Hébergement et déploiement

exe.dev

Objectif : OpenClaw Gateway fonctionnant sur une VM exe.dev, accessible depuis votre ordinateur portable via : https://<vm-name>.exe.xyz Cette page suppose l'image par défaut exeuntu d'exe.dev. Si vous avez choisi une autre distribution, adaptez les paquets en conséquence.

Chemin rapide pour débutant

  1. https://exe.new/openclaw
  2. Remplissez votre clé/jeton d'authentification si nécessaire
  3. Cliquez sur "Agent" à côté de votre VM, et attendez…
  4. ???
  5. Profit

Ce dont vous avez besoin

  • Un compte exe.dev
  • Un accès ssh exe.dev aux machines virtuelles exe.dev (optionnel)

Installation automatisée avec Shelley

Shelley, l'agent d'exe.dev, peut installer OpenClaw instantanément avec notre prompt. Le prompt utilisé est le suivant :

Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw devices approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.

Installation manuelle

1) Créer la VM

Depuis votre appareil :

ssh exe.dev new

Puis connectez-vous :

ssh <vm-name>.exe.xyz

Astuce : gardez cette VM avec état. OpenClaw stocke son état sous ~/.openclaw/ et ~/.openclaw/workspace/.

2) Installer les prérequis (sur la VM)

sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl

3) Installer OpenClaw

Exécutez le script d'installation d'OpenClaw :

curl -fsSL https://openclaw.ai/install.sh | bash

4) Configurer nginx pour proxyfier OpenClaw vers le port 8000

Éditez /etc/nginx/sites-enabled/default avec

server {
    listen 80 default_server;
    listen [::]:80 default_server;
    listen 8000;
    listen [::]:8000;

    server_name _;

    location / {
        proxy_pass http://127.0.0.1:18789;
        proxy_http_version 1.1;

        # Prise en charge des WebSockets
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";

        # En-têtes proxy standard
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;

        # Paramètres de délai d'attente pour les connexions longues
        proxy_read_timeout 86400s;
        proxy_send_timeout 86400s;
    }
}

5) Accéder à OpenClaw et accorder les privilèges

Accédez à https://<vm-name>.exe.xyz/ (voir la sortie de l'interface de contrôle lors de l'intégration). Si une authentification est demandée, collez le jeton de gateway.auth.token sur la VM (récupérez-le avec openclaw config get gateway.auth.token, ou générez-en un avec openclaw doctor --generate-gateway-token). Approuvez les appareils avec openclaw devices list et openclaw devices approve <requestId>. En cas de doute, utilisez Shelley depuis votre navigateur !

Accès à distance

L'accès à distance est géré par l'authentification d'exe.dev. Par défaut, le trafic HTTP du port 8000 est redirigé vers https://<vm-name>.exe.xyz avec une authentification par email.

Mise à jour

npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health

Guide : Mise à jour

VMs macOSDéployer sur Railway