Hosting
GCP
Esegui un OpenClaw Gateway persistente su una VM GCP Compute Engine usando Docker, con stato durevole, binari integrati e comportamento di riavvio sicuro.
Se vuoi "OpenClaw 24/7 per circa 5-12 $/mese", questa è una configurazione affidabile su Google Cloud. I prezzi variano in base al tipo di macchina e alla regione; scegli la VM più piccola adatta al tuo carico di lavoro e aumenta le risorse se incontri errori OOM.
Cosa stiamo facendo (in parole semplici)?
- Creare un progetto GCP e abilitare la fatturazione
- Creare una VM Compute Engine
- Installare Docker (runtime dell'app isolato)
- Avviare OpenClaw Gateway in Docker
- Rendere persistenti
~/.openclaw+~/.openclaw/workspacesull'host (sopravvivono a riavvii/ricostruzioni) - Accedere alla Control UI dal tuo laptop tramite un tunnel SSH
Quello stato montato ~/.openclaw include openclaw.json, per ogni agente
agents/<agentId>/agent/auth-profiles.json e .env.
È possibile accedere al Gateway tramite:
- Inoltro porta SSH dal tuo laptop
- Esposizione diretta della porta se gestisci personalmente firewall e token
Questa guida usa Debian su GCP Compute Engine. Anche Ubuntu funziona; mappa i pacchetti di conseguenza. Per il flusso Docker generico, vedi Docker.
Percorso rapido (operatori esperti)
- Crea un progetto GCP + abilita l'API Compute Engine
- Crea una VM Compute Engine (e2-small, Debian 12, 20GB)
- Accedi alla VM via SSH
- Installa Docker
- Clona il repository OpenClaw
- Crea directory host persistenti
- Configura
.envedocker-compose.yml - Integra i binari richiesti, compila e avvia
Cosa ti serve
- Account GCP (idoneo al livello gratuito per e2-micro)
- CLI gcloud installata (oppure usa Cloud Console)
- Accesso SSH dal tuo laptop
- Familiarità di base con SSH + copia/incolla
- ~20-30 minuti
- Docker e Docker Compose
- Credenziali di autenticazione del modello
- Credenziali provider opzionali
- QR WhatsApp
- Token bot Telegram
- OAuth Gmail
Installa la CLI gcloud (oppure usa Console)
Opzione A: CLI gcloud (consigliata per l'automazione)
Installa da https://cloud.google.com/sdk/docs/install
Inizializza e autentica:
gcloud init
gcloud auth login
Opzione B: Cloud Console
Tutti i passaggi possono essere eseguiti tramite l'interfaccia web su https://console.cloud.google.com
Crea un progetto GCP
CLI:
gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project
Abilita la fatturazione su https://console.cloud.google.com/billing (richiesta per Compute Engine).
Abilita l'API Compute Engine:
gcloud services enable compute.googleapis.com
Console:
- Vai a IAM e amministrazione > Crea progetto
- Assegnagli un nome e crealo
- Abilita la fatturazione per il progetto
- Vai a API e servizi > Abilita API > cerca "Compute Engine API" > Abilita
Crea la VM
Tipi di macchina:
| Tipo | Specifiche | Costo | Note |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB RAM | ~$25/mese | La più affidabile per build Docker locali |
| e2-small | 2 vCPU, 2GB RAM | ~$12/mese | Minimo consigliato per build Docker |
| e2-micro | 2 vCPU (condivise), 1GB RAM | Idonea al livello gratuito | Spesso fallisce con OOM della build Docker (exit 137) |
CLI:
gcloud compute instances create openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small \
--boot-disk-size=20GB \
--image-family=debian-12 \
--image-project=debian-cloud
Console:
- Vai a Compute Engine > Istanze VM > Crea istanza
- Nome:
openclaw-gateway - Regione:
us-central1, Zona:us-central1-a - Tipo di macchina:
e2-small - Disco di avvio: Debian 12, 20GB
- Crea
Accedi alla VM via SSH
CLI:
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Console:
Fai clic sul pulsante "SSH" accanto alla tua VM nella dashboard di Compute Engine.
Nota: la propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Se la connessione viene rifiutata, attendi e riprova.
Installa Docker (sulla VM)
sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
Esci e rientra affinché la modifica del gruppo abbia effetto:
exit
Poi rientra via SSH:
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Verifica:
docker --version
docker compose version
Clona il repository OpenClaw
git clone https://github.com/openclaw/openclaw.git
cd openclaw
Questa guida presuppone che creerai un'immagine personalizzata per garantire la persistenza dei binari.
Crea directory host persistenti
I container Docker sono effimeri. Tutto lo stato di lunga durata deve risiedere sull'host.
mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace
Configura le variabili d'ambiente
Crea .env nella radice del repository.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
GOG_KEYRING_PASSWORD=
XDG_CONFIG_HOME=/home/node/.openclaw
Imposta OPENCLAW_GATEWAY_TOKEN quando vuoi gestire il token Gateway stabile
tramite .env; altrimenti configura gateway.auth.token prima di
fare affidamento sui client attraverso i riavvii. Se nessuna delle due
sorgenti esiste, OpenClaw usa un token solo di runtime per quell'avvio.
Genera una password per il keyring e incollala in GOG_KEYRING_PASSWORD:
openssl rand -hex 32
Non eseguire commit di questo file.
Questo file .env è per l'ambiente container/runtime, ad esempio OPENCLAW_GATEWAY_TOKEN.
L'autenticazione OAuth/API-key dei provider memorizzata risiede nel file montato
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.
Configurazione Docker Compose
Crea o aggiorna docker-compose.yml.
services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
# To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
command:
[
"node",
"dist/index.js",
"gateway",
"--bind",
"${OPENCLAW_GATEWAY_BIND}",
"--port",
"${OPENCLAW_GATEWAY_PORT}",
"--allow-unconfigured",
]
--allow-unconfigured serve solo per comodità durante il bootstrap, non sostituisce una configurazione Gateway corretta. Imposta comunque l'autenticazione (gateway.auth.token o password) e usa impostazioni di bind sicure per il tuo deployment.
Passaggi runtime condivisi per VM Docker
Usa la guida runtime condivisa per il flusso comune dell'host Docker:
Note di avvio specifiche per GCP
Su GCP, se la build fallisce con Killed o exit code 137 durante pnpm install --frozen-lockfile, la VM ha esaurito la memoria. Usa almeno e2-small, oppure e2-medium per prime build più affidabili.
Quando esegui il bind alla LAN (OPENCLAW_GATEWAY_BIND=lan), configura un'origine browser attendibile prima di continuare:
docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
Se hai cambiato la porta del Gateway, sostituisci 18789 con la porta configurata.
Accedi dal tuo laptop
Crea un tunnel SSH per inoltrare la porta del Gateway:
gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
Apri nel browser:
http://127.0.0.1:18789/
Ristampa un link pulito alla dashboard:
docker compose run --rm openclaw-cli dashboard --no-open
Se l'interfaccia richiede l'autenticazione shared-secret, incolla il token o la password configurati nelle impostazioni della Control UI. Questo flusso Docker scrive un token per impostazione predefinita; se passi la configurazione del container all'autenticazione tramite password, usa invece quella password.
Se la Control UI mostra unauthorized o disconnected (1008): pairing required, approva il dispositivo browser:
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
Hai di nuovo bisogno del riferimento alla persistenza condivisa e agli aggiornamenti? Vedi Runtime VM Docker e aggiornamenti del runtime VM Docker.
Risoluzione dei problemi
Connessione SSH rifiutata
La propagazione della chiave SSH può richiedere 1-2 minuti dopo la creazione della VM. Attendi e riprova.
Problemi di OS Login
Controlla il tuo profilo OS Login:
gcloud compute os-login describe-profile
Assicurati che il tuo account disponga delle autorizzazioni IAM richieste (Compute OS Login o Compute OS Admin Login).
Memoria esaurita (OOM)
Se la build Docker fallisce con Killed e exit code 137, la VM è stata terminata per OOM. Passa a e2-small (minimo) o e2-medium (consigliato per build locali affidabili):
# Stop the VM first
gcloud compute instances stop openclaw-gateway --zone=us-central1-a
# Change machine type
gcloud compute instances set-machine-type openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small
# Start the VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a
Account di servizio (best practice di sicurezza)
Per uso personale, il tuo account utente predefinito va bene.
Per automazione o pipeline CI/CD, crea un account di servizio dedicato con autorizzazioni minime:
-
Crea un account di servizio:
gcloud iam service-accounts create openclaw-deploy \ --display-name="OpenClaw Deployment" -
Concedi il ruolo Compute Instance Admin (o un ruolo personalizzato più ristretto):
gcloud projects add-iam-policy-binding my-openclaw-project \ --member="serviceAccount:[email protected]" \ --role="roles/compute.instanceAdmin.v1"
Evita di usare il ruolo Owner per l'automazione. Applica il principio del privilegio minimo.
Vedi https://cloud.google.com/iam/docs/understanding-roles per i dettagli sui ruoli IAM.
Prossimi passaggi
- Configura i canali di messaggistica: Canali
- Associa i dispositivi locali come nodi: Nodi
- Configura il Gateway: Configurazione del Gateway