Hosting

Fly.io

目的: 永続ストレージ、自動 HTTPS、Discord/チャンネルアクセスを備えた Fly.io マシン上で OpenClaw Gateway を実行する。

必要なもの

  • flyctl CLI のインストール
  • Fly.io アカウント(無料枠で利用可能)
  • モデル認証: 選択したモデルプロバイダーの API キー
  • チャンネル認証情報: Discord bot token、Telegram token など

初心者向けクイック手順

  1. リポジトリをクローン → fly.toml をカスタマイズ
  2. アプリ + ボリュームを作成 → シークレットを設定
  3. fly deploy でデプロイ
  4. SSH で入って設定を作成、または Control UI を使用
  • Create the Fly app

    # Clone the repo
    git clone https://github.com/openclaw/openclaw.git
    cd openclaw
    
    # Create a new Fly app (pick your own name)
    fly apps create my-openclaw
    
    # Create a persistent volume (1GB is usually enough)
    fly volumes create openclaw_data --size 1 --region iad
    

    ヒント: 自分に近いリージョンを選んでください。一般的な選択肢: lhr(ロンドン)、iad(バージニア)、sjc(サンノゼ)。

  • Configure fly.toml

    アプリ名と要件に合わせて fly.toml を編集します。

    セキュリティ上の注意: デフォルト設定では公開 URL が露出します。公開 IP のない強化されたデプロイについては、プライベートデプロイ を参照するか、deploy/fly.private.toml を使用してください。

    app = "my-openclaw"  # Your app name
    primary_region = "iad"
    
    [build]
      dockerfile = "Dockerfile"
    
    [env]
      NODE_ENV = "production"
      OPENCLAW_PREFER_PNPM = "1"
      OPENCLAW_STATE_DIR = "/data"
      NODE_OPTIONS = "--max-old-space-size=1536"
    
    [processes]
      app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
    
    [http_service]
      internal_port = 3000
      force_https = true
      auto_stop_machines = false
      auto_start_machines = true
      min_machines_running = 1
      processes = ["app"]
    
    [[vm]]
      size = "shared-cpu-2x"
      memory = "2048mb"
    
    [mounts]
      source = "openclaw_data"
      destination = "/data"
    

    主な設定:

    設定 理由
    --bind lan Fly のプロキシが Gateway に到達できるように 0.0.0.0 にバインドします
    --allow-unconfigured 設定ファイルなしで起動します(後で作成します)
    internal_port = 3000 Fly のヘルスチェックのため、--port 3000(または OPENCLAW_GATEWAY_PORT)と一致している必要があります
    memory = "2048mb" 512MB は小さすぎます。2GB を推奨します
    OPENCLAW_STATE_DIR = "/data" ボリューム上に状態を永続化します
  • Set secrets

    # Required: Gateway token (for non-loopback binding)
    fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
    
    # Model provider API keys
    fly secrets set ANTHROPIC_API_KEY=sk-ant-...
    
    # Optional: Other providers
    fly secrets set OPENAI_API_KEY=sk-...
    fly secrets set GOOGLE_API_KEY=...
    
    # Channel tokens
    fly secrets set DISCORD_BOT_TOKEN=MTQ...
    

    注記:

    • 非 loopback バインド(--bind lan)には、有効な Gateway 認証パスが必要です。この Fly.io の例では OPENCLAW_GATEWAY_TOKEN を使用していますが、gateway.auth.password、または正しく設定された非 loopback の trusted-proxy デプロイでも要件を満たします。
    • これらのトークンはパスワードと同様に扱ってください。
    • すべての API キーとトークンには、設定ファイルよりも環境変数を優先してください。これにより、誤って公開またはログ出力される可能性のある openclaw.json にシークレットを入れずに済みます。
  • Deploy

    fly deploy
    

    初回デプロイでは Docker イメージをビルドします(約 2~3 分)。以降のデプロイはより高速です。

    デプロイ後、確認します。

    fly status
    fly logs
    

    次のように表示されるはずです。

    [gateway] listening on ws://0.0.0.0:3000 (PID xxx)
    [discord] logged in to discord as xxx
    
  • Create config file

    適切な設定を作成するため、マシンに SSH で入ります。

    fly ssh console
    

    設定ディレクトリとファイルを作成します。

    mkdir -p /data
    cat > /data/openclaw.json << 'EOF'
    {
      "agents": {
        "defaults": {
          "model": {
            "primary": "anthropic/claude-opus-4-6",
            "fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
          },
          "maxConcurrent": 4
        },
        "list": [
          {
            "id": "main",
            "default": true
          }
        ]
      },
      "auth": {
        "profiles": {
          "anthropic:default": { "mode": "token", "provider": "anthropic" },
          "openai:default": { "mode": "token", "provider": "openai" }
        }
      },
      "bindings": [
        {
          "agentId": "main",
          "match": { "channel": "discord" }
        }
      ],
      "channels": {
        "discord": {
          "enabled": true,
          "groupPolicy": "allowlist",
          "guilds": {
            "YOUR_GUILD_ID": {
              "channels": { "general": { "allow": true } },
              "requireMention": false
            }
          }
        }
      },
      "gateway": {
        "mode": "local",
        "bind": "auto",
        "controlUi": {
          "allowedOrigins": [
            "https://my-openclaw.fly.dev",
            "http://localhost:3000",
            "http://127.0.0.1:3000"
          ]
        }
      },
      "meta": {}
    }
    EOF
    

    注記: OPENCLAW_STATE_DIR=/data の場合、設定パスは /data/openclaw.json です。

    注記: https://my-openclaw.fly.dev は実際の Fly アプリの オリジンに置き換えてください。Gateway の起動時にはランタイムの --bind--port の値からローカル Control UI オリジンがシードされるため、 設定が存在する前でも初回起動を進められますが、Fly 経由でブラウザアクセスするには、 gateway.controlUi.allowedOrigins に正確な HTTPS オリジンが listed されている必要があります。

    注記: Discord トークンは次のいずれかから取得できます。

    • 環境変数: DISCORD_BOT_TOKEN(シークレットには推奨)
    • 設定ファイル: channels.discord.token

    環境変数を使用する場合、設定にトークンを追加する必要はありません。Gateway は DISCORD_BOT_TOKEN を自動的に読み取ります。

    適用するには再起動します。

    exit
    fly machine restart <machine-id>
    
  • Access the Gateway

    Control UI

    ブラウザで開きます。

    fly open
    

    または https://my-openclaw.fly.dev/ にアクセスします。

    設定済みの共有シークレットで認証します。このガイドでは OPENCLAW_GATEWAY_TOKEN の Gateway トークンを使用しています。パスワード認証に切り替えた場合は、 代わりにそのパスワードを使用してください。

    ログ

    fly logs              # Live logs
    fly logs --no-tail    # Recent logs
    

    SSH コンソール

    fly ssh console
    
  • トラブルシューティング

    「App is not listening on expected address」

    Gateway が 0.0.0.0 ではなく 127.0.0.1 にバインドされています。

    修正: fly.toml のプロセスコマンドに --bind lan を追加します。

    ヘルスチェック失敗 / 接続拒否

    Fly が設定されたポートで Gateway に到達できません。

    修正: internal_port が Gateway ポート(--port 3000 または OPENCLAW_GATEWAY_PORT=3000 を設定)と一致していることを確認します。

    OOM / メモリ問題

    コンテナが再起動し続ける、または強制終了されます。兆候: SIGABRTv8::internal::Runtime_AllocateInYoungGeneration、または無言の再起動。

    修正: fly.toml でメモリを増やします。

    [[vm]]
      memory = "2048mb"
    

    または既存のマシンを更新します。

    fly machine update <machine-id> --vm-memory 2048 -y
    

    注記: 512MB は小さすぎます。1GB でも動作する場合がありますが、負荷時や詳細ログ有効時に OOM になる可能性があります。2GB を推奨します。

    Gateway ロックの問題

    Gateway が「already running」エラーで起動を拒否します。

    これは、コンテナが再起動したものの PID ロックファイルがボリューム上に残っている場合に発生します。

    修正: ロックファイルを削除します。

    fly ssh console --command "rm -f /data/gateway.*.lock"
    fly machine restart <machine-id>
    

    ロックファイルは /data/gateway.*.lock にあります(サブディレクトリ内ではありません)。

    設定が読み取られない

    --allow-unconfigured は起動ガードをバイパスするだけです。/data/openclaw.json を作成または修復するものではないため、通常のローカル Gateway 起動を行いたい場合は、実際の設定が存在し、gateway.mode="local" を含んでいることを確認してください。

    設定が存在することを確認します。

    fly ssh console --command "cat /data/openclaw.json"
    

    SSH 経由で設定を書き込む

    fly ssh console -C コマンドはシェルのリダイレクトをサポートしていません。設定ファイルを書き込むには、次のようにします。

    # Use echo + tee (pipe from local to remote)
    echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
    
    # Or use sftp
    fly sftp shell
    > put /local/path/config.json /data/openclaw.json
    

    注記: ファイルがすでに存在する場合、fly sftp は失敗することがあります。先に削除してください。

    fly ssh console --command "rm /data/openclaw.json"
    

    状態が永続化されない

    再起動後に認証プロファイル、チャンネル/プロバイダー状態、またはセッションが失われる場合、 状態ディレクトリがコンテナファイルシステムに書き込まれています。

    修正: fly.tomlOPENCLAW_STATE_DIR=/data が設定されていることを確認し、再デプロイします。

    更新

    # Pull latest changes
    git pull
    
    # Redeploy
    fly deploy
    
    # Check health
    fly status
    fly logs
    

    マシンコマンドの更新

    完全な再デプロイなしで起動コマンドを変更する必要がある場合:

    # Get machine ID
    fly machines list
    
    # Update command
    fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
    
    # Or with memory increase
    fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
    

    注記: fly deploy の後、マシンコマンドは fly.toml 内の内容にリセットされる場合があります。手動で変更した場合は、デプロイ後に再適用してください。

    プライベートデプロイ(強化)

    デフォルトでは、Fly は公開 IP を割り当てるため、Gateway は https://your-app.fly.dev でアクセス可能になります。これは便利ですが、デプロイがインターネットスキャナー(Shodan、Censys など)に検出されることも意味します。

    公開露出のない強化されたデプロイには、プライベートテンプレートを使用します。

    プライベートデプロイを使う場合

    • アウトバウンドの呼び出し/メッセージのみを行う(インバウンド Webhook がない)
    • Webhook コールバックに ngrok または Tailscale トンネルを使用する
    • ブラウザではなく SSH、プロキシ、または WireGuard 経由で Gateway にアクセスする
    • デプロイをインターネットスキャナーから隠したい

    セットアップ

    標準設定の代わりに deploy/fly.private.toml を使用します。

    # Deploy with private config
    fly deploy -c deploy/fly.private.toml
    

    または既存のデプロイを変換します。

    # List current IPs
    fly ips list -a my-openclaw
    
    # Release public IPs
    fly ips release <public-ipv4> -a my-openclaw
    fly ips release <public-ipv6> -a my-openclaw
    
    # Switch to private config so future deploys don't re-allocate public IPs
    # (remove [http_service] or deploy with the private template)
    fly deploy -c deploy/fly.private.toml
    
    # Allocate private-only IPv6
    fly ips allocate-v6 --private -a my-openclaw
    

    この後、fly ips list には private 型の IP のみが表示されるはずです。

    VERSION  IP                   TYPE             REGION
    v6       fdaa:x:x:x:x::x      private          global
    

    プライベートデプロイへのアクセス

    公開 URL がないため、次のいずれかの方法を使用します。

    オプション 1: ローカルプロキシ(最も簡単)

    # Forward local port 3000 to the app
    fly proxy 3000:3000 -a my-openclaw
    
    # Then open http://localhost:3000 in browser
    

    オプション 2: WireGuard VPN

    # Create WireGuard config (one-time)
    fly wireguard create
    
    # Import to WireGuard client, then access via internal IPv6
    # Example: http://[fdaa:x:x:x:x::x]:3000
    

    オプション 3: SSH のみ

    fly ssh console -a my-openclaw
    

    プライベートデプロイでの Webhook

    公開せずに Webhook コールバック(Twilio、Telnyx など)が必要な場合:

    1. ngrok トンネル - コンテナ内、またはサイドカーとして ngrok を実行する
    2. Tailscale Funnel - Tailscale 経由で特定のパスを公開する
    3. 送信専用 - 一部のプロバイダー(Twilio)は Webhook なしでも発信通話で問題なく動作する

    ngrok を使用した音声通話設定の例:

    {
      plugins: {
        entries: {
          "voice-call": {
            enabled: true,
            config: {
              provider: "twilio",
              tunnel: { provider: "ngrok" },
              webhookSecurity: {
                allowedHosts: ["example.ngrok.app"],
              },
            },
          },
        },
      },
    }
    

    ngrok トンネルはコンテナ内で実行され、Fly アプリ自体を公開せずに公開 Webhook URL を提供します。転送されたホストヘッダーが受け入れられるように、webhookSecurity.allowedHosts を公開トンネルのホスト名に設定してください。

    セキュリティ上の利点

    観点 公開 プライベート
    インターネットスキャナー 検出可能 非公開
    直接攻撃 可能 ブロック
    コントロール UI アクセス ブラウザー プロキシ/VPN
    Webhook 配信 直接 トンネル経由

    注記

    • Fly.iox86 アーキテクチャ(ARM ではありません)を使用します
    • Dockerfile は両方のアーキテクチャに対応しています
    • WhatsApp/Telegram オンボーディングでは、fly ssh console を使用してください
    • 永続データは /data のボリュームに保存されます
    • Signal には Java + signal-cli が必要です。カスタムイメージを使用し、メモリを 2GB 以上にしてください。

    コスト

    推奨設定(shared-cpu-2x、2GB RAM)では:

    • 使用量に応じて月額約 $10〜15
    • 無料枠には一定の許容量が含まれます

    詳細は Fly.io の料金 を参照してください。

    次のステップ

    関連