Hosting

GCP

Esegui un OpenClaw Gateway persistente su una VM GCP Compute Engine usando Docker, con stato durevole, binari integrati e comportamento di riavvio sicuro.

Se vuoi "OpenClaw 24/7 per circa 5-12 $/mese", questa è una configurazione affidabile su Google Cloud. I prezzi variano in base al tipo di macchina e alla regione; scegli la VM più piccola adatta al tuo carico di lavoro e aumenta le risorse se incontri errori OOM.

Cosa stiamo facendo (in parole semplici)?

  • Creare un progetto GCP e abilitare la fatturazione
  • Creare una VM Compute Engine
  • Installare Docker (runtime dell'app isolato)
  • Avviare OpenClaw Gateway in Docker
  • Rendere persistenti ~/.openclaw + ~/.openclaw/workspace sull'host (sopravvivono a riavvii/ricostruzioni)
  • Accedere alla Control UI dal tuo laptop tramite un tunnel SSH

Quello stato montato ~/.openclaw include openclaw.json, per ogni agente agents/<agentId>/agent/auth-profiles.json e .env.

È possibile accedere al Gateway tramite:

  • Inoltro porta SSH dal tuo laptop
  • Esposizione diretta della porta se gestisci personalmente firewall e token

Questa guida usa Debian su GCP Compute Engine. Anche Ubuntu funziona; mappa i pacchetti di conseguenza. Per il flusso Docker generico, vedi Docker.


Percorso rapido (operatori esperti)

  1. Crea un progetto GCP + abilita l'API Compute Engine
  2. Crea una VM Compute Engine (e2-small, Debian 12, 20GB)
  3. Accedi alla VM via SSH
  4. Installa Docker
  5. Clona il repository OpenClaw
  6. Crea directory host persistenti
  7. Configura .env e docker-compose.yml
  8. Integra i binari richiesti, compila e avvia

Cosa ti serve

  • Account GCP (idoneo al livello gratuito per e2-micro)
  • CLI gcloud installata (oppure usa Cloud Console)
  • Accesso SSH dal tuo laptop
  • Familiarità di base con SSH + copia/incolla
  • ~20-30 minuti
  • Docker e Docker Compose
  • Credenziali di autenticazione del modello
  • Credenziali provider opzionali
    • QR WhatsApp
    • Token bot Telegram
    • OAuth Gmail

  • Installa la CLI gcloud (oppure usa Console)

    Opzione A: CLI gcloud (consigliata per l'automazione)

    Installa da https://cloud.google.com/sdk/docs/install

    Inizializza e autentica:

    gcloud init
    gcloud auth login
    

    Opzione B: Cloud Console

    Tutti i passaggi possono essere eseguiti tramite l'interfaccia web su https://console.cloud.google.com

  • Crea un progetto GCP

    CLI:

    gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
    gcloud config set project my-openclaw-project
    

    Abilita la fatturazione su https://console.cloud.google.com/billing (richiesta per Compute Engine).

    Abilita l'API Compute Engine:

    gcloud services enable compute.googleapis.com
    

    Console:

    1. Vai a IAM e amministrazione > Crea progetto
    2. Assegnagli un nome e crealo
    3. Abilita la fatturazione per il progetto
    4. Vai a API e servizi > Abilita API > cerca "Compute Engine API" > Abilita
  • Crea la VM

    Tipi di macchina:

    Tipo Specifiche Costo Note
    e2-medium 2 vCPU, 4GB RAM ~$25/mese La più affidabile per build Docker locali
    e2-small 2 vCPU, 2GB RAM ~$12/mese Minimo consigliato per build Docker
    e2-micro 2 vCPU (condivise), 1GB RAM Idonea al livello gratuito Spesso fallisce con OOM della build Docker (exit 137)

    CLI:

    gcloud compute instances create openclaw-gateway \
      --zone=us-central1-a \
      --machine-type=e2-small \
      --boot-disk-size=20GB \
      --image-family=debian-12 \
      --image-project=debian-cloud
    

    Console:

    1. Vai a Compute Engine > Istanze VM > Crea istanza
    2. Nome: openclaw-gateway
    3. Regione: us-central1, Zona: us-central1-a
    4. Tipo di macchina: e2-small
    5. Disco di avvio: Debian 12, 20GB
    6. Crea
  • Accedi alla VM via SSH

    CLI:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a
    

    Console:

    Fai clic sul pulsante "SSH" accanto alla tua VM nella dashboard di Compute Engine.

    Nota: la propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Se la connessione viene rifiutata, attendi e riprova.

  • Installa Docker (sulla VM)

    sudo apt-get update
    sudo apt-get install -y git curl ca-certificates
    curl -fsSL https://get.docker.com | sudo sh
    sudo usermod -aG docker $USER
    

    Esci e rientra affinché la modifica del gruppo abbia effetto:

    exit
    

    Poi rientra via SSH:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a
    

    Verifica:

    docker --version
    docker compose version
    
  • Clona il repository OpenClaw

    git clone https://github.com/openclaw/openclaw.git
    cd openclaw
    

    Questa guida presuppone che creerai un'immagine personalizzata per garantire la persistenza dei binari.

  • Crea directory host persistenti

    I container Docker sono effimeri. Tutto lo stato di lunga durata deve risiedere sull'host.

    mkdir -p ~/.openclaw
    mkdir -p ~/.openclaw/workspace
    
  • Configura le variabili d'ambiente

    Crea .env nella radice del repository.

    OPENCLAW_IMAGE=openclaw:latest
    OPENCLAW_GATEWAY_TOKEN=
    OPENCLAW_GATEWAY_BIND=lan
    OPENCLAW_GATEWAY_PORT=18789
    
    OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
    OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
    
    GOG_KEYRING_PASSWORD=
    XDG_CONFIG_HOME=/home/node/.openclaw
    

    Imposta OPENCLAW_GATEWAY_TOKEN quando vuoi gestire il token Gateway stabile tramite .env; altrimenti configura gateway.auth.token prima di fare affidamento sui client attraverso i riavvii. Se nessuna delle due sorgenti esiste, OpenClaw usa un token solo di runtime per quell'avvio. Genera una password per il keyring e incollala in GOG_KEYRING_PASSWORD:

    openssl rand -hex 32
    

    Non eseguire commit di questo file.

    Questo file .env è per l'ambiente container/runtime, ad esempio OPENCLAW_GATEWAY_TOKEN. L'autenticazione OAuth/API-key dei provider memorizzata risiede nel file montato ~/.openclaw/agents/<agentId>/agent/auth-profiles.json.

  • Configurazione Docker Compose

    Crea o aggiorna docker-compose.yml.

    services:
      openclaw-gateway:
        image: ${OPENCLAW_IMAGE}
        build: .
        restart: unless-stopped
        env_file:
          - .env
        environment:
          - HOME=/home/node
          - NODE_ENV=production
          - TERM=xterm-256color
          - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
          - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
          - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
          - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
          - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
          - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
        volumes:
          - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
          - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
        ports:
          # Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
          # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
          - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
        command:
          [
            "node",
            "dist/index.js",
            "gateway",
            "--bind",
            "${OPENCLAW_GATEWAY_BIND}",
            "--port",
            "${OPENCLAW_GATEWAY_PORT}",
            "--allow-unconfigured",
          ]
    

    --allow-unconfigured serve solo per comodità durante il bootstrap, non sostituisce una configurazione Gateway corretta. Imposta comunque l'autenticazione (gateway.auth.token o password) e usa impostazioni di bind sicure per il tuo deployment.

  • Passaggi runtime condivisi per VM Docker

    Usa la guida runtime condivisa per il flusso comune dell'host Docker:

  • Note di avvio specifiche per GCP

    Su GCP, se la build fallisce con Killed o exit code 137 durante pnpm install --frozen-lockfile, la VM ha esaurito la memoria. Usa almeno e2-small, oppure e2-medium per prime build più affidabili.

    Quando esegui il bind alla LAN (OPENCLAW_GATEWAY_BIND=lan), configura un'origine browser attendibile prima di continuare:

    docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
    

    Se hai cambiato la porta del Gateway, sostituisci 18789 con la porta configurata.

  • Accedi dal tuo laptop

    Crea un tunnel SSH per inoltrare la porta del Gateway:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
    

    Apri nel browser:

    http://127.0.0.1:18789/

    Ristampa un link pulito alla dashboard:

    docker compose run --rm openclaw-cli dashboard --no-open
    

    Se l'interfaccia richiede l'autenticazione shared-secret, incolla il token o la password configurati nelle impostazioni della Control UI. Questo flusso Docker scrive un token per impostazione predefinita; se passi la configurazione del container all'autenticazione tramite password, usa invece quella password.

    Se la Control UI mostra unauthorized o disconnected (1008): pairing required, approva il dispositivo browser:

    docker compose run --rm openclaw-cli devices list
    docker compose run --rm openclaw-cli devices approve <requestId>
    

    Hai di nuovo bisogno del riferimento alla persistenza condivisa e agli aggiornamenti? Vedi Runtime VM Docker e aggiornamenti del runtime VM Docker.


  • Risoluzione dei problemi

    Connessione SSH rifiutata

    La propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Attendi e riprova.

    Problemi di OS Login

    Controlla il tuo profilo OS Login:

    gcloud compute os-login describe-profile
    

    Assicurati che il tuo account disponga delle autorizzazioni IAM richieste (Compute OS Login o Compute OS Admin Login).

    Memoria esaurita (OOM)

    Se la build Docker fallisce con Killed e exit code 137, la VM è stata terminata per OOM. Passa a e2-small (minimo) o e2-medium (consigliato per build locali affidabili):

    # Stop the VM first
    gcloud compute instances stop openclaw-gateway --zone=us-central1-a
    
    # Change machine type
    gcloud compute instances set-machine-type openclaw-gateway \
      --zone=us-central1-a \
      --machine-type=e2-small
    
    # Start the VM
    gcloud compute instances start openclaw-gateway --zone=us-central1-a
    

    Account di servizio (best practice di sicurezza)

    Per uso personale, il tuo account utente predefinito va bene.

    Per automazione o pipeline CI/CD, crea un account di servizio dedicato con autorizzazioni minime:

    1. Crea un account di servizio:

      gcloud iam service-accounts create openclaw-deploy \
        --display-name="OpenClaw Deployment"
      
    2. Concedi il ruolo Compute Instance Admin (o un ruolo personalizzato più ristretto):

      gcloud projects add-iam-policy-binding my-openclaw-project \
        --member="serviceAccount:[email protected]" \
        --role="roles/compute.instanceAdmin.v1"
      

    Evita di usare il ruolo Owner per l'automazione. Applica il principio del privilegio minimo.

    Vedi https://cloud.google.com/iam/docs/understanding-roles per i dettagli sui ruoli IAM.


    Prossimi passaggi

    Correlati