GCP
Objectif
Exécuter une passerelle OpenClaw persistante sur une VM GCP Compute Engine en utilisant Docker, avec un état durable, des binaires intégrés et un comportement de redémarrage sécurisé. Si vous voulez "OpenClaw 24/7 pour ~5-12 $/mois", c'est une configuration fiable sur Google Cloud. Les prix varient selon le type de machine et la région ; choisissez la plus petite VM adaptée à votre charge de travail et augmentez-la en cas d'OOM.
Que faisons-nous (en termes simples) ?
- Créer un projet GCP et activer la facturation
- Créer une VM Compute Engine
- Installer Docker (environnement d'exécution d'application isolé)
- Démarrer la passerelle OpenClaw dans Docker
- Persister
~/.openclaw+~/.openclaw/workspacesur l'hôte (survit aux redémarrages/reconstructions) - Accéder à l'interface de contrôle depuis votre ordinateur portable via un tunnel SSH
La passerelle peut être accessible via :
- Le transfert de port SSH depuis votre ordinateur portable
- L'exposition directe des ports si vous gérez vous-même le pare-feu et les jetons
Ce guide utilise Debian sur GCP Compute Engine. Ubuntu fonctionne également ; adaptez les paquets en conséquence. Pour le flux Docker générique, consultez Docker.
Chemin rapide (opérateurs expérimentés)
- Créer un projet GCP + activer l'API Compute Engine
- Créer une VM Compute Engine (e2-small, Debian 12, 20 Go)
- Se connecter en SSH à la VM
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires persistants sur l'hôte
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis, construire et lancer
Ce dont vous avez besoin
- Compte GCP (éligible au niveau gratuit pour e2-micro)
- CLI gcloud installée (ou utiliser la Console Cloud)
- Accès SSH depuis votre ordinateur portable
- Confort basique avec SSH + copier/coller
- ~20-30 minutes
- Docker et Docker Compose
- Identifiants d'authentification des modèles
- Identifiants de fournisseur optionnels
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
1) Installer la CLI gcloud (ou utiliser la Console)
Option A : CLI gcloud (recommandée pour l'automatisation) Installez depuis https://cloud.google.com/sdk/docs/install Initialisez et authentifiez :
gcloud init
gcloud auth login
Option B : Console Cloud Toutes les étapes peuvent être effectuées via l'interface web à https://console.cloud.google.com
2) Créer un projet GCP
CLI :
gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project
Activez la facturation à https://console.cloud.google.com/billing (requis pour Compute Engine). Activez l'API Compute Engine :
gcloud services enable compute.googleapis.com
Console :
- Allez dans IAM & Admin > Créer un projet
- Nommez-le et créez
- Activez la facturation pour le projet
- Naviguez vers APIs & Services > Activer les APIs > recherchez "Compute Engine API" > Activer
3) Créer la VM
Types de machine :
| Type | Spécifications | Coût | Notes |
|---|---|---|---|
| e2-medium | 2 vCPU, 4 Go RAM | ~25 $/mois | Le plus fiable pour les constructions Docker locales |
| e2-small | 2 vCPU, 2 Go RAM | ~12 $/mois | Minimum recommandé pour la construction Docker |
| e2-micro | 2 vCPU (partagés), 1 Go RAM | Éligible au niveau gratuit | Échoue souvent avec OOM lors de la construction Docker (exit 137) |
CLI :
gcloud compute instances create openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small \
--boot-disk-size=20GB \
--image-family=debian-12 \
--image-project=debian-cloud
Console :
- Allez dans Compute Engine > Instances de VM > Créer une instance
- Nom :
openclaw-gateway - Région :
us-central1, Zone :us-central1-a - Type de machine :
e2-small - Disque de démarrage : Debian 12, 20 Go
- Créer
4) Se connecter en SSH à la VM
CLI :
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Console : Cliquez sur le bouton "SSH" à côté de votre VM dans le tableau de bord Compute Engine. Remarque : La propagation de la clé SSH peut prendre 1-2 minutes après la création de la VM. Si la connexion est refusée, attendez et réessayez.
5) Installer Docker (sur la VM)
sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
Déconnectez-vous et reconnectez-vous pour que le changement de groupe prenne effet :
exit
Puis reconnectez-vous en SSH :
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Vérifiez :
docker --version
docker compose version
6) Cloner le dépôt OpenClaw
git clone https://github.com/openclaw/openclaw.git
cd openclaw
Ce guide suppose que vous allez construire une image personnalisée pour garantir la persistance des binaires.
7) Créer des répertoires persistants sur l'hôte
Les conteneurs Docker sont éphémères. Tout état de longue durée doit résider sur l'hôte.
mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace
8) Configurer les variables d'environnement
Créez .env à la racine du dépôt.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw
Générez des secrets forts :
openssl rand -hex 32
Ne commitez pas ce fichier.
9) Configuration Docker Compose
Créez ou mettez à jour docker-compose.yml.
services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# Recommandé : gardez la passerelle en boucle locale sur la VM ; accédez via tunnel SSH.
# Pour l'exposer publiquement, supprimez le préfixe `127.0.0.1:` et configurez le pare-feu en conséquence.
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
command:
[
"node",
"dist/index.js",
"gateway",
"--bind",
"${OPENCLAW_GATEWAY_BIND}",
"--port",
"${OPENCLAW_GATEWAY_PORT}",
]
10) Intégrer les binaires requis dans l'image (critique)
Installer des binaires à l'intérieur d'un conteneur en cours d'exécution est un piège. Tout ce qui est installé à l'exécution sera perdu au redémarrage. Tous les binaires externes requis par les compétences doivent être installés au moment de la construction de l'image. Les exemples ci-dessous montrent seulement trois binaires courants :
gogpour l'accès Gmailgoplacespour Google Placeswaclipour WhatsApp
Ce sont des exemples, pas une liste complète. Vous pouvez installer autant de binaires que nécessaire en utilisant le même modèle. Si vous ajoutez plus tard de nouvelles compétences qui dépendent de binaires supplémentaires, vous devez :
- Mettre à jour le Dockerfile
- Reconstruire l'image
- Redémarrer les conteneurs
Exemple de Dockerfile
FROM node:22-bookworm
RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*
# Exemple de binaire 1 : CLI Gmail
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog
# Exemple de binaire 2 : CLI Google Places
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces
# Exemple de binaire 3 : CLI WhatsApp
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli
# Ajoutez plus de binaires ci-dessous en utilisant le même modèle
WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts
RUN corepack enable
RUN pnpm install --frozen-lockfile
COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build
ENV NODE_ENV=production
CMD ["node","dist/index.js"]
11) Construire et lancer
docker compose build
docker compose up -d openclaw-gateway
Si la construction échoue avec Killed / code de sortie 137 pendant pnpm install --frozen-lockfile, la VM est à court de mémoire. Utilisez au minimum e2-small, ou e2-medium pour des premières constructions plus fiables. Lors de la liaison au LAN (OPENCLAW_GATEWAY_BIND=lan), configurez une origine de navigateur de confiance avant de continuer :
docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
Si vous avez changé le port de la passerelle, remplacez 18789 par votre port configuré. Vérifiez les binaires :
docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli
Sortie attendue :
/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli
12) Vérifier la passerelle
docker compose logs -f openclaw-gateway
Succès :
[gateway] listening on ws://0.0.0.0:18789
13) Accéder depuis votre ordinateur portable
Créez un tunnel SSH pour transférer le port de la passerelle :
gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
Ouvrez dans votre navigateur : http://127.0.0.1:18789/ Récupérez un nouveau lien de tableau de bord tokenisé :
docker compose run --rm openclaw-cli dashboard --no-open
Collez le jeton de cette URL. Si l'interface de contrôle affiche unauthorized ou disconnected (1008): pairing required, approuvez l'appareil du navigateur :
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
Ce qui persiste où (source de vérité)
OpenClaw s'exécute dans Docker, mais Docker n'est pas la source de vérité. Tout état de longue durée doit survivre aux redémarrages, reconstructions et réinitialisations.
| Composant | Emplacement | Mécanisme de persistance | Notes |
|---|---|---|---|
| Configuration de la passerelle | /home/node/.openclaw/ | Montage de volume hôte | Inclut openclaw.json, jetons |
| Profils d'authentification des modèles | /home/node/.openclaw/ | Montage de volume hôte | Jetons OAuth, clés API |
| Configurations des compétences | /home/node/.openclaw/skills/ | Montage de volume hôte | État au niveau de la compétence |
| Espace de travail de l'agent | /home/node/.openclaw/workspace/ | Montage de volume hôte | Code et artefacts de l'agent |
| Session WhatsApp | /home/node/.openclaw/ | Montage de volume hôte | Préserve la connexion QR |
| Trousseau Gmail | /home/node/.openclaw/ | Volume hôte + mot de passe | Requiert GOG_KEYRING_PASSWORD |
| Binaires externes | /usr/local/bin/ | Image Docker | Doivent être intégrés à la construction |
| Runtime Node | Système de fichiers du conteneur | Image Docker | Reconstruit à chaque construction d'image |
| Paquets du système d'exploitation | Système de fichiers du conteneur | Image Docker | Ne pas installer à l'exécution |
| Conteneur Docker | Éphémère | Redémarrable | Sûr à détruire |
Mises à jour
Pour mettre à jour OpenClaw sur la VM :
cd ~/openclaw
git pull
docker compose build
docker compose up -d
Dépannage
Connexion SSH refusée La propagation de la clé SSH peut prendre 1-2 minutes après la création de la VM. Attendez et réessayez. Problèmes de connexion OS Vérifiez votre profil OS Login :
gcloud compute os-login describe-profile
Assurez-vous que votre compte dispose des permissions IAM requises (Compute OS Login ou Compute OS Admin Login). Mémoire insuffisante (OOM) Si la construction Docker échoue avec Killed et code de sortie 137, la VM a été tuée par OOM. Passez à e2-small (minimum) ou e2-medium (recommandé pour des constructions locales fiables) :
# Arrêtez d'abord la VM
gcloud compute instances stop openclaw-gateway --zone=us-central1-a
# Changez le type de machine
gcloud compute instances set-machine-type openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small
# Démarrez la VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a
Comptes de service (bonne pratique de sécurité)
Pour un usage personnel, votre compte utilisateur par défaut fonctionne bien. Pour l'automatisation ou les pipelines CI/CD, créez un compte de service dédié avec des permissions minimales :
-
Créez un compte de service :
Copier
gcloud iam service-accounts create openclaw-deploy \ --display-name="OpenClaw Deployment" -
Accordez le rôle Administrateur d'instance Compute (ou un rôle personnalisé plus restreint) :
Copier
gcloud projects add-iam-policy-binding my-openclaw-project \ --member="serviceAccount:openclaw-deploy@my-openclaw-project.iam.gserviceaccount.com" \ --role="roles/compute.instanceAdmin.v1"
Évitez d'utiliser le rôle Propriétaire pour l'automatisation. Utilisez le principe du moindre privilège. Voir https://cloud.google.com/iam/docs/understanding-roles pour les détails des rôles IAM.
Prochaines étapes
- Configurer les canaux de messagerie : Canaux
- Associer des appareils locaux en tant que nœuds : Nœuds
- Configurer la passerelle : Configuration de la passerelle