Hetzner
OpenClaw sur Hetzner (Docker, Guide VPS de production)
Section intitulée « OpenClaw sur Hetzner (Docker, Guide VPS de production) »Objectif
Section intitulée « Objectif »Exécuter une passerelle OpenClaw Gateway persistante sur un VPS Hetzner en utilisant Docker, avec un état durable, des binaires intégrés et un comportement de redémarrage sécurisé.
Si vous souhaitez « OpenClaw 24/7 pour environ 5 $ », c’est la configuration fiable la plus simple. Les tarifs de Hetzner changent ; choisissez le plus petit VPS Debian/Ubuntu et augmentez l’échelle si vous rencontrez des erreurs de mémoire insuffisante (OOM).
Rappel du modèle de sécurité :
- Les agents partagés par l’entreprise sont acceptables lorsque tout le monde se trouve dans la même limite de confiance et que l’environnement d’exécution est uniquement professionnel.
- Maintenez une séparation stricte : VPS/environnement d’exécution dédié + comptes dédiés ; aucun profil personnel Apple/Google/navigateur/gestionnaire de mots de passe sur cet hôte.
- Si les utilisateurs sont antagonistes les uns envers les autres, séparez par passerelle/hôte/utilisateur du système d’exploitation.
Voir Sécurité et Hébergement VPS.
Que faisons-nous (en termes simples) ?
Section intitulée « Que faisons-nous (en termes simples) ? »- Louer un petit serveur Linux (VPS Hetzner)
- Installer Docker (environnement d’exécution d’application isolé)
- Démarrer la passerelle OpenClaw Gateway dans Docker
- Persister
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/réinstallations) - Accéder à l’interface de contrôle depuis votre ordinateur portable via un tunnel SSH
La passerelle Gateway est accessible via :
- Transfert de port SSH depuis votre ordinateur portable
- Exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Ce guide suppose Ubuntu ou Debian sur Hetzner.
Si vous êtes sur un autre VPS Linux, mappez les paquets en conséquence.
Pour le flux générique Docker, voir Docker.
Chemin rapide (opérateurs expérimentés)
Section intitulée « Chemin rapide (opérateurs expérimentés) »- Provisionner le VPS Hetzner
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires hôtes persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis dans l’image
docker compose up -d- Vérifier la persistance et l’accès à la passerelle Gateway
Ce dont vous avez besoin
Section intitulée « Ce dont vous avez besoin »- VPS Hetzner avec accès root
- Accès SSH depuis votre ordinateur portable
- Une certaine aisance avec SSH + copier/coller
- ~20 minutes
- Docker et Docker Compose
- Identifiants d’authentification du modèle
- Identifiants du fournisseur facultatifs
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
Provisionner le VPS
Créez un VPS Ubuntu ou Debian sur Hetzner.
Connectez-vous en tant que root :
Fenêtre de terminal ssh root@YOUR_VPS_IPCe guide suppose que le VPS est avec état. Ne le traitez pas comme une infrastructure éphémère.
Installer Docker (sur le VPS)
Fenêtre de terminal apt-get updateapt-get install -y git curl ca-certificatescurl -fsSL https://get.docker.com | shVérifiez :
Fenêtre de terminal docker --versiondocker compose versionCloner le dépôt OpenClaw
Fenêtre de terminal git clone https://github.com/openclaw/openclaw.gitcd openclawCe guide suppose que vous allez construire une image personnalisée pour garantir la persistance des binaires.
Créer des répertoires persistants sur l'hôte
Les conteneurs Docker sont éphémères. Tout état de longue durée doit résider sur l’hôte.
Fenêtre de terminal mkdir -p /root/.openclaw/workspace# Set ownership to the container user (uid 1000):chown -R 1000:1000 /root/.openclawConfigurer les variables d'environnement
Créez
.envà la racine du dépôt.Fenêtre de terminal OPENCLAW_IMAGE=openclaw:latestOPENCLAW_GATEWAY_TOKEN=change-me-nowOPENCLAW_GATEWAY_BIND=lanOPENCLAW_GATEWAY_PORT=18789OPENCLAW_CONFIG_DIR=/root/.openclawOPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspaceGOG_KEYRING_PASSWORD=change-me-nowXDG_CONFIG_HOME=/home/node/.openclawGénérez des secrets forts :
Fenêtre de terminal openssl rand -hex 32Ne commettez pas ce fichier.
Configuration Docker Compose
Créez ou mettez à jour
docker-compose.yml.services:openclaw-gateway:image: ${OPENCLAW_IMAGE}build: .restart: unless-stoppedenv_file:- .envenvironment:- HOME=/home/node- NODE_ENV=production- TERM=xterm-256color- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binvolumes:- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspaceports:# Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.# To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"command:["node","dist/index.js","gateway","--bind","${OPENCLAW_GATEWAY_BIND}","--port","${OPENCLAW_GATEWAY_PORT}","--allow-unconfigured",]--allow-unconfiguredest uniquement pour la commodité de l’amorçage, ce n’est pas un remplacement pour une configuration de passerelle appropriée. Définissez toujours l’authentification (gateway.auth.tokenou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.Étapes d'exécution de VM Docker partagées
Utilisez le guide d’exécution partagé pour le flux d’hôte Docker courant :
Accès spécifique à Hetzner
Après les étapes de construction et de lancement partagées, établissez un tunnel depuis votre ordinateur portable :
Fenêtre de terminal ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IPOuvrez :
http://127.0.0.1:18789/Collez votre jeton de passerelle.
La carte de persistance partagée se trouve dans Docker VM Runtime.
Infrastructure as Code (Terraform)
Section intitulée « Infrastructure as Code (Terraform) »Pour les équipes préférant les workflows d’infrastructure-as-code, une configuration Terraform maintenue par la communauté fournit :
- Configuration Terraform modulaire avec gestion d’état à distance
- Approvisionnement automatisé via cloud-init
- Scripts de déploiement (amorçage, déploiement, sauvegarde/restauration)
- Durcissement de la sécurité (pare-feu, UFW, accès SSH uniquement)
- Configuration de tunnel SSH pour l’accès à la passerelle
Dépôts :
- Infrastructure : openclaw-terraform-hetzner
- Configuration Docker : openclaw-docker-config
Cette approche complète la configuration Docker ci-dessus avec des déploiements reproductibles, une infrastructure versionnée et une récupération après sinistre automatisée.
Remarque : Maintenu par la communauté. Pour les problèmes ou les contributions, consultez les liens de dépôt ci-dessus.
Étapes suivantes
Section intitulée « Étapes suivantes »- Configurez les canaux de messagerie : Canaux
- Configurez la passerelle : Configuration de la passerelle
- Gardez OpenClaw à jour : Mise à jour