Aller au contenu

Ansible

Déployez OpenClaw sur des serveurs de production avec openclaw-ansible — un installateur automatisé avec une architecture axée sur la sécurité.

ExigenceDétails
SEDebian 11+ ou Ubuntu 20.04+
AccèsPrivilèges root ou sudo
RéseauConnexion Internet pour l’installation des paquets
Ansible2.14+ (installé automatiquement par le script de démarrage rapide)
  • Sécurité axée sur le pare-feu — UFW + isolation Docker (seul SSH + Tailscale accessible)
  • VPN Tailscale — accès à distance sécurisé sans exposer publiquement les services
  • Docker — conteneurs de bac à sable (sandbox) isolés, liaisons localhost uniquement
  • Défense en profondeur — architecture de sécurité à 4 couches
  • Intégration Systemd — démarrage automatique au boot avec durcissement
  • Installation en une seule commande — déploiement complet en quelques minutes

Installation en une seule commande :

Fenêtre de terminal
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

Le playbook Ansible installe et configure :

  1. Tailscale — VPN maillé pour un accès à distance sécurisé
  2. Pare-feu UFW — uniquement les ports SSH + Tailscale
  3. Docker CE + Compose V2 — pour les bac à sable (sandboxes) d’agents
  4. Node.js 24 + pnpm — dépendances d’exécution (Node 22 LTS, actuellement 22.14+, reste pris en charge)
  5. OpenClaw — basé sur l’hôte, non conteneurisé
  6. Service Systemd — démarrage automatique avec durcissement de la sécurité

  1. Switch to the openclaw user

    bash sudo -i -u openclaw

  2. Exécuter l'assistant de configuration

    Le script post-installation vous guide dans la configuration des paramètres OpenClaw.

  3. Connecter les fournisseurs de messagerie

    Connectez-vous à WhatsApp, Telegram, Discord ou Signal : bash openclaw channels login

  4. Vérifier l'installation

    bash sudo systemctl status openclaw sudo journalctl -u openclaw -f

  5. Connecter à Tailscale

    Rejoignez votre maillage VPN pour un accès distant sécurisé.

Fenêtre de terminal
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login

Le déploiement utilise un modèle de défense à 4 couches :

  1. Pare-feu (UFW) — seuls SSH (22) + Tailscale (41641/udp) sont exposés publiquement
  2. VPN (Tailscale) — passerelle accessible uniquement via le maillage VPN
  3. Isolation Docker — la chaîne iptables DOCKER-USER empêche l’exposition des ports externes
  4. Durcissement Systemd — NoNewPrivileges, PrivateTmp, utilisateur non privilégié

Pour vérifier votre surface d’attaque externe :

Fenêtre de terminal
nmap -p- YOUR_SERVER_IP

Seul le port 22 (SSH) doit être ouvert. Tous les autres services (passerelle, Docker) sont verrouillés.

Docker est installé pour les sandbox d’agents (exécution d’outil isolée), et non pour exécuter la passerelle elle-même. Voir Multi-Agent Sandbox and Tools pour la configuration des sandbox.

Si vous préférez un contrôle manuel plutôt que l’automatisation :

  1. Install prerequisites

    Fenêtre de terminal
    sudo apt update && sudo apt install -y ansible git
  2. Clone the repository

    Fenêtre de terminal
    git clone https://github.com/openclaw/openclaw-ansible.git
    cd openclaw-ansible
  3. Install Ansible collections

    Fenêtre de terminal
    ansible-galaxy collection install -r requirements.yml
  4. Exécutez le playbook

    Fenêtre de terminal
    ./run-playbook.sh

    Alternativement, exécutez directement puis exécutez manuellement le script de configuration par la suite :

    /tmp/openclaw-setup.sh
    ansible-playbook playbook.yml --ask-become-pass

Le programme d’installation Ansible configure OpenClaw pour les mises à jour manuelles. Voir Updating pour le flux de mise à jour standard.

Pour réexécuter le playbook Ansible (par exemple, pour les changements de configuration) :

Fenêtre de terminal
cd openclaw-ansible
./run-playbook.sh

Ceci est idempotent et sûr à exécuter plusieurs fois.

Le pare-feu bloque ma connexion
  • Assurez-vous que vous pouvez accéder via le VPN Tailscale d’abord
  • L’accès SSH (port 22) est toujours autorisé
  • La passerelle est uniquement accessible via Tailscale par conception
Le service ne démarre pas
Fenêtre de terminal
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
Docker sandbox issues
Fenêtre de terminal
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
La connexion au fournisseur échoue

Assurez-vous que vous exécutez en tant qu’utilisateur openclaw :

Fenêtre de terminal
sudo -i -u openclaw
openclaw channels login

Pour une architecture de sécurité détaillée et le dépannage, consultez le dépôt openclaw-ansible :