Aller au contenu

exe.dev

Objectif : OpenClaw Gateway fonctionnant sur une VM exe.dev, accessible depuis votre ordinateur portable via : https://<vm-name>.exe.xyz

Cette page suppose l’image par défaut exeuntu d’exe.dev. Si vous avez choisi une distribution différente, adaptez les paquets en conséquence.

  1. https://exe.new/openclaw
  2. Remplissez votre clé d’authentification / jeton selon les besoins
  3. Cliquez sur “Agent” à côté de votre VM et attendez que Shelley termine l’approvisionnement
  4. Ouvrez https://<vm-name>.exe.xyz/ et collez votre jeton de passerelle pour vous authentifier
  5. Approuvez toutes les demandes d’appareil en attente avec openclaw devices approve <requestId>
  • compte exe.dev
  • ssh exe.dev accès aux machines virtuelles exe.dev (facultatif)

Shelley, l’agent de exe.dev, peut installer OpenClaw instantanément avec notre prompt. Le prompt utilisé est le suivant :

Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw devices approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.

Depuis votre appareil :

Fenêtre de terminal
ssh exe.dev new

Puis connectez-vous :

Fenêtre de terminal
ssh <vm-name>.exe.xyz

Conseil : gardez cette VM stateful. OpenClaw stocke l’état sous ~/.openclaw/ et ~/.openclaw/workspace/.

Fenêtre de terminal
sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl

Exécutez le script d’installation OpenClaw :

Fenêtre de terminal
curl -fsSL https://openclaw.ai/install.sh | bash

4) Configurer nginx pour proxyer OpenClaw vers le port 8000

Section intitulée « 4) Configurer nginx pour proxyer OpenClaw vers le port 8000 »

Modifiez /etc/nginx/sites-enabled/default avec

server {
listen 80 default_server;
listen [::]:80 default_server;
listen 8000;
listen [::]:8000;
server_name _;
location / {
proxy_pass http://127.0.0.1:18789;
proxy_http_version 1.1;
# WebSocket support
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
# Standard proxy headers
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Timeout settings for long-lived connections
proxy_read_timeout 86400s;
proxy_send_timeout 86400s;
}
}

5) Accéder à OpenClaw et accorder les privilèges

Section intitulée « 5) Accéder à OpenClaw et accorder les privilèges »

Accédez à https://<vm-name>.exe.xyz/ (voir la sortie de l’interface de contrôle lors de l’onboarding). Si une authentification est demandée, collez le jeton de gateway.auth.token sur la VM (récupérez-le avec openclaw config get gateway.auth.token, ou générez-en un avec openclaw doctor --generate-gateway-token). Approuvez les appareils avec openclaw devices list et openclaw devices approve <requestId>. En cas de doute, utilisez Shelley depuis votre navigateur !

L’accès à distance est géré par l’authentification de exe.dev. Par défaut, le trafic HTTP du port 8000 est transféré vers https://<vm-name>.exe.xyz avec authentification par e-mail.

Fenêtre de terminal
npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health

Guide : Mise à jour