Fly.io
Déploiement sur Fly.io
Section intitulée « Déploiement sur Fly.io »Objectif : OpenClaw Gateway fonctionnant sur une machine Fly.io avec un stockage persistant, un HTTPS automatique et un accès Discord/channel.
Ce dont vous avez besoin
Section intitulée « Ce dont vous avez besoin »- flyctl CLI installé
- Compte Fly.io (le niveau gratuit fonctionne)
- Authentification du modèle : clé Anthropic API (ou clés d’autres providers)
- Identifiants de channel : jeton de bot Discord, jeton Telegram, etc.
Accès rapide pour débutants
Section intitulée « Accès rapide pour débutants »- Cloner le dépôt → personnaliser
fly.toml - Créer une app + un volume → définir les secrets
- Déployer avec
fly deploy - Se connecter en SSH pour créer la configuration ou utiliser l’interface de contrôle
1) Créer l’application Fly
Section intitulée « 1) Créer l’application Fly »# Clone the repogit clone https://github.com/openclaw/openclaw.gitcd openclaw
# Create a new Fly app (pick your own name)fly apps create my-openclaw
# Create a persistent volume (1GB is usually enough)fly volumes create openclaw_data --size 1 --region iadConseil : Choisissez une région proche de chez vous. Options courantes : lhr (Londres), iad (Virginie), sjc (San José).
2) Configurer fly.toml
Section intitulée « 2) Configurer fly.toml »Modifiez fly.toml pour qu’il corresponde au nom de votre application et à vos exigences.
Note de sécurité : La configuration par défaut expose une URL publique. Pour un déploiement sécurisé sans IP publique, consultez Déploiement privé ou utilisez fly.private.toml.
app = "my-openclaw" # Your app nameprimary_region = "iad"
[build] dockerfile = "Dockerfile"
[env] NODE_ENV = "production" OPENCLAW_PREFER_PNPM = "1" OPENCLAW_STATE_DIR = "/data" NODE_OPTIONS = "--max-old-space-size=1536"
[processes] app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
[http_service] internal_port = 3000 force_https = true auto_stop_machines = false auto_start_machines = true min_machines_running = 1 processes = ["app"]
[[vm]] size = "shared-cpu-2x" memory = "2048mb"
[mounts] source = "openclaw_data" destination = "/data"Paramètres clés :
| Paramètre | Pourquoi |
|---|---|
--bind lan | Se lie à 0.0.0.0 pour que le proxy de Fly puisse atteindre la passerelle |
--allow-unconfigured | Démarre sans fichier de configuration (vous en créerez un ensuite) |
internal_port = 3000 | Doit correspondre à --port 3000 (ou OPENCLAW_GATEWAY_PORT) pour les vérifications de santé de Fly |
memory = "2048mb" | 512 Mo est trop petit ; 2 Go recommandés |
OPENCLAW_STATE_DIR = "/data" | Persiste l’état sur le volume |
3) Définir les secrets
Section intitulée « 3) Définir les secrets »# Required: Gateway token (for non-loopback binding)fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
# Model provider API keysfly secrets set ANTHROPIC_API_KEY=sk-ant-...
# Optional: Other providersfly secrets set OPENAI_API_KEY=sk-...fly secrets set GOOGLE_API_KEY=...
# Channel tokensfly secrets set DISCORD_BOT_TOKEN=MTQ...Notes :
- Les liaisons non-bouclées (
--bind lan) nécessitentOPENCLAW_GATEWAY_TOKENpour la sécurité. - Traitez ces jetons comme des mots de passe.
- Préférez les env vars au fichier de configuration pour toutes les clés API et les jetons. Cela garde les secrets hors de
openclaw.jsonoù ils pourraient être accidentellement exposés ou enregistrés.
4) Déployer
Section intitulée « 4) Déployer »fly deployLe premier déploiement construit l’image Docker (~2-3 minutes). Les déploiements suivants sont plus rapides.
Après le déploiement, vérifiez :
fly statusfly logsVous devriez voir :
[gateway] listening on ws://0.0.0.0:3000 (PID xxx)[discord] logged in to discord as xxx5) Créer le fichier de configuration
Section intitulée « 5) Créer le fichier de configuration »SSH dans la machine pour créer une configuration appropriée :
fly ssh consoleCréez le répertoire et le fichier de configuration :
mkdir -p /datacat > /data/openclaw.json << 'EOF'{ "agents": { "defaults": { "model": { "primary": "anthropic/claude-opus-4-5", "fallbacks": ["anthropic/claude-sonnet-4-5", "openai/gpt-4o"] }, "maxConcurrent": 4 }, "list": [ { "id": "main", "default": true } ] }, "auth": { "profiles": { "anthropic:default": { "mode": "token", "provider": "anthropic" }, "openai:default": { "mode": "token", "provider": "openai" } } }, "bindings": [ { "agentId": "main", "match": { "channel": "discord" } } ], "channels": { "discord": { "enabled": true, "groupPolicy": "allowlist", "guilds": { "YOUR_GUILD_ID": { "channels": { "general": { "allow": true } }, "requireMention": false } } } }, "gateway": { "mode": "local", "bind": "auto" }, "meta": { "lastTouchedVersion": "2026.1.29" }}EOFRemarque : Avec OPENCLAW_STATE_DIR=/data, le chemin de configuration est /data/openclaw.json.
Remarque : Le jeton Discord peut provenir de :
- Variable d’environnement :
DISCORD_BOT_TOKEN(recommandé pour les secrets) - Fichier de configuration :
channels.discord.token
Si vous utilisez une variable d’environnement, il n’est pas nécessaire d’ajouter le jeton à la configuration. La passerelle lit DISCORD_BOT_TOKEN automatiquement.
Redémarrez pour appliquer :
exitfly machine restart <machine-id>6) Accéder au Gateway
Section intitulée « 6) Accéder au Gateway »Interface de contrôle
Section intitulée « Interface de contrôle »Ouvrir dans le navigateur :
fly openOu visitez https://my-openclaw.fly.dev/
Collez votre jeton de passerelle (celui de OPENCLAW_GATEWAY_TOKEN) pour vous authentifier.
Journaux
Section intitulée « Journaux »fly logs # Live logsfly logs --no-tail # Recent logsConsole SSH
Section intitulée « Console SSH »fly ssh consoleDépannage
Section intitulée « Dépannage »”L’application n’écoute pas sur l’adresse attendue”
Section intitulée « ”L’application n’écoute pas sur l’adresse attendue” »La passerelle se lie à 127.0.0.1 au lieu de 0.0.0.0.
Correction : Ajoutez --bind lan à votre commande de processus dans fly.toml.
Échec des contrôles de santé / connexion refusée
Section intitulée « Échec des contrôles de santé / connexion refusée »Fly ne peut pas atteindre la passerelle sur le port configuré.
Correction : Assurez-vous que internal_port correspond au port de la passerelle (définissez --port 3000 ou OPENCLAW_GATEWAY_PORT=3000).
Problèmes de mémoire / OOM
Section intitulée « Problèmes de mémoire / OOM »Le conteneur continue de redémarrer ou d’être tué. Signes : SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration, ou redémarrages silencieux.
Correction : Augmentez la mémoire dans fly.toml :
[[vm]] memory = "2048mb"Ou mettez à jour une machine existante :
fly machine update <machine-id> --vm-memory 2048 -yRemarque : 512 Mo est trop petit. 1 Go peut fonctionner mais peut provoquer une OOM sous charge ou avec une journalisation détaillée. 2 Go est recommandé.
Problèmes de verrouillage du Gateway
Section intitulée « Problèmes de verrouillage du Gateway »Le Gateway refuse de démarrer avec des erreurs “déjà en cours d’exécution”.
Cela se produit lorsque le conteneur redémarre mais que le fichier de verrouillage PID persiste sur le volume.
Correction : Supprimez le fichier de verrouillage :
fly ssh console --command "rm -f /data/gateway.*.lock"fly machine restart <machine-id>Le fichier de verrouillage se trouve à /data/gateway.*.lock (pas dans un sous-répertoire).
Config Non Lue
Section intitulée « Config Non Lue »Si vous utilisez --allow-unconfigured, la passerelle crée une configuration minimale. Votre configuration personnalisée sur /data/openclaw.json devrait être lue au redémarrage.
Vérifiez que la configuration existe :
fly ssh console --command "cat /data/openclaw.json"Écriture de la Configuration via SSH
Section intitulée « Écriture de la Configuration via SSH »La commande fly ssh console -C ne prend pas en charge la redirection du shell. Pour écrire un fichier de configuration :
# Use echo + tee (pipe from local to remote)echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
# Or use sftpfly sftp shell> put /local/path/config.json /data/openclaw.jsonRemarque : fly sftp peut échouer si le fichier existe déjà. Supprimez-le d’abord :
fly ssh console --command "rm /data/openclaw.json"État Non Persistant
Section intitulée « État Non Persistant »Si vous perdez des identifiants ou des sessions après un redémarrage, le répertoire d’état (state dir) est en train d’écrire sur le système de fichiers du conteneur.
Correction : Assurez-vous que OPENCLAW_STATE_DIR=/data est défini dans fly.toml et redéployez.
Mises à jour
Section intitulée « Mises à jour »# Pull latest changesgit pull
# Redeployfly deploy
# Check healthfly statusfly logsMise à jour de la Commande Machine
Section intitulée « Mise à jour de la Commande Machine »Si vous devez modifier la commande de démarrage sans effectuer de redéploiement complet :
# Get machine IDfly machines list
# Update commandfly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
# Or with memory increasefly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -yRemarque : Après fly deploy, la commande machine peut être réinitialisée à ce qui est dans fly.toml. Si vous avez apporté des modifications manuelles, réappliquez-les après le déploiement.
Déploiement Privé (Renforcé)
Section intitulée « Déploiement Privé (Renforcé) »Par défaut, Fly alloue des adresses IP publiques, rendant votre passerelle accessible sur https://your-app.fly.dev. C’est pratique mais cela signifie que votre déploiement est détectable par des scanneurs Internet (Shodan, Censys, etc.).
Pour un déploiement renforcé avec aucune exposition publique, utilisez le modèle privé.
Quand utiliser le déploiement privé
Section intitulée « Quand utiliser le déploiement privé »- Vous effectuez uniquement des appels/messages sortants (pas de webhooks entrants)
- Vous utilisez des tunnels ngrok ou Tailscale pour tous les rappels de webhooks
- Vous accédez à la passerelle via SSH, proxy ou WireGuard au lieu du navigateur
- Vous souhaitez que le déploiement soit caché des scanneurs Internet
Configuration
Section intitulée « Configuration »Utilisez fly.private.toml au lieu de la configuration standard :
# Deploy with private configfly deploy -c fly.private.tomlOu convertissez un déploiement existant :
# List current IPsfly ips list -a my-openclaw
# Release public IPsfly ips release <public-ipv4> -a my-openclawfly ips release <public-ipv6> -a my-openclaw
# Switch to private config so future deploys don't re-allocate public IPs# (remove [http_service] or deploy with the private template)fly deploy -c fly.private.toml
# Allocate private-only IPv6fly ips allocate-v6 --private -a my-openclawAprès cela, fly ips list ne devrait afficher qu’une adresse IP de type private :
VERSION IP TYPE REGIONv6 fdaa:x:x:x:x::x private globalAccéder à un déploiement privé
Section intitulée « Accéder à un déploiement privé »Comme il n’y a pas d’URL publique, utilisez l’une de ces méthodes :
Option 1 : Proxy local (le plus simple)
# Forward local port 3000 to the appfly proxy 3000:3000 -a my-openclaw
# Then open http://localhost:3000 in browserOption 2 : VPN WireGuard
# Create WireGuard config (one-time)fly wireguard create
# Import to WireGuard client, then access via internal IPv6# Example: http://[fdaa:x:x:x:x::x]:3000Option 3 : SSH uniquement
fly ssh console -a my-openclawWebhooks avec déploiement privé
Section intitulée « Webhooks avec déploiement privé »Si vous avez besoin de rappels de webhook (Twilio, Telnyx, etc.) sans exposition publique :
- tunnel ngrok - Exécuter ngrok à l’intérieur du conteneur ou en tant que sidecar
- Tailscale Funnel - Exposer des chemins spécifiques via Tailscale
- Sortant uniquement - Certains fournisseurs (Twilio) fonctionnent correctement pour les appels sortants sans webhooks
Exemple de configuration d’appel vocal avec ngrok :
{ "plugins": { "entries": { "voice-call": { "enabled": true, "config": { "provider": "twilio", "tunnel": { "provider": "ngrok" }, "webhookSecurity": { "allowedHosts": ["example.ngrok.app"] } } } } }}Le tunnel ngrok s’exécute à l’intérieur du conteneur et fournit une URL de webhook publique sans exposer l’application Fly elle-même. Définissez webhookSecurity.allowedHosts sur le nom d’hôte du tunnel public afin que les en-têtes d’hôte transmis soient acceptés.
Avantages en matière de sécurité
Section intitulée « Avantages en matière de sécurité »| Aspect | Public | Privé |
|---|---|---|
| Scanners Internet | Découvrable | Masqué |
| Attaques directes | Possible | Bloqué |
| Accès à l’interface de contrôle | Navigateur | Proxy/VPN |
| Livraison du webhook | Direct | Via tunnel |
- Fly.io utilise l’architecture x86 (et non ARM)
- Le Dockerfile est compatible avec les deux architectures
- Pour l’intégration WhatsApp/Telegram, utilisez
fly ssh console - Les données persistantes résident sur le volume à
/data - Signal nécessite Java + signal-cli ; utilisez une image personnalisée et conservez 2 Go de mémoire ou plus.
Avec la configuration recommandée (shared-cpu-2x, 2 Go de RAM) :
- ~10-15 $/mois selon l’utilisation
- La offre gratuite inclut un certain quota
Voir la tarification Fly.io pour plus de détails.