Hosting

Fly.io

Мета: OpenClaw Gateway, що працює на машині Fly.io з постійним сховищем, автоматичним HTTPS і доступом до Discord/каналу.

Що потрібно

  • Установлений flyctl CLI
  • Обліковий запис Fly.io (безоплатний тариф підходить)
  • Автентифікація моделі: API-ключ для вибраного постачальника моделей
  • Облікові дані каналу: токен бота Discord, токен Telegram тощо.

Швидкий шлях для початківців

  1. Клонуйте репозиторій → налаштуйте fly.toml
  2. Створіть застосунок + том → задайте секрети
  3. Розгорніть за допомогою fly deploy
  4. Увійдіть через SSH, щоб створити конфігурацію, або скористайтеся інтерфейсом керування
  • Створіть застосунок Fly

    # Clone the repo
    git clone https://github.com/openclaw/openclaw.git
    cd openclaw
    
    # Create a new Fly app (pick your own name)
    fly apps create my-openclaw
    
    # Create a persistent volume (1GB is usually enough)
    fly volumes create openclaw_data --size 1 --region iad
    

    Порада: Виберіть регіон поблизу вас. Поширені варіанти: lhr (Лондон), iad (Вірджинія), sjc (Сан-Хосе).

  • Налаштуйте fly.toml

    Відредагуйте fly.toml, щоб він відповідав назві вашого застосунку та вимогам.

    Примітка щодо безпеки: Типова конфігурація відкриває публічну URL-адресу. Для посиленого розгортання без публічної IP-адреси див. Приватне розгортання або використайте deploy/fly.private.toml.

    app = "my-openclaw"  # Your app name
    primary_region = "iad"
    
    [build]
      dockerfile = "Dockerfile"
    
    [env]
      NODE_ENV = "production"
      OPENCLAW_PREFER_PNPM = "1"
      OPENCLAW_STATE_DIR = "/data"
      NODE_OPTIONS = "--max-old-space-size=1536"
    
    [processes]
      app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
    
    [http_service]
      internal_port = 3000
      force_https = true
      auto_stop_machines = false
      auto_start_machines = true
      min_machines_running = 1
      processes = ["app"]
    
    [[vm]]
      size = "shared-cpu-2x"
      memory = "2048mb"
    
    [mounts]
      source = "openclaw_data"
      destination = "/data"
    

    Ключові налаштування:

    Налаштування Навіщо
    --bind lan Прив’язує до 0.0.0.0, щоб проксі Fly міг дістатися Gateway
    --allow-unconfigured Запускає без конфігураційного файлу (ви створите його пізніше)
    internal_port = 3000 Має збігатися з --port 3000 (або OPENCLAW_GATEWAY_PORT) для перевірок справності Fly
    memory = "2048mb" 512 МБ замало; рекомендовано 2 ГБ
    OPENCLAW_STATE_DIR = "/data" Зберігає стан на томі
  • Задайте секрети

    # Required: Gateway token (for non-loopback binding)
    fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
    
    # Model provider API keys
    fly secrets set ANTHROPIC_API_KEY=sk-ant-...
    
    # Optional: Other providers
    fly secrets set OPENAI_API_KEY=sk-...
    fly secrets set GOOGLE_API_KEY=...
    
    # Channel tokens
    fly secrets set DISCORD_BOT_TOKEN=MTQ...
    

    Примітки:

    • Прив’язки не через loopback (--bind lan) потребують дійсного шляху автентифікації Gateway. У цьому прикладі Fly.io використовується OPENCLAW_GATEWAY_TOKEN, але gateway.auth.password або правильно налаштоване розгортання trusted-proxy не через loopback також задовольняють цю вимогу.
    • Поводьтеся з цими токенами як із паролями.
    • Віддавайте перевагу змінним середовища замість конфігураційного файлу для всіх API-ключів і токенів. Це не дає секретам потрапити до openclaw.json, де їх може бути випадково розкрито або записано в журнали.
  • Розгорніть

    fly deploy
    

    Перше розгортання збирає образ Docker (~2-3 хвилини). Подальші розгортання швидші.

    Після розгортання перевірте:

    fly status
    fly logs
    

    Ви маєте побачити:

    [gateway] listening on ws://0.0.0.0:3000 (PID xxx)
    [discord] logged in to discord as xxx
    
  • Створіть конфігураційний файл

    Увійдіть на машину через SSH, щоб створити належну конфігурацію:

    fly ssh console
    

    Створіть каталог конфігурації та файл:

    mkdir -p /data
    cat > /data/openclaw.json << 'EOF'
    {
      "agents": {
        "defaults": {
          "model": {
            "primary": "anthropic/claude-opus-4-6",
            "fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
          },
          "maxConcurrent": 4
        },
        "list": [
          {
            "id": "main",
            "default": true
          }
        ]
      },
      "auth": {
        "profiles": {
          "anthropic:default": { "mode": "token", "provider": "anthropic" },
          "openai:default": { "mode": "token", "provider": "openai" }
        }
      },
      "bindings": [
        {
          "agentId": "main",
          "match": { "channel": "discord" }
        }
      ],
      "channels": {
        "discord": {
          "enabled": true,
          "groupPolicy": "allowlist",
          "guilds": {
            "YOUR_GUILD_ID": {
              "channels": { "general": { "allow": true } },
              "requireMention": false
            }
          }
        }
      },
      "gateway": {
        "mode": "local",
        "bind": "auto",
        "controlUi": {
          "allowedOrigins": [
            "https://my-openclaw.fly.dev",
            "http://localhost:3000",
            "http://127.0.0.1:3000"
          ]
        }
      },
      "meta": {}
    }
    EOF
    

    Примітка: З OPENCLAW_STATE_DIR=/data шлях конфігурації — /data/openclaw.json.

    Примітка: Замініть https://my-openclaw.fly.dev на справжній origin вашого застосунку Fly. Запуск Gateway засіває локальні origins інтерфейсу керування з runtime-значень --bind і --port, тож перше завантаження може відбутися до появи конфігурації, але доступ через браузер через Fly все одно потребує точної HTTPS origin, зазначеної в gateway.controlUi.allowedOrigins.

    Примітка: Токен Discord може надходити з будь-якого з цих джерел:

    • Змінна середовища: DISCORD_BOT_TOKEN (рекомендовано для секретів)
    • Конфігураційний файл: channels.discord.token

    Якщо використовуєте змінну середовища, не потрібно додавати токен до конфігурації. Gateway автоматично читає DISCORD_BOT_TOKEN.

    Перезапустіть, щоб застосувати:

    exit
    fly machine restart <machine-id>
    
  • Отримайте доступ до Gateway

    Інтерфейс керування

    Відкрийте в браузері:

    fly open
    

    Або перейдіть на https://my-openclaw.fly.dev/

    Автентифікуйтеся за допомогою налаштованого спільного секрету. У цьому посібнику використовується токен Gateway із OPENCLAW_GATEWAY_TOKEN; якщо ви перейшли на автентифікацію паролем, натомість використайте цей пароль.

    Журнали

    fly logs              # Live logs
    fly logs --no-tail    # Recent logs
    

    Консоль SSH

    fly ssh console
    
  • Усунення несправностей

    "App is not listening on expected address"

    Gateway прив’язується до 127.0.0.1 замість 0.0.0.0.

    Виправлення: Додайте --bind lan до команди процесу у fly.toml.

    Перевірки справності не проходять / з’єднання відхилено

    Fly не може дістатися Gateway на налаштованому порту.

    Виправлення: Переконайтеся, що internal_port збігається з портом Gateway (задайте --port 3000 або OPENCLAW_GATEWAY_PORT=3000).

    OOM / проблеми з пам’яттю

    Контейнер постійно перезапускається або завершується примусово. Ознаки: SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration або тихі перезапуски.

    Виправлення: Збільште пам’ять у fly.toml:

    [[vm]]
      memory = "2048mb"
    

    Або оновіть наявну машину:

    fly machine update <machine-id> --vm-memory 2048 -y
    

    Примітка: 512 МБ замало. 1 ГБ може працювати, але може спричиняти OOM під навантаженням або з докладним журналюванням. Рекомендовано 2 ГБ.

    Проблеми з блокуванням Gateway

    Gateway відмовляється запускатися з помилками "already running".

    Це трапляється, коли контейнер перезапускається, але файл блокування PID зберігається на томі.

    Виправлення: Видаліть файл блокування:

    fly ssh console --command "rm -f /data/gateway.*.lock"
    fly machine restart <machine-id>
    

    Файл блокування розташований у /data/gateway.*.lock (не в підкаталозі).

    Конфігурація не читається

    --allow-unconfigured лише обходить захист під час запуску. Він не створює й не відновлює /data/openclaw.json, тому переконайтеся, що ваша справжня конфігурація існує та містить gateway.mode="local", коли вам потрібен звичайний запуск локального Gateway.

    Перевірте, що конфігурація існує:

    fly ssh console --command "cat /data/openclaw.json"
    

    Запис конфігурації через SSH

    Команда fly ssh console -C не підтримує shell-перенаправлення. Щоб записати конфігураційний файл:

    # Use echo + tee (pipe from local to remote)
    echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
    
    # Or use sftp
    fly sftp shell
    > put /local/path/config.json /data/openclaw.json
    

    Примітка: fly sftp може завершитися помилкою, якщо файл уже існує. Спершу видаліть його:

    fly ssh console --command "rm /data/openclaw.json"
    

    Стан не зберігається

    Якщо після перезапуску ви втрачаєте профілі автентифікації, стан каналу/постачальника або сеанси, каталог стану записується до файлової системи контейнера.

    Виправлення: Переконайтеся, що OPENCLAW_STATE_DIR=/data задано у fly.toml, і розгорніть повторно.

    Оновлення

    # Pull latest changes
    git pull
    
    # Redeploy
    fly deploy
    
    # Check health
    fly status
    fly logs
    

    Оновлення команди машини

    Якщо потрібно змінити команду запуску без повного повторного розгортання:

    # Get machine ID
    fly machines list
    
    # Update command
    fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
    
    # Or with memory increase
    fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
    

    Примітка: Після fly deploy команда машини може скинутися до тієї, що в fly.toml. Якщо ви внесли ручні зміни, застосуйте їх повторно після розгортання.

    Приватне розгортання (посилене)

    Типово Fly виділяє публічні IP-адреси, роблячи ваш Gateway доступним за https://your-app.fly.dev. Це зручно, але означає, що ваше розгортання можуть виявити інтернет-сканери (Shodan, Censys тощо).

    Для посиленого розгортання без публічного доступу використовуйте приватний шаблон.

    Коли використовувати приватне розгортання

    • Ви виконуєте лише вихідні виклики/повідомлення (без вхідних Webhook)
    • Ви використовуєте тунелі ngrok або Tailscale для будь-яких callback Webhook
    • Ви отримуєте доступ до Gateway через SSH, проксі або WireGuard замість браузера
    • Ви хочете, щоб розгортання було приховане від інтернет-сканерів

    Налаштування

    Використайте deploy/fly.private.toml замість стандартної конфігурації:

    # Deploy with private config
    fly deploy -c deploy/fly.private.toml
    

    Або перетворіть наявне розгортання:

    # List current IPs
    fly ips list -a my-openclaw
    
    # Release public IPs
    fly ips release <public-ipv4> -a my-openclaw
    fly ips release <public-ipv6> -a my-openclaw
    
    # Switch to private config so future deploys don't re-allocate public IPs
    # (remove [http_service] or deploy with the private template)
    fly deploy -c deploy/fly.private.toml
    
    # Allocate private-only IPv6
    fly ips allocate-v6 --private -a my-openclaw
    

    Після цього fly ips list має показувати лише IP типу private:

    VERSION  IP                   TYPE             REGION
    v6       fdaa:x:x:x:x::x      private          global
    

    Доступ до приватного розгортання

    Оскільки публічної URL-адреси немає, скористайтеся одним із цих методів:

    Варіант 1: локальний проксі (найпростіше)

    # Forward local port 3000 to the app
    fly proxy 3000:3000 -a my-openclaw
    
    # Then open http://localhost:3000 in browser
    

    Варіант 2: WireGuard VPN

    # Create WireGuard config (one-time)
    fly wireguard create
    
    # Import to WireGuard client, then access via internal IPv6
    # Example: http://[fdaa:x:x:x:x::x]:3000
    

    Варіант 3: лише SSH

    fly ssh console -a my-openclaw
    

    Webhook-и з приватним розгортанням

    Якщо вам потрібні зворотні виклики Webhook (Twilio, Telnyx тощо) без публічного доступу:

    1. тунель ngrok - Запустіть ngrok усередині контейнера або як sidecar
    2. Tailscale Funnel - Надайте доступ до певних шляхів через Tailscale
    3. Лише вихідні запити - Деякі провайдери (Twilio) добре працюють для вихідних викликів без Webhook-ів

    Приклад конфігурації voice-call з ngrok:

    {
      plugins: {
        entries: {
          "voice-call": {
            enabled: true,
            config: {
              provider: "twilio",
              tunnel: { provider: "ngrok" },
              webhookSecurity: {
                allowedHosts: ["example.ngrok.app"],
              },
            },
          },
        },
      },
    }
    

    Тунель ngrok працює всередині контейнера й надає публічну URL-адресу Webhook без відкриття самої програми Fly. Установіть webhookSecurity.allowedHosts на ім’я хоста публічного тунелю, щоб переслані заголовки хоста приймалися.

    Переваги безпеки

    Аспект Публічне Приватне
    Інтернет-сканери Виявляється Приховано
    Прямі атаки Можливі Заблоковано
    Доступ до UI керування Браузер Проксі/VPN
    Доставка Webhook Пряма Через тунель

    Примітки

    • Fly.io використовує архітектуру x86 (не ARM)
    • Dockerfile сумісний з обома архітектурами
    • Для онбордингу WhatsApp/Telegram використовуйте fly ssh console
    • Постійні дані зберігаються на томі в /data
    • Signal потребує Java + signal-cli; використовуйте власний образ і тримайте пам’ять на рівні 2 ГБ+.

    Вартість

    З рекомендованою конфігурацією (shared-cpu-2x, 2 ГБ оперативної пам’яті):

    • ~$10-15/місяць залежно від використання
    • Безплатний рівень містить певний ліміт

    Докладніше див. ціни Fly.io.

    Наступні кроки

    Пов’язане