Hosting

GCP

Voer een permanente OpenClaw Gateway uit op een GCP Compute Engine-VM met Docker, met duurzame status, ingebakken binaries en veilig herstartgedrag.

Als je "OpenClaw 24/7 voor ~$5-12/mnd" wilt, is dit een betrouwbare installatie op Google Cloud. Prijzen verschillen per machinetype en regio; kies de kleinste VM die bij je workload past en schaal op als je OOM's tegenkomt.

Wat doen we (in eenvoudige woorden)?

  • Maak een GCP-project en schakel facturering in
  • Maak een Compute Engine-VM
  • Installeer Docker (geisoleerde app-runtime)
  • Start de OpenClaw Gateway in Docker
  • Bewaar ~/.openclaw + ~/.openclaw/workspace op de host (overleeft herstarts/herbuilds)
  • Open de Control UI vanaf je laptop via een SSH-tunnel

Die gekoppelde status ~/.openclaw bevat openclaw.json, per agent agents/<agentId>/agent/auth-profiles.json en .env.

De Gateway is toegankelijk via:

  • SSH-poortdoorschakeling vanaf je laptop
  • Directe poortblootstelling als je firewalls en tokens zelf beheert

Deze gids gebruikt Debian op GCP Compute Engine. Ubuntu werkt ook; stem pakketten overeenkomstig af. Zie Docker voor de generieke Docker-flow.


Snelle route (ervaren operators)

  1. Maak een GCP-project + schakel de Compute Engine API in
  2. Maak een Compute Engine-VM (e2-small, Debian 12, 20GB)
  3. SSH naar de VM
  4. Installeer Docker
  5. Kloon de OpenClaw-repository
  6. Maak permanente hostmappen
  7. Configureer .env en docker-compose.yml
  8. Bak vereiste binaries in, bouw en start

Wat je nodig hebt

  • GCP-account (free tier geschikt voor e2-micro)
  • gcloud CLI geinstalleerd (of gebruik Cloud Console)
  • SSH-toegang vanaf je laptop
  • Basisvertrouwdheid met SSH + kopieren/plakken
  • ~20-30 minuten
  • Docker en Docker Compose
  • Model-authenticatiegegevens
  • Optionele providerreferenties
    • WhatsApp-QR
    • Telegram-bottoken
    • Gmail OAuth

  • gcloud CLI installeren (of Console gebruiken)

    Optie A: gcloud CLI (aanbevolen voor automatisering)

    Installeer vanaf https://cloud.google.com/sdk/docs/install

    Initialiseer en authenticeer:

    gcloud init
    gcloud auth login
    

    Optie B: Cloud Console

    Alle stappen kunnen via de web-UI op https://console.cloud.google.com worden uitgevoerd

  • Een GCP-project maken

    CLI:

    gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
    gcloud config set project my-openclaw-project
    

    Schakel facturering in op https://console.cloud.google.com/billing (vereist voor Compute Engine).

    Schakel de Compute Engine API in:

    gcloud services enable compute.googleapis.com
    

    Console:

    1. Ga naar IAM & Admin > Create Project
    2. Geef het een naam en maak het aan
    3. Schakel facturering in voor het project
    4. Navigeer naar APIs & Services > Enable APIs > zoek "Compute Engine API" > Enable
  • De VM maken

    Machinetypen:

    Type Specificaties Kosten Opmerkingen
    e2-medium 2 vCPU, 4GB RAM ~$25/mnd Meest betrouwbaar voor lokale Docker-builds
    e2-small 2 vCPU, 2GB RAM ~$12/mnd Minimaal aanbevolen voor Docker-build
    e2-micro 2 vCPU (gedeeld), 1GB RAM Geschikt voor free tier Mislukt vaak met Docker-build-OOM (exit 137)

    CLI:

    gcloud compute instances create openclaw-gateway \
      --zone=us-central1-a \
      --machine-type=e2-small \
      --boot-disk-size=20GB \
      --image-family=debian-12 \
      --image-project=debian-cloud
    

    Console:

    1. Ga naar Compute Engine > VM instances > Create instance
    2. Naam: openclaw-gateway
    3. Regio: us-central1, Zone: us-central1-a
    4. Machinetype: e2-small
    5. Opstartschijf: Debian 12, 20GB
    6. Maak aan
  • Via SSH verbinden met de VM

    CLI:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a
    

    Console:

    Klik op de knop "SSH" naast je VM in het Compute Engine-dashboard.

    Opmerking: verspreiding van SSH-sleutels kan na het maken van de VM 1-2 minuten duren. Als de verbinding wordt geweigerd, wacht dan en probeer opnieuw.

  • Docker installeren (op de VM)

    sudo apt-get update
    sudo apt-get install -y git curl ca-certificates
    curl -fsSL https://get.docker.com | sudo sh
    sudo usermod -aG docker $USER
    

    Log uit en opnieuw in zodat de groepswijziging van kracht wordt:

    exit
    

    Verbind daarna opnieuw via SSH:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a
    

    Controleer:

    docker --version
    docker compose version
    
  • De OpenClaw-repository klonen

    git clone https://github.com/openclaw/openclaw.git
    cd openclaw
    

    Deze gids gaat ervan uit dat je een aangepaste image bouwt om binaire persistentie te garanderen.

  • Permanente hostmappen maken

    Docker-containers zijn vluchtig. Alle langlevende status moet op de host staan.

    mkdir -p ~/.openclaw
    mkdir -p ~/.openclaw/workspace
    
  • Omgevingsvariabelen configureren

    Maak .env in de repositoryroot.

    OPENCLAW_IMAGE=openclaw:latest
    OPENCLAW_GATEWAY_TOKEN=
    OPENCLAW_GATEWAY_BIND=lan
    OPENCLAW_GATEWAY_PORT=18789
    
    OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
    OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
    
    GOG_KEYRING_PASSWORD=
    XDG_CONFIG_HOME=/home/node/.openclaw
    

    Stel OPENCLAW_GATEWAY_TOKEN in wanneer je het stabiele Gateway-token via .env wilt beheren; configureer anders gateway.auth.token voordat je op clients over herstarts heen vertrouwt. Als geen van beide bronnen bestaat, gebruikt OpenClaw een runtime-only token voor die start. Genereer een keyringwachtwoord en plak het in GOG_KEYRING_PASSWORD:

    openssl rand -hex 32
    

    Commit dit bestand niet.

    Dit .env-bestand is bedoeld voor container-/runtime-env zoals OPENCLAW_GATEWAY_TOKEN. Opgeslagen provider-OAuth/API-key-authenticatie staat in het gekoppelde ~/.openclaw/agents/<agentId>/agent/auth-profiles.json.

  • Docker Compose-configuratie

    Maak of update docker-compose.yml.

    services:
      openclaw-gateway:
        image: ${OPENCLAW_IMAGE}
        build: .
        restart: unless-stopped
        env_file:
          - .env
        environment:
          - HOME=/home/node
          - NODE_ENV=production
          - TERM=xterm-256color
          - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
          - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
          - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
          - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
          - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
          - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
        volumes:
          - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
          - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
        ports:
          # Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
          # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
          - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
        command:
          [
            "node",
            "dist/index.js",
            "gateway",
            "--bind",
            "${OPENCLAW_GATEWAY_BIND}",
            "--port",
            "${OPENCLAW_GATEWAY_PORT}",
            "--allow-unconfigured",
          ]
    

    --allow-unconfigured is alleen bedoeld voor gemakkelijk bootstrappen; het is geen vervanging voor een juiste Gateway-configuratie. Stel nog steeds auth in (gateway.auth.token of wachtwoord) en gebruik veilige bindinstellingen voor je deployment.

  • Gedeelde Docker-VM-runtimestappen

    Gebruik de gedeelde runtimegids voor de algemene Docker-hostflow:

  • GCP-specifieke startnotities

    Als de build op GCP tijdens pnpm install --frozen-lockfile mislukt met Killed of exit code 137, heeft de VM onvoldoende geheugen. Gebruik minimaal e2-small, of e2-medium voor betrouwbaardere eerste builds.

    Configureer bij binden aan LAN (OPENCLAW_GATEWAY_BIND=lan) een vertrouwde browser-origin voordat je doorgaat:

    docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
    

    Als je de Gateway-poort hebt gewijzigd, vervang dan 18789 door je geconfigureerde poort.

  • Toegang vanaf je laptop

    Maak een SSH-tunnel om de Gateway-poort door te sturen:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
    

    Open in je browser:

    http://127.0.0.1:18789/

    Druk opnieuw een schone dashboardlink af:

    docker compose run --rm openclaw-cli dashboard --no-open
    

    Als de UI om shared-secret-authenticatie vraagt, plak dan het geconfigureerde token of wachtwoord in de Control UI-instellingen. Deze Docker-flow schrijft standaard een token; als je de containerconfiguratie overschakelt naar wachtwoordauthenticatie, gebruik dan in plaats daarvan dat wachtwoord.

    Als Control UI unauthorized of disconnected (1008): pairing required toont, keur dan het browserapparaat goed:

    docker compose run --rm openclaw-cli devices list
    docker compose run --rm openclaw-cli devices approve <requestId>
    

    Heb je de gedeelde referentie voor persistentie en updates opnieuw nodig? Zie Docker VM Runtime en Docker VM Runtime-updates.


  • Problemen oplossen

    SSH-verbinding geweigerd

    Verspreiding van SSH-sleutels kan na het maken van de VM 1-2 minuten duren. Wacht en probeer opnieuw.

    Problemen met OS Login

    Controleer je OS Login-profiel:

    gcloud compute os-login describe-profile
    

    Zorg ervoor dat je account de vereiste IAM-machtigingen heeft (Compute OS Login of Compute OS Admin Login).

    Onvoldoende geheugen (OOM)

    Als de Docker-build mislukt met Killed en exit code 137, is de VM door OOM beeindigd. Upgrade naar e2-small (minimum) of e2-medium (aanbevolen voor betrouwbare lokale builds):

    # Stop the VM first
    gcloud compute instances stop openclaw-gateway --zone=us-central1-a
    
    # Change machine type
    gcloud compute instances set-machine-type openclaw-gateway \
      --zone=us-central1-a \
      --machine-type=e2-small
    
    # Start the VM
    gcloud compute instances start openclaw-gateway --zone=us-central1-a
    

    Serviceaccounts (best practice voor beveiliging)

    Voor persoonlijk gebruik werkt je standaardgebruikersaccount prima.

    Maak voor automatisering of CI/CD-pijplijnen een speciaal serviceaccount met minimale machtigingen:

    1. Maak een serviceaccount:

      gcloud iam service-accounts create openclaw-deploy \
        --display-name="OpenClaw Deployment"
      
    2. Ken de rol Compute Instance Admin toe (of een beperktere aangepaste rol):

      gcloud projects add-iam-policy-binding my-openclaw-project \
        --member="serviceAccount:[email protected]" \
        --role="roles/compute.instanceAdmin.v1"
      

    Vermijd het gebruik van de Owner-rol voor automatisering. Gebruik het principe van minimale rechten.

    Zie https://cloud.google.com/iam/docs/understanding-roles voor details over IAM-rollen.


    Volgende stappen

    Gerelateerd