Aller au contenu

Fly.io

Objectif : OpenClaw Gateway fonctionnant sur une machine Fly.io avec un stockage persistant, un HTTPS automatique et un accès Discord/channel.

  • flyctl CLI installé
  • Compte Fly.io (le niveau gratuit fonctionne)
  • Authentification du modèle : clé Anthropic API (ou clés d’autres providers)
  • Identifiants de channel : jeton de bot Discord, jeton Telegram, etc.
  1. Cloner le dépôt → personnaliser fly.toml
  2. Créer une app + un volume → définir les secrets
  3. Déployer avec fly deploy
  4. Se connecter en SSH pour créer la configuration ou utiliser l’interface de contrôle
Fenêtre de terminal
# Clone the repo
git clone https://github.com/openclaw/openclaw.git
cd openclaw
# Create a new Fly app (pick your own name)
fly apps create my-openclaw
# Create a persistent volume (1GB is usually enough)
fly volumes create openclaw_data --size 1 --region iad

Conseil : Choisissez une région proche de chez vous. Options courantes : lhr (Londres), iad (Virginie), sjc (San José).

Modifiez fly.toml pour qu’il corresponde au nom de votre application et à vos exigences.

Note de sécurité : La configuration par défaut expose une URL publique. Pour un déploiement sécurisé sans IP publique, consultez Déploiement privé ou utilisez fly.private.toml.

app = "my-openclaw" # Your app name
primary_region = "iad"
[build]
dockerfile = "Dockerfile"
[env]
NODE_ENV = "production"
OPENCLAW_PREFER_PNPM = "1"
OPENCLAW_STATE_DIR = "/data"
NODE_OPTIONS = "--max-old-space-size=1536"
[processes]
app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
[http_service]
internal_port = 3000
force_https = true
auto_stop_machines = false
auto_start_machines = true
min_machines_running = 1
processes = ["app"]
[[vm]]
size = "shared-cpu-2x"
memory = "2048mb"
[mounts]
source = "openclaw_data"
destination = "/data"

Paramètres clés :

ParamètrePourquoi
--bind lanSe lie à 0.0.0.0 pour que le proxy de Fly puisse atteindre la passerelle
--allow-unconfiguredDémarre sans fichier de configuration (vous en créerez un ensuite)
internal_port = 3000Doit correspondre à --port 3000 (ou OPENCLAW_GATEWAY_PORT) pour les vérifications de santé de Fly
memory = "2048mb"512 Mo est trop petit ; 2 Go recommandés
OPENCLAW_STATE_DIR = "/data"Persiste l’état sur le volume
Fenêtre de terminal
# Required: Gateway token (for non-loopback binding)
fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
# Model provider API keys
fly secrets set ANTHROPIC_API_KEY=sk-ant-...
# Optional: Other providers
fly secrets set OPENAI_API_KEY=sk-...
fly secrets set GOOGLE_API_KEY=...
# Channel tokens
fly secrets set DISCORD_BOT_TOKEN=MTQ...

Notes :

  • Les liaisons non-bouclées (--bind lan) nécessitent OPENCLAW_GATEWAY_TOKEN pour la sécurité.
  • Traitez ces jetons comme des mots de passe.
  • Préférez les env vars au fichier de configuration pour toutes les clés API et les jetons. Cela garde les secrets hors de openclaw.json où ils pourraient être accidentellement exposés ou enregistrés.
Fenêtre de terminal
fly deploy

Le premier déploiement construit l’image Docker (~2-3 minutes). Les déploiements suivants sont plus rapides.

Après le déploiement, vérifiez :

Fenêtre de terminal
fly status
fly logs

Vous devriez voir :

[gateway] listening on ws://0.0.0.0:3000 (PID xxx)
[discord] logged in to discord as xxx

SSH dans la machine pour créer une configuration appropriée :

Fenêtre de terminal
fly ssh console

Créez le répertoire et le fichier de configuration :

Fenêtre de terminal
mkdir -p /data
cat > /data/openclaw.json << 'EOF'
{
"agents": {
"defaults": {
"model": {
"primary": "anthropic/claude-opus-4-5",
"fallbacks": ["anthropic/claude-sonnet-4-5", "openai/gpt-4o"]
},
"maxConcurrent": 4
},
"list": [
{
"id": "main",
"default": true
}
]
},
"auth": {
"profiles": {
"anthropic:default": { "mode": "token", "provider": "anthropic" },
"openai:default": { "mode": "token", "provider": "openai" }
}
},
"bindings": [
{
"agentId": "main",
"match": { "channel": "discord" }
}
],
"channels": {
"discord": {
"enabled": true,
"groupPolicy": "allowlist",
"guilds": {
"YOUR_GUILD_ID": {
"channels": { "general": { "allow": true } },
"requireMention": false
}
}
}
},
"gateway": {
"mode": "local",
"bind": "auto"
},
"meta": {
"lastTouchedVersion": "2026.1.29"
}
}
EOF

Remarque : Avec OPENCLAW_STATE_DIR=/data, le chemin de configuration est /data/openclaw.json.

Remarque : Le jeton Discord peut provenir de :

  • Variable d’environnement : DISCORD_BOT_TOKEN (recommandé pour les secrets)
  • Fichier de configuration : channels.discord.token

Si vous utilisez une variable d’environnement, il n’est pas nécessaire d’ajouter le jeton à la configuration. La passerelle lit DISCORD_BOT_TOKEN automatiquement.

Redémarrez pour appliquer :

Fenêtre de terminal
exit
fly machine restart <machine-id>

Ouvrir dans le navigateur :

Fenêtre de terminal
fly open

Ou visitez https://my-openclaw.fly.dev/

Collez votre jeton de passerelle (celui de OPENCLAW_GATEWAY_TOKEN) pour vous authentifier.

Fenêtre de terminal
fly logs # Live logs
fly logs --no-tail # Recent logs
Fenêtre de terminal
fly ssh console

”L’application n’écoute pas sur l’adresse attendue”

Section intitulée « ”L’application n’écoute pas sur l’adresse attendue” »

La passerelle se lie à 127.0.0.1 au lieu de 0.0.0.0.

Correction : Ajoutez --bind lan à votre commande de processus dans fly.toml.

Échec des contrôles de santé / connexion refusée

Section intitulée « Échec des contrôles de santé / connexion refusée »

Fly ne peut pas atteindre la passerelle sur le port configuré.

Correction : Assurez-vous que internal_port correspond au port de la passerelle (définissez --port 3000 ou OPENCLAW_GATEWAY_PORT=3000).

Le conteneur continue de redémarrer ou d’être tué. Signes : SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration, ou redémarrages silencieux.

Correction : Augmentez la mémoire dans fly.toml :

[[vm]]
memory = "2048mb"

Ou mettez à jour une machine existante :

Fenêtre de terminal
fly machine update <machine-id> --vm-memory 2048 -y

Remarque : 512 Mo est trop petit. 1 Go peut fonctionner mais peut provoquer une OOM sous charge ou avec une journalisation détaillée. 2 Go est recommandé.

Le Gateway refuse de démarrer avec des erreurs “déjà en cours d’exécution”.

Cela se produit lorsque le conteneur redémarre mais que le fichier de verrouillage PID persiste sur le volume.

Correction : Supprimez le fichier de verrouillage :

Fenêtre de terminal
fly ssh console --command "rm -f /data/gateway.*.lock"
fly machine restart <machine-id>

Le fichier de verrouillage se trouve à /data/gateway.*.lock (pas dans un sous-répertoire).

Si vous utilisez --allow-unconfigured, la passerelle crée une configuration minimale. Votre configuration personnalisée sur /data/openclaw.json devrait être lue au redémarrage.

Vérifiez que la configuration existe :

Fenêtre de terminal
fly ssh console --command "cat /data/openclaw.json"

La commande fly ssh console -C ne prend pas en charge la redirection du shell. Pour écrire un fichier de configuration :

Fenêtre de terminal
# Use echo + tee (pipe from local to remote)
echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
# Or use sftp
fly sftp shell
> put /local/path/config.json /data/openclaw.json

Remarque : fly sftp peut échouer si le fichier existe déjà. Supprimez-le d’abord :

Fenêtre de terminal
fly ssh console --command "rm /data/openclaw.json"

Si vous perdez des identifiants ou des sessions après un redémarrage, le répertoire d’état (state dir) est en train d’écrire sur le système de fichiers du conteneur.

Correction : Assurez-vous que OPENCLAW_STATE_DIR=/data est défini dans fly.toml et redéployez.

Fenêtre de terminal
# Pull latest changes
git pull
# Redeploy
fly deploy
# Check health
fly status
fly logs

Si vous devez modifier la commande de démarrage sans effectuer de redéploiement complet :

Fenêtre de terminal
# Get machine ID
fly machines list
# Update command
fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
# Or with memory increase
fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y

Remarque : Après fly deploy, la commande machine peut être réinitialisée à ce qui est dans fly.toml. Si vous avez apporté des modifications manuelles, réappliquez-les après le déploiement.

Par défaut, Fly alloue des adresses IP publiques, rendant votre passerelle accessible sur https://your-app.fly.dev. C’est pratique mais cela signifie que votre déploiement est détectable par des scanneurs Internet (Shodan, Censys, etc.).

Pour un déploiement renforcé avec aucune exposition publique, utilisez le modèle privé.

  • Vous effectuez uniquement des appels/messages sortants (pas de webhooks entrants)
  • Vous utilisez des tunnels ngrok ou Tailscale pour tous les rappels de webhooks
  • Vous accédez à la passerelle via SSH, proxy ou WireGuard au lieu du navigateur
  • Vous souhaitez que le déploiement soit caché des scanneurs Internet

Utilisez fly.private.toml au lieu de la configuration standard :

Fenêtre de terminal
# Deploy with private config
fly deploy -c fly.private.toml

Ou convertissez un déploiement existant :

Fenêtre de terminal
# List current IPs
fly ips list -a my-openclaw
# Release public IPs
fly ips release <public-ipv4> -a my-openclaw
fly ips release <public-ipv6> -a my-openclaw
# Switch to private config so future deploys don't re-allocate public IPs
# (remove [http_service] or deploy with the private template)
fly deploy -c fly.private.toml
# Allocate private-only IPv6
fly ips allocate-v6 --private -a my-openclaw

Après cela, fly ips list ne devrait afficher qu’une adresse IP de type private :

VERSION IP TYPE REGION
v6 fdaa:x:x:x:x::x private global

Comme il n’y a pas d’URL publique, utilisez l’une de ces méthodes :

Option 1 : Proxy local (le plus simple)

Fenêtre de terminal
# Forward local port 3000 to the app
fly proxy 3000:3000 -a my-openclaw
# Then open http://localhost:3000 in browser

Option 2 : VPN WireGuard

Fenêtre de terminal
# Create WireGuard config (one-time)
fly wireguard create
# Import to WireGuard client, then access via internal IPv6
# Example: http://[fdaa:x:x:x:x::x]:3000

Option 3 : SSH uniquement

Fenêtre de terminal
fly ssh console -a my-openclaw

Si vous avez besoin de rappels de webhook (Twilio, Telnyx, etc.) sans exposition publique :

  1. tunnel ngrok - Exécuter ngrok à l’intérieur du conteneur ou en tant que sidecar
  2. Tailscale Funnel - Exposer des chemins spécifiques via Tailscale
  3. Sortant uniquement - Certains fournisseurs (Twilio) fonctionnent correctement pour les appels sortants sans webhooks

Exemple de configuration d’appel vocal avec ngrok :

{
"plugins": {
"entries": {
"voice-call": {
"enabled": true,
"config": {
"provider": "twilio",
"tunnel": { "provider": "ngrok" },
"webhookSecurity": {
"allowedHosts": ["example.ngrok.app"]
}
}
}
}
}
}

Le tunnel ngrok s’exécute à l’intérieur du conteneur et fournit une URL de webhook publique sans exposer l’application Fly elle-même. Définissez webhookSecurity.allowedHosts sur le nom d’hôte du tunnel public afin que les en-têtes d’hôte transmis soient acceptés.

AspectPublicPrivé
Scanners InternetDécouvrableMasqué
Attaques directesPossibleBloqué
Accès à l’interface de contrôleNavigateurProxy/VPN
Livraison du webhookDirectVia tunnel
  • Fly.io utilise l’architecture x86 (et non ARM)
  • Le Dockerfile est compatible avec les deux architectures
  • Pour l’intégration WhatsApp/Telegram, utilisez fly ssh console
  • Les données persistantes résident sur le volume à /data
  • Signal nécessite Java + signal-cli ; utilisez une image personnalisée et conservez 2 Go de mémoire ou plus.

Avec la configuration recommandée (shared-cpu-2x, 2 Go de RAM) :

  • ~10-15 $/mois selon l’utilisation
  • La offre gratuite inclut un certain quota

Voir la tarification Fly.io pour plus de détails.