Hosting
GCP
Exécutez un OpenClaw Gateway persistant sur une VM GCP Compute Engine avec Docker, avec un état durable, des binaires intégrés et un comportement de redémarrage sûr.
Si vous voulez « OpenClaw 24/7 pour environ 5 à 12 $/mois », c’est une configuration fiable sur Google Cloud. Les prix varient selon le type de machine et la région ; choisissez la plus petite VM adaptée à votre charge de travail et augmentez la capacité si vous rencontrez des erreurs OOM.
Que faisons-nous (en termes simples) ?
- Créer un projet GCP et activer la facturation
- Créer une VM Compute Engine
- Installer Docker (runtime d’application isolé)
- Démarrer l’OpenClaw Gateway dans Docker
- Conserver
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/reconstructions) - Accéder à l’UI de contrôle depuis votre ordinateur portable via un tunnel SSH
Cet état ~/.openclaw monté inclut openclaw.json, les fichiers par agent
agents/<agentId>/agent/auth-profiles.json, et .env.
Le Gateway est accessible via :
- redirection de port SSH depuis votre ordinateur portable
- exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Ce guide utilise Debian sur GCP Compute Engine. Ubuntu fonctionne aussi ; adaptez les paquets en conséquence. Pour le flux Docker générique, consultez Docker.
Parcours rapide (opérateurs expérimentés)
- Créer un projet GCP + activer l’API Compute Engine
- Créer une VM Compute Engine (e2-small, Debian 12, 20 Go)
- Se connecter à la VM en SSH
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires hôtes persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis, construire et lancer
Ce dont vous avez besoin
- Compte GCP (éligible au niveau gratuit pour e2-micro)
- gcloud CLI installé (ou utiliser Cloud Console)
- Accès SSH depuis votre ordinateur portable
- Aisance de base avec SSH + copier/coller
- Environ 20 à 30 minutes
- Docker et Docker Compose
- Identifiants d’authentification du modèle
- Identifiants de fournisseur facultatifs
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
Installer gcloud CLI (ou utiliser Console)
Option A : gcloud CLI (recommandé pour l’automatisation)
Installez depuis https://cloud.google.com/sdk/docs/install
Initialisez et authentifiez-vous :
gcloud init
gcloud auth login
Option B : Cloud Console
Toutes les étapes peuvent être effectuées via l’UI web à l’adresse https://console.cloud.google.com
Créer un projet GCP
CLI :
gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project
Activez la facturation sur https://console.cloud.google.com/billing (requise pour Compute Engine).
Activez l’API Compute Engine :
gcloud services enable compute.googleapis.com
Console :
- Accédez à IAM & Admin > Create Project
- Nommez-le et créez-le
- Activez la facturation pour le projet
- Accédez à APIs & Services > Enable APIs > recherchez « Compute Engine API » > Enable
Créer la VM
Types de machines :
| Type | Spécifications | Coût | Notes |
|---|---|---|---|
| e2-medium | 2 vCPU, 4 Go de RAM | environ 25 $/mois | Le plus fiable pour les builds Docker locaux |
| e2-small | 2 vCPU, 2 Go de RAM | environ 12 $/mois | Minimum recommandé pour un build Docker |
| e2-micro | 2 vCPU (partagés), 1 Go de RAM | Éligible au niveau gratuit | Échoue souvent avec un OOM de build Docker (exit 137) |
CLI :
gcloud compute instances create openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small \
--boot-disk-size=20GB \
--image-family=debian-12 \
--image-project=debian-cloud
Console :
- Accédez à Compute Engine > VM instances > Create instance
- Nom :
openclaw-gateway - Région :
us-central1, Zone :us-central1-a - Type de machine :
e2-small - Disque de démarrage : Debian 12, 20 Go
- Créez
Se connecter à la VM en SSH
CLI :
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Console :
Cliquez sur le bouton « SSH » à côté de votre VM dans le tableau de bord Compute Engine.
Remarque : la propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Si la connexion est refusée, attendez puis réessayez.
Installer Docker (sur la VM)
sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
Déconnectez-vous puis reconnectez-vous pour que le changement de groupe prenne effet :
exit
Ensuite, reconnectez-vous en SSH :
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Vérifiez :
docker --version
docker compose version
Cloner le dépôt OpenClaw
git clone https://github.com/openclaw/openclaw.git
cd openclaw
Ce guide suppose que vous construirez une image personnalisée pour garantir la persistance des binaires.
Créer des répertoires hôtes persistants
Les conteneurs Docker sont éphémères. Tout état durable doit vivre sur l’hôte.
mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace
Configurer les variables d’environnement
Créez .env à la racine du dépôt.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
GOG_KEYRING_PASSWORD=
XDG_CONFIG_HOME=/home/node/.openclaw
Définissez OPENCLAW_GATEWAY_TOKEN lorsque vous voulez gérer le jeton stable du gateway
via .env ; sinon, configurez gateway.auth.token avant de
vous appuyer sur les clients entre les redémarrages. Si aucune source n’existe, OpenClaw utilise
un jeton valable uniquement pour le runtime lors de ce démarrage. Générez un mot de passe de trousseau et collez-le
dans GOG_KEYRING_PASSWORD :
openssl rand -hex 32
Ne committez pas ce fichier.
Ce fichier .env sert aux variables d’environnement du conteneur/runtime comme OPENCLAW_GATEWAY_TOKEN.
L’authentification OAuth/clé API des fournisseurs stockée réside dans le fichier monté
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.
Configuration Docker Compose
Créez ou mettez à jour docker-compose.yml.
services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
# To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
command:
[
"node",
"dist/index.js",
"gateway",
"--bind",
"${OPENCLAW_GATEWAY_BIND}",
"--port",
"${OPENCLAW_GATEWAY_PORT}",
"--allow-unconfigured",
]
--allow-unconfigured sert uniquement à faciliter l’amorçage ; ce n’est pas un remplacement d’une configuration de gateway appropriée. Définissez tout de même l’authentification (gateway.auth.token ou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.
Étapes partagées du runtime de VM Docker
Utilisez le guide de runtime partagé pour le flux hôte Docker commun :
Notes de lancement spécifiques à GCP
Sur GCP, si le build échoue avec Killed ou exit code 137 pendant pnpm install --frozen-lockfile, la VM manque de mémoire. Utilisez au minimum e2-small, ou e2-medium pour des premiers builds plus fiables.
Lors de la liaison au LAN (OPENCLAW_GATEWAY_BIND=lan), configurez une origine de navigateur approuvée avant de continuer :
docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
Si vous avez changé le port du gateway, remplacez 18789 par votre port configuré.
Accéder depuis votre ordinateur portable
Créez un tunnel SSH pour transférer le port du Gateway :
gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
Ouvrez dans votre navigateur :
http://127.0.0.1:18789/
Réaffichez un lien de tableau de bord propre :
docker compose run --rm openclaw-cli dashboard --no-open
Si l’UI demande une authentification par secret partagé, collez le jeton configuré ou le mot de passe dans les paramètres de l’UI de contrôle. Ce flux Docker écrit un jeton par défaut ; si vous basculez la configuration du conteneur vers l’authentification par mot de passe, utilisez plutôt ce mot de passe.
Si l’UI de contrôle affiche unauthorized ou disconnected (1008): pairing required, approuvez l’appareil du navigateur :
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
Besoin à nouveau de la référence sur la persistance partagée et les mises à jour ? Consultez Runtime de VM Docker et mises à jour du runtime de VM Docker.
Dépannage
Connexion SSH refusée
La propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Attendez puis réessayez.
Problèmes OS Login
Vérifiez votre profil OS Login :
gcloud compute os-login describe-profile
Assurez-vous que votre compte dispose des autorisations IAM requises (Compute OS Login ou Compute OS Admin Login).
Mémoire insuffisante (OOM)
Si le build Docker échoue avec Killed et exit code 137, la VM a été tuée par OOM. Passez à e2-small (minimum) ou e2-medium (recommandé pour des builds locaux fiables) :
# Stop the VM first
gcloud compute instances stop openclaw-gateway --zone=us-central1-a
# Change machine type
gcloud compute instances set-machine-type openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small
# Start the VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a
Comptes de service (meilleure pratique de sécurité)
Pour un usage personnel, votre compte utilisateur par défaut convient très bien.
Pour l’automatisation ou les pipelines CI/CD, créez un compte de service dédié avec des autorisations minimales :
-
Créez un compte de service :
gcloud iam service-accounts create openclaw-deploy \ --display-name="OpenClaw Deployment" -
Accordez le rôle Compute Instance Admin (ou un rôle personnalisé plus restreint) :
gcloud projects add-iam-policy-binding my-openclaw-project \ --member="serviceAccount:[email protected]" \ --role="roles/compute.instanceAdmin.v1"
Évitez d’utiliser le rôle Owner pour l’automatisation. Appliquez le principe du moindre privilège.
Consultez https://cloud.google.com/iam/docs/understanding-roles pour les détails des rôles IAM.
Étapes suivantes
- Configurer les canaux de messagerie : Canaux
- Appairer les appareils locaux en tant que nœuds : Nœuds
- Configurer le Gateway : Configuration du Gateway