sur l’hôte, non conteneurisé
- Service Systemd -- démarrage automatique avec durcissement de sécurité
Configuration après installation
Basculer vers l’utilisateur openclaw
sudo -i -u openclaw
Exécuter l’assistant d’onboarding
Le script de post-installation vous guide dans la configuration des paramètres OpenClaw.
Connecter les fournisseurs de messagerie
Connectez-vous à WhatsApp, Telegram, Discord ou Signal :
openclaw channels login
Vérifier l’installation
sudo systemctl status openclaw
sudo journalctl -u openclaw -f
Se connecter à Tailscale
Rejoignez votre maillage VPN pour un accès distant sécurisé.
Commandes rapides
# Vérifier l’état du service
sudo systemctl status openclaw
# Afficher les journaux en direct
sudo journalctl -u openclaw -f
# Redémarrer le gateway
sudo systemctl restart openclaw
# Connexion au fournisseur (à exécuter en tant qu’utilisateur openclaw)
sudo -i -u openclaw
openclaw channels login
Architecture de sécurité
Le déploiement utilise un modèle de défense à 4 couches :
- Pare-feu (UFW) -- seuls SSH (22) + Tailscale (41641/udp) sont exposés publiquement
- VPN (Tailscale) -- gateway accessible uniquement via le maillage VPN
- Isolation Docker -- la chaîne iptables DOCKER-USER empêche l’exposition de ports externes
- Durcissement Systemd -- NoNewPrivileges, PrivateTmp, utilisateur non privilégié
Pour vérifier votre surface d’attaque externe :
nmap -p- YOUR_SERVER_IP
Seul le port 22 (SSH) devrait être ouvert. Tous les autres services (gateway, Docker) sont verrouillés.
Docker est installé pour les sandboxes d’agents (exécution d’outils isolée), pas pour exécuter le gateway lui-même. Consultez Sandbox multi-agent et outils pour la configuration du sandbox.
Installation manuelle
Si vous préférez un contrôle manuel plutôt que l’automatisation :
Installer les prérequis
sudo apt update && sudo apt install -y ansible git
Cloner le dépôt
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
Installer les collections Ansible
ansible-galaxy collection install -r requirements.yml
Exécuter le playbook
./run-playbook.sh
Vous pouvez aussi l’exécuter directement, puis lancer manuellement le script de configuration ensuite :
ansible-playbook playbook.yml --ask-become-pass
# Puis exécuter : /tmp/openclaw-setup.sh
Mise à jour
L’installateur Ansible configure OpenClaw pour les mises à jour manuelles. Consultez Mise à jour pour le flux de mise à jour standard.
Pour relancer le playbook Ansible (par exemple, pour des changements de configuration) :
cd openclaw-ansible
./run-playbook.sh
Cette opération est idempotente et peut être exécutée plusieurs fois en toute sécurité.
Dépannage
Le pare-feu bloque ma connexion
- Assurez-vous d’abord de pouvoir accéder via le VPN Tailscale
- L’accès SSH (port 22) est toujours autorisé
- Le gateway est accessible uniquement via Tailscale par conception
Le service ne démarre pas
# Vérifier les journaux
sudo journalctl -u openclaw -n 100
# Vérifier les autorisations
sudo ls -la /opt/openclaw
# Tester le démarrage manuel
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
Problèmes de sandbox Docker
# Vérifier que Docker est en cours d’exécution
sudo systemctl status docker
# Vérifier l’image de sandbox
sudo docker images | grep openclaw-sandbox
# Construire l’image de sandbox si elle manque (nécessite un checkout des sources)
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
# Pour les installations npm sans checkout des sources, consultez
# https://docs.openclaw.ai/gateway/sandboxing#images-and-setup
La connexion au fournisseur échoue
Assurez-vous d’exécuter la commande en tant qu’utilisateur openclaw :
sudo -i -u openclaw
openclaw channels login
Configuration avancée
Pour une architecture de sécurité détaillée et le dépannage, consultez le dépôt openclaw-ansible :
Articles connexes
- openclaw-ansible -- guide de déploiement complet
- Docker -- configuration du gateway conteneurisé
- Sandboxing -- configuration du sandbox d’agent
- Sandbox multi-agent et outils -- isolation par agent