OpenClaw sur GCP Compute Engine (Docker, guide VPS de production)
Objectif
Exécuter une Gateway (passerelle) OpenClaw persistante sur une VM GCP Compute Engine en utilisant Docker, avec un état durable, des binaires intégrés à l’image et un comportement de redémarrage sûr. Si vous voulez « OpenClaw 24/7 pour ~5–12 $/mois », c’est une configuration fiable sur Google Cloud. Les tarifs varient selon le type de machine et la région ; choisissez la plus petite VM adaptée à votre charge de travail et montez en gamme si vous rencontrez des OOM.Que faisons-nous (en termes simples) ?
- Créer un projet GCP et activer la facturation
- Créer une VM Compute Engine
- Installer Docker (runtime applicatif isolé)
- Démarrer la Gateway (passerelle) OpenClaw dans Docker
- Rendre persistants
~/.openclaw+~/.openclaw/workspacesur l’hôte (survivent aux redémarrages/reconstructions) - Accéder à l’interface de contrôle depuis votre ordinateur via un tunnel SSH
- Le transfert de port SSH depuis votre ordinateur
- L’exposition directe du port si vous gérez vous‑même le pare-feu et les jetons
Chemin rapide (opérateurs expérimentés)
- Créer un projet GCP + activer l’API Compute Engine
- Créer une VM Compute Engine (e2-small, Debian 12, 20 Go)
- Se connecter en SSH à la VM
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires persistants sur l’hôte
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis, construire et lancer
Ce dont vous avez besoin
- Compte GCP (éligible au free tier pour e2-micro)
- CLI gcloud installée (ou utilisation de la Cloud Console)
- Accès SSH depuis votre ordinateur
- Aisance de base avec SSH + copier/coller
- ~20–30 minutes
- Docker et Docker Compose
- Identifiants d’authentification de modèle
- Identifiants de fournisseur optionnels
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
1. Installer la CLI gcloud (ou utiliser la Console)
Option A : CLI gcloud (recommandé pour l’automatisation) Installer depuis https://cloud.google.com/sdk/docs/install Initialiser et s’authentifier :2. Créer un projet GCP
CLI :- Aller dans IAM et administration > Créer un projet
- Le nommer et le créer
- Activer la facturation pour le projet
- Aller dans API et services > Activer des API > rechercher « Compute Engine API » > Activer
3. Créer la VM
Types de machines :| Type | Spécifications | Coût | Remarques |
|---|---|---|---|
| e2-small | 2 vCPU, 2 Go RAM | ~12 $/mois | Recommandé |
| e2-micro | 2 vCPU (partagés), 1 Go RAM | Éligible free tier | Peut OOM sous charge |
- Aller dans Compute Engine > Instances de VM > Créer une instance
- Nom :
openclaw-gateway - Région :
us-central1, Zone :us-central1-a - Type de machine :
e2-small - Disque de démarrage : Debian 12, 20 Go
- Créer
4. Se connecter en SSH à la VM
CLI :5. Installer Docker (sur la VM)
6. Cloner le dépôt OpenClaw
7. Créer des répertoires persistants sur l’hôte
Les conteneurs Docker sont éphémères. Tout l’état de longue durée doit résider sur l’hôte.8. Configurer les variables d’environnement
Créer.env à la racine du dépôt.
9. Configuration Docker Compose
Créer ou mettre à jourdocker-compose.yml.
10. Intégrer les binaires requis dans l’image (critique)
Installer des binaires dans un conteneur en cours d’exécution est un piège. Tout ce qui est installé à l’exécution sera perdu au redémarrage. Tous les binaires externes requis par les Skills doivent être installés lors de la construction de l’image. Les exemples ci-dessous montrent seulement trois binaires courants :gogpour l’accès Gmailgoplacespour Google Placeswaclipour WhatsApp
- Mettre à jour le Dockerfile
- Reconstruire l’image
- Redémarrer les conteneurs
11. Construire et lancer
12. Vérifier la Gateway (passerelle)
13. Accéder depuis votre ordinateur
Créer un tunnel SSH pour rediriger le port de la Gateway :http://127.0.0.1:18789/
Collez votre jeton de Gateway.
Où persiste quoi (source de vérité)
OpenClaw s’exécute dans Docker, mais Docker n’est pas la source de vérité. Tout l’état de longue durée doit survivre aux redémarrages, reconstructions et redémarrages système.| Composant | Emplacement | Mécanisme de persistance | Remarques |
|---|---|---|---|
| Configuration Gateway | /home/node/.openclaw/ | Montage de volume hôte | Inclut openclaw.json, jetons |
| Profils d’auth modèle | /home/node/.openclaw/ | Montage de volume hôte | Jetons OAuth, clés API |
| Configurations des Skills | /home/node/.openclaw/skills/ | Montage de volume hôte | État au niveau des Skills |
| Espace de travail de l’agent | /home/node/.openclaw/workspace/ | Montage de volume hôte | Code et artefacts de l’agent |
| Session WhatsApp | /home/node/.openclaw/ | Montage de volume hôte | Conserve la connexion QR |
| Trousseau Gmail | /home/node/.openclaw/ | Volume hôte + mot de passe | Requiert GOG_KEYRING_PASSWORD |
| Binaires externes | /usr/local/bin/ | Image Docker | Doit être cuit au four au moment de la construction |
| Runtime Node | Système de fichiers du conteneur | Image Docker | Reconstruit à chaque build d’image |
| Paquets OS | Système de fichiers du conteneur | Image Docker | Ne pas installer à l’exécution |
| Conteneur Docker | Éphémère | Redémarrage | Sûr à détruire |
Mises à jour
Pour mettre à jour OpenClaw sur la VM :Problemes courants
Connexion SSH refusée La propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Attendez puis réessayez. Problèmes OS Login Vérifiez votre profil OS Login :Comptes de service (bonne pratique de sécurité)
Pour un usage personnel, votre compte utilisateur par défaut suffit. Pour l’automatisation ou les pipelines CI/CD, créez un compte de service dédié avec des autorisations minimales :-
Créer un compte de service :
-
Accorder le rôle Compute Instance Admin (ou un rôle personnalisé plus restreint) :
Prochaines étapes
- Configurer les canaux de messagerie : Channels
- Associer des appareils locaux comme nœuds : Nodes
- Configurer la Gateway (passerelle) : Gateway configuration