Hosting

GCP

Execute um OpenClaw Gateway persistente em uma VM do GCP Compute Engine usando Docker, com estado durável, binários incorporados e comportamento seguro de reinicialização.

Se você quer "OpenClaw 24/7 por ~$5-12/mês", esta é uma configuração confiável no Google Cloud. Os preços variam por tipo de máquina e região; escolha a menor VM que atenda à sua carga de trabalho e escale se encontrar OOMs.

O que estamos fazendo (em termos simples)?

  • Criar um projeto GCP e ativar o faturamento
  • Criar uma VM do Compute Engine
  • Instalar o Docker (runtime de app isolado)
  • Iniciar o OpenClaw Gateway no Docker
  • Persistir ~/.openclaw + ~/.openclaw/workspace no host (sobrevive a reinicializações/rebuilds)
  • Acessar a interface de controle do seu laptop por um túnel SSH

Esse estado montado em ~/.openclaw inclui openclaw.json, por agente agents/<agentId>/agent/auth-profiles.json e .env.

O Gateway pode ser acessado por:

  • Encaminhamento de porta SSH a partir do seu laptop
  • Exposição direta de porta se você gerenciar firewall e tokens por conta própria

Este guia usa Debian no GCP Compute Engine. Ubuntu também funciona; mapeie os pacotes conforme necessário. Para o fluxo genérico com Docker, consulte Docker.


Caminho rápido (operadores experientes)

  1. Crie um projeto GCP + ative a API Compute Engine
  2. Crie uma VM do Compute Engine (e2-small, Debian 12, 20GB)
  3. Acesse a VM via SSH
  4. Instale o Docker
  5. Clone o repositório OpenClaw
  6. Crie diretórios persistentes no host
  7. Configure .env e docker-compose.yml
  8. Incorpore os binários necessários, faça build e inicie

O que você precisa

  • Conta GCP (elegível ao nível gratuito para e2-micro)
  • CLI gcloud instalada (ou use o Cloud Console)
  • Acesso SSH a partir do seu laptop
  • Familiaridade básica com SSH + copiar/colar
  • ~20-30 minutos
  • Docker e Docker Compose
  • Credenciais de autenticação do modelo
  • Credenciais opcionais de provedor
    • QR do WhatsApp
    • Token de bot do Telegram
    • OAuth do Gmail

  • Instalar a CLI gcloud (ou usar o Console)

    Opção A: CLI gcloud (recomendada para automação)

    Instale a partir de https://cloud.google.com/sdk/docs/install

    Inicialize e autentique:

    gcloud init
    gcloud auth login
    

    Opção B: Cloud Console

    Todas as etapas podem ser feitas pela interface web em https://console.cloud.google.com

  • Criar um projeto GCP

    CLI:

    gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
    gcloud config set project my-openclaw-project
    

    Ative o faturamento em https://console.cloud.google.com/billing (necessário para o Compute Engine).

    Ative a API Compute Engine:

    gcloud services enable compute.googleapis.com
    

    Console:

    1. Acesse IAM & Admin > Create Project
    2. Dê um nome e crie
    3. Ative o faturamento para o projeto
    4. Navegue até APIs & Services > Enable APIs > pesquise "Compute Engine API" > Enable
  • Criar a VM

    Tipos de máquina:

    Tipo Especificações Custo Observações
    e2-medium 2 vCPU, 4GB RAM ~$25/mês Mais confiável para builds locais com Docker
    e2-small 2 vCPU, 2GB RAM ~$12/mês Mínimo recomendado para build com Docker
    e2-micro 2 vCPU (compartilhadas), 1GB RAM Elegível ao nível gratuito Frequentemente falha com OOM no build do Docker (exit 137)

    CLI:

    gcloud compute instances create openclaw-gateway \
      --zone=us-central1-a \
      --machine-type=e2-small \
      --boot-disk-size=20GB \
      --image-family=debian-12 \
      --image-project=debian-cloud
    

    Console:

    1. Acesse Compute Engine > VM instances > Create instance
    2. Nome: openclaw-gateway
    3. Região: us-central1, Zona: us-central1-a
    4. Tipo de máquina: e2-small
    5. Disco de inicialização: Debian 12, 20GB
    6. Crie
  • Acessar a VM via SSH

    CLI:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a
    

    Console:

    Clique no botão "SSH" ao lado da sua VM no painel do Compute Engine.

    Observação: a propagação da chave SSH pode levar 1-2 minutos após a criação da VM. Se a conexão for recusada, aguarde e tente novamente.

  • Instalar o Docker (na VM)

    sudo apt-get update
    sudo apt-get install -y git curl ca-certificates
    curl -fsSL https://get.docker.com | sudo sh
    sudo usermod -aG docker $USER
    

    Saia e entre novamente para que a alteração de grupo tenha efeito:

    exit
    

    Depois acesse novamente via SSH:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a
    

    Verifique:

    docker --version
    docker compose version
    
  • Clonar o repositório OpenClaw

    git clone https://github.com/openclaw/openclaw.git
    cd openclaw
    

    Este guia presume que você fará build de uma imagem personalizada para garantir a persistência dos binários.

  • Criar diretórios persistentes no host

    Contêineres Docker são efêmeros. Todo estado de longa duração deve ficar no host.

    mkdir -p ~/.openclaw
    mkdir -p ~/.openclaw/workspace
    
  • Configurar variáveis de ambiente

    Crie .env na raiz do repositório.

    OPENCLAW_IMAGE=openclaw:latest
    OPENCLAW_GATEWAY_TOKEN=
    OPENCLAW_GATEWAY_BIND=lan
    OPENCLAW_GATEWAY_PORT=18789
    
    OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
    OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
    
    GOG_KEYRING_PASSWORD=
    XDG_CONFIG_HOME=/home/node/.openclaw
    

    Defina OPENCLAW_GATEWAY_TOKEN quando quiser gerenciar o token estável do gateway por meio de .env; caso contrário, configure gateway.auth.token antes de depender de clientes entre reinicializações. Se nenhuma das fontes existir, o OpenClaw usa um token apenas de runtime para aquela inicialização. Gere uma senha do keyring e cole em GOG_KEYRING_PASSWORD:

    openssl rand -hex 32
    

    Não faça commit deste arquivo.

    Este arquivo .env é para env de contêiner/runtime, como OPENCLAW_GATEWAY_TOKEN. Autenticação OAuth/chave de API de provedor armazenada fica no arquivo montado ~/.openclaw/agents/<agentId>/agent/auth-profiles.json.

  • Configuração do Docker Compose

    Crie ou atualize docker-compose.yml.

    services:
      openclaw-gateway:
        image: ${OPENCLAW_IMAGE}
        build: .
        restart: unless-stopped
        env_file:
          - .env
        environment:
          - HOME=/home/node
          - NODE_ENV=production
          - TERM=xterm-256color
          - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
          - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
          - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
          - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
          - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
          - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
        volumes:
          - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
          - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
        ports:
          # Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
          # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
          - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
        command:
          [
            "node",
            "dist/index.js",
            "gateway",
            "--bind",
            "${OPENCLAW_GATEWAY_BIND}",
            "--port",
            "${OPENCLAW_GATEWAY_PORT}",
            "--allow-unconfigured",
          ]
    

    --allow-unconfigured serve apenas para conveniência de bootstrap; não substitui uma configuração adequada do gateway. Ainda assim, configure autenticação (gateway.auth.token ou senha) e use configurações seguras de bind para sua implantação.

  • Etapas compartilhadas de runtime da VM com Docker

    Use o guia compartilhado de runtime para o fluxo comum em host Docker:

  • Observações de inicialização específicas do GCP

    No GCP, se o build falhar com Killed ou exit code 137 durante pnpm install --frozen-lockfile, a VM está sem memória. Use no mínimo e2-small, ou e2-medium para primeiros builds mais confiáveis.

    Ao fazer bind à LAN (OPENCLAW_GATEWAY_BIND=lan), configure uma origem de navegador confiável antes de continuar:

    docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
    

    Se você alterou a porta do gateway, substitua 18789 pela porta configurada.

  • Acessar a partir do seu laptop

    Crie um túnel SSH para encaminhar a porta do Gateway:

    gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
    

    Abra no seu navegador:

    http://127.0.0.1:18789/

    Imprima novamente um link limpo do dashboard:

    docker compose run --rm openclaw-cli dashboard --no-open
    

    Se a UI solicitar autenticação por segredo compartilhado, cole o token ou a senha configurada nas configurações da interface de controle. Este fluxo Docker grava um token por padrão; se você trocar a configuração do contêiner para autenticação por senha, use essa senha em vez disso.

    Se a interface de controle mostrar unauthorized ou disconnected (1008): pairing required, aprove o dispositivo do navegador:

    docker compose run --rm openclaw-cli devices list
    docker compose run --rm openclaw-cli devices approve <requestId>
    

    Precisa novamente da referência de persistência e atualização compartilhada? Consulte Runtime da VM com Docker e atualizações do Runtime da VM com Docker.


  • Solução de problemas

    Conexão SSH recusada

    A propagação da chave SSH pode levar 1-2 minutos após a criação da VM. Aguarde e tente novamente.

    Problemas com OS Login

    Verifique seu perfil de OS Login:

    gcloud compute os-login describe-profile
    

    Garanta que sua conta tenha as permissões IAM necessárias (Compute OS Login ou Compute OS Admin Login).

    Sem memória (OOM)

    Se o build do Docker falhar com Killed e exit code 137, a VM foi encerrada por OOM. Atualize para e2-small (mínimo) ou e2-medium (recomendado para builds locais confiáveis):

    # Stop the VM first
    gcloud compute instances stop openclaw-gateway --zone=us-central1-a
    
    # Change machine type
    gcloud compute instances set-machine-type openclaw-gateway \
      --zone=us-central1-a \
      --machine-type=e2-small
    
    # Start the VM
    gcloud compute instances start openclaw-gateway --zone=us-central1-a
    

    Contas de serviço (prática recomendada de segurança)

    Para uso pessoal, sua conta de usuário padrão funciona bem.

    Para automação ou pipelines de CI/CD, crie uma conta de serviço dedicada com permissões mínimas:

    1. Crie uma conta de serviço:

      gcloud iam service-accounts create openclaw-deploy \
        --display-name="OpenClaw Deployment"
      
    2. Conceda a função Compute Instance Admin (ou uma função personalizada mais restrita):

      gcloud projects add-iam-policy-binding my-openclaw-project \
        --member="serviceAccount:[email protected]" \
        --role="roles/compute.instanceAdmin.v1"
      

    Evite usar a função Owner para automação. Use o princípio do menor privilégio.

    Consulte https://cloud.google.com/iam/docs/understanding-roles para detalhes sobre funções IAM.


    Próximas etapas

    Relacionado