跳转到内容

GCP

OpenClaw 在 GCP Compute Engine 上(Docker,生产环境 VPS 指南)

Section titled “OpenClaw 在 GCP Compute Engine 上(Docker,生产环境 VPS 指南)”

使用 Docker 在 GCP Compute Engine 虚拟机上运行持久化的 OpenClaw Gateway(网关) 网关,具有持久状态、内置二进制文件和安全的重启行为。

如果您希望“OpenClaw 24/7 运行,费用约为每月 5-12 美元”,这是在 Google Cloud 上一个可靠的设置。 价格因机器类型和区域而异;请选择适合您工作负载的最小虚拟机,如果遇到内存不足(OOM)再进行扩容。

  • 创建 GCP 项目并启用计费
  • 创建 Compute Engine 虚拟机
  • 安装 Docker(隔离的应用运行时)
  • 在 Docker 中启动 OpenClaw Gateway(网关) 网关
  • 在主机上持久化 ~/.openclaw + ~/.openclaw/workspace(在重启/重建后幸存)
  • 通过 SSH 隧道从笔记本电脑访问控制 UI

可以通过以下方式访问 Gateway(网关) 网关:

  • 从笔记本电脑进行 SSH 端口转发
  • 如果您自行管理防火墙和令牌,则直接暴露端口

本指南在 GCP Compute Engine 上使用 Debian。 Ubuntu 也可以使用;请相应地映射软件包。 有关通用 Docker 流程,请参阅 Docker


快速路径(经验丰富的操作员)

Section titled “快速路径(经验丰富的操作员)”
  1. 创建 GCP 项目 + 启用 Compute Engine API
  2. 创建 Compute Engine VM(e2-small,Debian 12,20GB)
  3. SSH 进入 VM
  4. 安装 Docker
  5. 克隆 OpenClaw 代码库
  6. 创建持久化主机目录
  7. 配置 .envdocker-compose.yml
  8. 烘焙所需的二进制文件,构建并启动

  • GCP 账户(符合 e2-micro 免费套餐条件)
  • 安装 gcloud CLI(或使用 Cloud Console)
  • 来自笔记本电脑的 SSH 访问权限
  • 对 SSH + 复制/粘贴的基本操作能力
  • 约 20-30 分钟
  • Docker 和 Docker Compose
  • 模型身份验证凭据
  • 可选提供商凭据
    • WhatsApp QR
    • Telegram 机器人令牌
    • Gmail OAuth

1) 安装 gcloud CLI(或使用 Console)

Section titled “1) 安装 gcloud CLI(或使用 Console)”

选项 A:gcloud CLI(推荐用于自动化)

https://cloud.google.com/sdk/docs/install 安装

初始化并验证身份:

Terminal window
gcloud init
gcloud auth login

选项 B:Cloud Console

所有步骤均可通过 https://console.cloud.google.com 的 Web UI 完成


CLI:

Terminal window
gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project

https://console.cloud.google.com/billing 启用计费(Compute Engine 必需)。

启用 Compute Engine API:

Terminal window
gcloud services enable compute.googleapis.com

Console:

  1. 转到 IAM & Admin > Create Project
  2. 命名并创建
  3. 为项目启用计费
  4. 导航到 APIs & Services > Enable APIs > 搜索“Compute Engine API” > Enable

机器类型:

类型规格费用备注
e2-small2 vCPU, 2GB RAM~$12/月推荐
e2-micro2 vCPU(共享),1GB RAM符合免费套餐条件负载下可能会 OOM

CLI:

Terminal window
gcloud compute instances create openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small \
--boot-disk-size=20GB \
--image-family=debian-12 \
--image-project=debian-cloud

Console:

  1. 转到 Compute Engine > VM instances > Create instance
  2. 名称:openclaw-gateway
  3. 区域:us-central1,可用区:us-central1-a
  4. 机器类型:e2-small
  5. 启动盘:Debian 12,20GB
  6. 创建

CLI:

Terminal window
gcloud compute ssh openclaw-gateway --zone=us-central1-a

Console:

在 Compute Engine 仪表板中,单击 VM 旁边的“SSH”按钮。

注意:在虚拟机创建后,SSH 密钥传播可能需要 1-2 分钟。如果连接被拒绝,请等待并重试。


Terminal window
sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER

注销并重新登录以使组更改生效:

Terminal window
exit

然后重新 SSH 登录:

Terminal window
gcloud compute ssh openclaw-gateway --zone=us-central1-a

验证:

Terminal window
docker --version
docker compose version

Terminal window
git clone https://github.com/openclaw/openclaw.git
cd openclaw

本指南假设您将构建自定义镜像以保证二进制文件的持久性。


Docker 容器是临时的。 所有长期存在的状态必须驻留在主机上。

Terminal window
mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace

在代码库根目录中创建 .env

Terminal window
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw

生成强密钥:

Terminal window
openssl rand -hex 32

请勿提交此文件。


创建或更新 docker-compose.yml

services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
# To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
# Optional: only if you run iOS/Android nodes against this VM and need Canvas host.
# If you expose this publicly, read /gateway/security and firewall accordingly.
# - "18793:18793"
command: ["node", "dist/index.js", "gateway", "--bind", "${OPENCLAW_GATEWAY_BIND}", "--port", "${OPENCLAW_GATEWAY_PORT}"]

10) 将所需的二进制文件 baked(烘焙)进镜像中(关键)

Section titled “10) 将所需的二进制文件 baked(烘焙)进镜像中(关键)”

在正在运行的容器中安装二进制文件是一个陷阱。 任何在运行时安装的内容都将在重启时丢失。

技能所需的所有外部二进制文件必须在镜像构建时安装。

下面的示例仅展示了三种常见的二进制文件:

  • 用于 Gmail 访问的 gog
  • 用于 Google Places 的 goplaces
  • wacli 用于 WhatsApp

这些只是示例,并非完整列表。 您可以使用相同的模式安装所需的任意数量的二进制文件。

如果您稍后添加依赖其他二进制文件的新技能,您必须:

  1. 更新 Dockerfile
  2. 重新构建镜像
  3. 重启容器

示例 Dockerfile

FROM node:22-bookworm
RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*
# Example binary 1: Gmail CLI
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog
# Example binary 2: Google Places CLI
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces
# Example binary 3: WhatsApp CLI
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli
# Add more binaries below using the same pattern
WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts
RUN corepack enable
RUN pnpm install --frozen-lockfile
COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build
ENV NODE_ENV=production
CMD ["node","dist/index.js"]

Terminal window
docker compose build
docker compose up -d openclaw-gateway

验证二进制文件:

Terminal window
docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli

预期输出:

/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli

Terminal window
docker compose logs -f openclaw-gateway

成功:

[gateway] listening on ws://0.0.0.0:18789

创建一个 SSH 隧道以转发 Gateway(网关) 端口:

Terminal window
gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789

在浏览器中打开:

http://127.0.0.1:18789/

粘贴您的 gateway token。


什么内容在哪里持久化(单一事实来源)

Section titled “什么内容在哪里持久化(单一事实来源)”

OpenClaw 在 Docker 中运行,但 Docker 并不是事实来源。 所有长期存在的状态必须在重启、重新构建和重新启动后保留下来。

组件位置持久化机制备注
Gateway(网关) 配置/home/node/.openclaw/主机卷挂载包括 openclaw.json、令牌
模型认证配置文件/home/node/.openclaw/主机卷挂载OAuth 令牌,API 密钥
技能配置/home/node/.openclaw/skills/主机卷挂载技能级状态
代理工作区/home/node/.openclaw/workspace/主机卷挂载代码和代理产物
WhatsApp 会话/home/node/.openclaw/主机卷挂载保留二维码登录
Gmail 密钥环/home/node/.openclaw/主机卷 + 密码需要 GOG_KEYRING_PASSWORD
外部二进制文件/usr/local/bin/Docker 镜像必须在构建时烘焙进去
Node 运行时容器文件系统Docker 镜像每次镜像构建时重建
操作系统包容器文件系统Docker 镜像不要在运行时安装
Docker 容器临时可重启可安全销毁

要在 VM 上更新 OpenClaw:

Terminal window
cd ~/openclaw
git pull
docker compose build
docker compose up -d

SSH 连接被拒绝

在创建 VM 后,SSH 密钥传播可能需要 1-2 分钟。请等待并重试。

OS Login 问题

检查您的 OS Login 个人资料:

Terminal window
gcloud compute os-login describe-profile

确保您的帐户拥有所需的 IAM 权限(Compute OS Login 或 Compute OS Admin Login)。

内存不足 (OOM)

如果使用 e2-micro 遇到 OOM,请升级到 e2-small 或 e2-medium:

Terminal window
# Stop the VM first
gcloud compute instances stop openclaw-gateway --zone=us-central1-a
# Change machine type
gcloud compute instances set-machine-type openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small
# Start the VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a

对于个人使用,您的默认用户帐户可以正常工作。

对于自动化或 CI/CD 管道,请创建具有最小权限的专用服务帐户:

  1. 创建服务帐户:

    Terminal window
    gcloud iam service-accounts create openclaw-deploy \
    --display-name="OpenClaw Deployment"
  2. 授予 Compute Instance Admin 角色(或更窄的自定义角色):

    Terminal window
    gcloud projects add-iam-policy-binding my-openclaw-project \
    --member="serviceAccount:[email protected]" \
    --role="roles/compute.instanceAdmin.v1"

避免在自动化中使用 Owner 角色。请遵循最小权限原则。

有关 IAM 角色的详细信息,请参阅 https://cloud.google.com/iam/docs/understanding-roles。