Fly.io
Déploiement sur Fly.io
Section intitulée « Déploiement sur Fly.io »Objectif : La passerelle OpenClaw Gateway s’exécutant sur une machine Fly.io avec stockage persistant, HTTPS automatique et accès Discord/channel.
Ce dont vous avez besoin
Section intitulée « Ce dont vous avez besoin »- flyctl CLI installé
- Compte Fly.io (le niveau gratuit fonctionne)
- Authentification du modèle : clé API pour votre fournisseur de modèle choisi
- Identifiants de channel : jeton de bot Discord, jeton Telegram, etc.
Accès rapide pour débutants
Section intitulée « Accès rapide pour débutants »- Cloner le repo → personnaliser
fly.toml - Créer l’application + le volume → définir les secrets
- Déployer avec
fly deploy - Se connecter via SSH pour créer la configuration ou utiliser l’interface de contrôle
Créer l'application Fly
Fenêtre de terminal # Clone the repogit clone https://github.com/openclaw/openclaw.gitcd openclaw# Create a new Fly app (pick your own name)fly apps create my-openclaw# Create a persistent volume (1GB is usually enough)fly volumes create openclaw_data --size 1 --region iadAstuce : Choisissez une région proche de chez vous. Options courantes :
lhr(Londres),iad(Virginie),sjc(San Jose).Configurer fly.toml
Modifiez
fly.tomlpour qu’il corresponde au nom de votre application et à vos exigences.Note de sécurité : La configuration par défaut expose une URL publique. Pour un déploiement renforcé sans IP publique, consultez Private Deployment ou utilisez
fly.private.toml.app = "my-openclaw" # Your app nameprimary_region = "iad"[build]dockerfile = "Dockerfile"[env]NODE_ENV = "production"OPENCLAW_PREFER_PNPM = "1"OPENCLAW_STATE_DIR = "/data"NODE_OPTIONS = "--max-old-space-size=1536"[processes]app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"[http_service]internal_port = 3000force_https = trueauto_stop_machines = falseauto_start_machines = truemin_machines_running = 1processes = ["app"][[vm]]size = "shared-cpu-2x"memory = "2048mb"[mounts]source = "openclaw_data"destination = "/data"Paramètres clés :
Paramètre Pourquoi --bind lanSe lie à 0.0.0.0pour que le proxy de Fly puisse atteindre la passerelle--allow-unconfiguredDémarre sans fichier de configuration (vous en créerez un après) internal_port = 3000Doit correspondre à --port 3000(ouOPENCLAW_GATEWAY_PORT) pour les contrôles de santé de Flymemory = "2048mb"512 Mo est trop petit ; 2 Go recommandés OPENCLAW_STATE_DIR = "/data"Persiste l’état sur le volume Définir les secrets
Fenêtre de terminal # Required: Gateway token (for non-loopback binding)fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)# Model provider API keysfly secrets set ANTHROPIC_API_KEY=sk-ant-...# Optional: Other providersfly secrets set OPENAI_API_KEY=sk-...fly secrets set GOOGLE_API_KEY=...# Channel tokensfly secrets set DISCORD_BOT_TOKEN=MTQ...Notes :
- Les liaisons non-boucle (
--bind lan) nécessitentOPENCLAW_GATEWAY_TOKENpour des raisons de sécurité. - Traitez ces jetons comme des mots de passe.
- Préférez les env vars aux fichiers de configuration pour toutes les clés API et les jetons. Cela permet de garder les secrets hors de
openclaw.jsonoù ils pourraient être accidentellement exposés ou consignés dans les logs.
- Les liaisons non-boucle (
Déployer
Fenêtre de terminal fly deployLe premier déploiement crée l’image Docker (~2-3 minutes). Les déploiements suivants sont plus rapides.
Après le déploiement, vérifiez :
Fenêtre de terminal fly statusfly logsVous devriez voir :
[gateway] listening on ws://0.0.0.0:3000 (PID xxx)[discord] logged in to discord as xxxCréer le fichier de configuration
Connectez-vous par SSH à la machine pour créer une configuration appropriée :
Fenêtre de terminal fly ssh consoleCréez le répertoire et le fichier de configuration :
Fenêtre de terminal mkdir -p /datacat > /data/openclaw.json << 'EOF'{"agents": {"defaults": {"model": {"primary": "anthropic/claude-opus-4-6","fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-4o"]},"maxConcurrent": 4},"list": [{"id": "main","default": true}]},"auth": {"profiles": {"anthropic:default": { "mode": "token", "provider": "anthropic" },"openai:default": { "mode": "token", "provider": "openai" }}},"bindings": [{"agentId": "main","match": { "channel": "discord" }}],"channels": {"discord": {"enabled": true,"groupPolicy": "allowlist","guilds": {"YOUR_GUILD_ID": {"channels": { "general": { "allow": true } },"requireMention": false}}}},"gateway": {"mode": "local","bind": "auto"},"meta": {}}EOFNote : Avec
OPENCLAW_STATE_DIR=/data, le chemin de configuration est/data/openclaw.json.Note : Le jeton Discord peut provenir de :
- Variable d’environnement :
DISCORD_BOT_TOKEN(recommandé pour les secrets) - Fichier de configuration :
channels.discord.token
Si vous utilisez une env var, il n’est pas nécessaire d’ajouter le jeton à la configuration. La passerelle lit
DISCORD_BOT_TOKENautomatiquement.Redémarrez pour appliquer :
Fenêtre de terminal exitfly machine restart- Variable d’environnement :
Accéder au Gateway
Interface de contrôle
Section intitulée « Interface de contrôle »Ouvrir dans le navigateur :
Fenêtre de terminal fly openOu visitez
https://my-openclaw.fly.dev/Collez votre jeton de passerelle (celui issu de
OPENCLAW_GATEWAY_TOKEN) pour vous authentifier.Journaux (Logs)
Section intitulée « Journaux (Logs) »Fenêtre de terminal fly logs # Live logsfly logs --no-tail # Recent logsConsole SSH
Section intitulée « Console SSH »Fenêtre de terminal fly ssh console
Dépannage
Section intitulée « Dépannage »”L’application n’écoute pas sur l’adresse attendue”
Section intitulée « ”L’application n’écoute pas sur l’adresse attendue” »La passerelle se lie à 127.0.0.1 au lieu de 0.0.0.0.
Correction : Ajoutez --bind lan à votre commande de processus dans fly.toml.
Échec des contrôles de santé / connexion refusée
Section intitulée « Échec des contrôles de santé / connexion refusée »Fly ne peut pas atteindre la passerelle sur le port configuré.
Correction : Assurez-vous que internal_port correspond au port de la passerelle (définissez --port 3000 ou OPENCLAW_GATEWAY_PORT=3000).
OOM / Problèmes de mémoire
Section intitulée « OOM / Problèmes de mémoire »Le conteneur redémarre ou est tué en boucle. Signes : SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration, ou redémarrages silencieux.
Correction : Augmentez la mémoire dans fly.toml :
[[vm]] memory = "2048mb"Ou mettez à jour une machine existante :
fly machine update <machine-id> --vm-memory 2048 -yRemarque : 512 Mo est trop petit. 1 Go peut fonctionner mais peut provoquer une OOM sous charge ou avec une journalisation verbeuse. 2 Go est recommandé.
Gateway Lock Issues
Section intitulée « Gateway Lock Issues »Gateway refuse de démarrer avec des erreurs “déjà en cours d’exécution”.
Cela arrive lorsque le conteneur redémarre mais que le fichier de verrouillage PID persiste sur le volume.
Correction : Supprimez le fichier de verrouillage :
fly ssh console --command "rm -f /data/gateway.*.lock"fly machine restart <machine-id>Le fichier de verrouillage se trouve à /data/gateway.*.lock (pas dans un sous-répertoire).
Config non lue
Section intitulée « Config non lue »Si vous utilisez --allow-unconfigured, la passerelle crée une configuration minimale. Votre configuration personnalisée à /data/openclaw.json devrait être lue au redémarrage.
Vérifiez que la configuration existe :
fly ssh console --command "cat /data/openclaw.json"Écriture de la configuration via SSH
Section intitulée « Écriture de la configuration via SSH »La commande fly ssh console -C ne prend pas en charge la redirection du shell. Pour écrire un fichier de configuration :
# Use echo + tee (pipe from local to remote)echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
# Or use sftpfly sftp shell> put /local/path/config.json /data/openclaw.jsonRemarque : fly sftp peut échouer si le fichier existe déjà. Supprimez-le d’abord :
fly ssh console --command "rm /data/openclaw.json"État non persistant
Section intitulée « État non persistant »Si vous perdez des identifiants ou des sessions après un redémarrage, le répertoire d’état est en cours d’écriture sur le système de fichiers du conteneur.
Correction : Assurez-vous que OPENCLAW_STATE_DIR=/data est défini dans fly.toml et redéployez.
Mises à jour
Section intitulée « Mises à jour »# Pull latest changesgit pull
# Redeployfly deploy
# Check healthfly statusfly logsMise à jour de la commande Machine
Section intitulée « Mise à jour de la commande Machine »Si vous devez modifier la commande de démarrage sans redéployer entièrement :
# Get machine IDfly machines list
# Update commandfly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
# Or with memory increasefly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -yRemarque : Après fly deploy, la commande machine peut être réinitialisée à ce qui est dans fly.toml. Si vous avez apporté des modifications manuelles, appliquez-les à nouveau après le déploiement.
Déploiement privé (Renforcé)
Section intitulée « Déploiement privé (Renforcé) »Par défaut, Fly alloue des adresses IP publiques, rendant votre passerelle accessible à https://your-app.fly.dev. C’est pratique mais cela signifie que votre déploiement est découvrable par les scanneurs Internet (Shodan, Censys, etc.).
Pour un déploiement renforcé avec aucune exposition publique, utilisez le modèle privé.
Quand utiliser le déploiement privé
Section intitulée « Quand utiliser le déploiement privé »- Vous effectuez uniquement des appels/messages sortants (pas de webhooks entrants)
- Vous utilisez des tunnels ngrok ou Tailscale pour tous les webhooks de rappel
- Vous accédez à la passerelle via SSH, proxy ou WireGuard au lieu du navigateur
- Vous souhaitez que le déploiement soit caché des scanners Internet
Configuration
Section intitulée « Configuration »Utilisez fly.private.toml à la place de la configuration standard :
# Deploy with private configfly deploy -c fly.private.tomlOu convertissez un déploiement existant :
# List current IPsfly ips list -a my-openclaw
# Release public IPsfly ips release <public-ipv4> -a my-openclawfly ips release <public-ipv6> -a my-openclaw
# Switch to private config so future deploys don't re-allocate public IPs# (remove [http_service] or deploy with the private template)fly deploy -c fly.private.toml
# Allocate private-only IPv6fly ips allocate-v6 --private -a my-openclawAprès cela, fly ips list ne devrait afficher qu’une IP de type private :
VERSION IP TYPE REGIONv6 fdaa:x:x:x:x::x private globalAccéder à un déploiement privé
Section intitulée « Accéder à un déploiement privé »Comme il n’y a pas d’URL publique, utilisez l’une de ces méthodes :
Option 1 : Proxy local (le plus simple)
# Forward local port 3000 to the appfly proxy 3000:3000 -a my-openclaw
# Then open http://localhost:3000 in browserOption 2 : VPN WireGuard
# Create WireGuard config (one-time)fly wireguard create
# Import to WireGuard client, then access via internal IPv6# Example: http://[fdaa:x:x:x:x::x]:3000Option 3 : SSH uniquement
fly ssh console -a my-openclawWebhooks avec déploiement privé
Section intitulée « Webhooks avec déploiement privé »Si vous avez besoin de rappels de webhooks (Twilio, Telnyx, etc.) sans exposition publique :
- Tunnel ngrok - Exécutez ngrok à l’intérieur du conteneur ou en tant que sidecar
- Tailscale Funnel - Exposez des chemins spécifiques via Tailscale
- Sortant uniquement - Certains fournisseurs (Twilio) fonctionnent bien pour les appels sortants sans webhooks
Exemple de configuration d’appel vocal avec ngrok :
{ plugins: { entries: { "voice-call": { enabled: true, config: { provider: "twilio", tunnel: { provider: "ngrok" }, webhookSecurity: { allowedHosts: ["example.ngrok.app"], }, }, }, }, },}Le tunnel ngrok s’exécute à l’intérieur du conteneur et fournit une URL de webhook publique sans exposer l’application Fly elle-même. Définissez webhookSecurity.allowedHosts sur le nom d’hôte du tunnel public afin que les en-têtes d’hôte transférés soient acceptés.
Avantages en matière de sécurité
Section intitulée « Avantages en matière de sécurité »| Aspect | Public | Privé |
|---|---|---|
| Scanners Internet | Découvrable | Caché |
| Attaques directes | Possible | Bloqué |
| Accès à l’interface de contrôle | Navigateur | Proxy/VPN |
| Livraison des webhooks | Direct | Via tunnel |
- Fly.io utilise une architecture x86 (pas ARM)
- Le Dockerfile est compatible avec les deux architectures
- Pour l’intégration (onboarding) WhatsApp/Telegram, utilisez
fly ssh console - Les données persistantes résident sur le volume à
/data - Signal nécessite Java + signal-cli ; utilisez une image personnalisée et maintenez la mémoire à 2 Go ou plus.
Avec la configuration recommandée (shared-cpu-2x, 2 Go de RAM) :
- ~10-15 $/mois selon l’utilisation
- La offre gratuite inclut un certain quota
Voir les tarifs Fly.io pricing pour plus de détails.
Étapes suivantes
Section intitulée « Étapes suivantes »- Configurez les canaux de messagerie : Canaux
- Configurez le Gateway : Configuration du Gateway
- Gardez OpenClaw à jour : Mise à jour