Fly.io 배포
목표: 영구 스토리지, 자동 HTTPS, Discord/채널 액세스를 갖춘 Fly.io 머신에서 실행되는 OpenClaw Gateway.필요한 사항
- flyctl CLI 설치됨
- Fly.io 계정 (무료 티어 사용 가능)
- 모델 인증: Anthropic API 키 (또는 다른 프로바이더 키)
- 채널 자격 증명: Discord 봇 토큰, Telegram 토큰 등
초보자를 위한 빠른 경로
- 저장소 클론 →
fly.toml사용자 지정 - 앱 + 볼륨 생성 → 시크릿 설정
fly deploy로 배포- SSH 접속하여 설정 생성 또는 Control UI 사용
1) Fly 앱 생성
lhr (런던), iad (버지니아), sjc (산호세).
2. fly.toml 구성
앱 이름과 요구 사항에 맞게fly.toml 를 편집하십시오.
보안 참고: 기본 설정은 공개 URL 을 노출합니다. 공개 IP 가 없는 강화된 배포를 원한다면 Private Deployment를 참고하거나 fly.private.toml 를 사용하십시오.
| 설정 | 이유 |
|---|---|
--bind lan | Fly 의 프록시가 게이트웨이에 도달할 수 있도록 0.0.0.0 에 바인딩 |
--allow-unconfigured | 설정 파일 없이 시작 (이후 생성) |
internal_port = 3000 | Fly 헬스 체크를 위해 --port 3000 (또는 OPENCLAW_GATEWAY_PORT) 와 일치해야 함 |
memory = "2048mb" | 512MB 는 너무 작음; 2GB 권장 |
OPENCLAW_STATE_DIR = "/data" | 볼륨에 상태를 영구 저장 |
3. 시크릿 설정
- non-loopback 바인딩 (
--bind lan) 은 보안을 위해OPENCLAW_GATEWAY_TOKEN가 필요합니다. - 이러한 토큰은 비밀번호처럼 취급하십시오.
- 모든 API 키와 토큰은 설정 파일보다 환경 변수를 우선 사용하십시오. 이렇게 하면
openclaw.json에서 실수로 노출되거나 로그에 기록되는 것을 방지할 수 있습니다.
4. 배포
5. 설정 파일 생성
머신에 SSH 로 접속하여 적절한 설정을 생성하십시오:OPENCLAW_STATE_DIR=/data 를 사용하는 경우 설정 경로는 /data/openclaw.json 입니다.
참고: Discord 토큰은 다음 중 하나에서 제공될 수 있습니다:
- 환경 변수:
DISCORD_BOT_TOKEN(시크릿에 권장) - 설정 파일:
channels.discord.token
DISCORD_BOT_TOKEN 를 자동으로 읽습니다.
적용을 위해 재시작하십시오:
6. Gateway 접근
제어 UI
브라우저에서 열기:https://my-openclaw.fly.dev/ 방문
인증을 위해 게이트웨이 토큰 (OPENCLAW_GATEWAY_TOKEN 에서 생성된 것) 을 붙여넣으십시오.
로그
SSH 콘솔
문제 해결
”앱이 예상된 주소에서 수신 대기하고 있지 않습니다”
게이트웨이가0.0.0.0 대신 127.0.0.1 에 바인딩되어 있습니다.
해결: fly.toml 의 프로세스 명령에 --bind lan 를 추가하십시오.
헬스 체크 실패 / 연결 거부
Fly 가 구성된 포트에서 게이트웨이에 도달할 수 없습니다. 해결:internal_port 이 게이트웨이 포트와 일치하는지 확인하십시오 (--port 3000 또는 OPENCLAW_GATEWAY_PORT=3000 설정).
OOM / 메모리 문제
컨테이너가 계속 재시작되거나 종료됩니다. 징후:SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration, 또는 무음 재시작.
해결: fly.toml 에서 메모리를 늘리십시오:
Gateway 잠금 문제
Gateway 가 “already running” 오류로 시작을 거부합니다. 컨테이너가 재시작되었지만 PID 잠금 파일이 볼륨에 남아 있을 때 발생합니다. 해결: 잠금 파일을 삭제하십시오:/data/gateway.*.lock 에 있습니다 (하위 디렉토리 아님).
구성이 읽히지 않음
--allow-unconfigured 를 사용하는 경우 게이트웨이는 최소 설정을 생성합니다. /data/openclaw.json 의 사용자 지정 설정은 재시작 시 읽혀야 합니다.
설정이 존재하는지 확인하십시오:
SSH 를 통한 설정 작성
fly ssh console -C 명령은 셸 리다이렉션을 지원하지 않습니다. 설정 파일을 작성하려면 다음을 사용하십시오:
fly sftp 가 실패할 수 있습니다. 먼저 삭제하십시오:
상태가 유지되지 않는 경우
재시작 후 자격 증명이나 세션이 사라진다면 상태 디렉토리가 컨테이너 파일 시스템에 기록되고 있습니다. 해결:fly.toml 에서 OPENCLAW_STATE_DIR=/data 이 설정되어 있는지 확인하고 재배포하십시오.
업데이트
머신 명령 업데이트
전체 재배포 없이 시작 명령을 변경해야 하는 경우:fly deploy 이후에는 머신 명령이 fly.toml 에 있는 값으로 재설정될 수 있습니다. 수동 변경을 했다면 배포 후 다시 적용하십시오.
비공개 배포 (강화됨)
기본적으로 Fly 는 공개 IP 를 할당하여 게이트웨이가https://your-app.fly.dev 에서 접근 가능해집니다. 이는 편리하지만 인터넷 스캐너 (Shodan, Censys 등) 에 의해 발견될 수 있음을 의미합니다.
공개 노출이 없는 강화된 배포를 위해 private 템플릿을 사용하십시오.
private 배포를 사용해야 하는 경우
- 아웃바운드 호출/메시지만 수행 (인바운드 웹훅 없음)
- 웹훅 콜백에 ngrok 또는 Tailscale 터널 사용
- 브라우저 대신 SSH, 프록시, 또는 WireGuard 로 게이트웨이에 접근
- 배포를 인터넷 스캐너로부터 숨기고 싶은 경우
설정
표준 설정 대신fly.private.toml 를 사용하십시오:
fly ips list 에서는 private 유형의 IP 만 표시되어야 합니다:
private 배포 접근 방법
공개 URL 이 없으므로 다음 중 하나를 사용하십시오: 옵션 1: 로컬 프록시 (가장 간단)private 배포에서의 웹훅
공개 노출 없이 웹훅 콜백 (Twilio, Telnyx 등) 이 필요한 경우: without public exposure:- ngrok 터널 - 컨테이너 내부 또는 사이드카로 ngrok 실행
- Tailscale Funnel - Tailscale 을 통해 특정 경로 노출
- 아웃바운드 전용 - 일부 프로바이더 (Twilio) 는 웹훅 없이도 아웃바운드 호출이 정상 동작
webhookSecurity.allowedHosts 를 공개 터널 호스트명으로 설정하십시오.
보안 이점
| Aspect | 공개 | 비공개 |
|---|---|---|
| 인터넷 스캐너 | 발견 가능 | 숨김 |
| 직접 공격 | 가능 | 차단됨 |
| Control UI 접근 | 브라우저 | 프록시/VPN |
| 웹훅 전달 | 직접 | 터널 경유 |
참고 사항
- Fly.io 는 x86 아키텍처 를 사용합니다 (ARM 아님)
- Dockerfile 은 두 아키텍처 모두와 호환됩니다
- WhatsApp/Telegram 온보딩에는
fly ssh console를 사용하십시오 - 영구 데이터는
/data의 볼륨에 저장됩니다 - Signal 은 Java + signal-cli 가 필요하므로 커스텀 이미지를 사용하고 메모리는 2GB 이상으로 유지하십시오.
비용
권장 설정 (shared-cpu-2x, 2GB RAM) 기준:
- 사용량에 따라 월 ~$10-15
- 무료 티어에 일부 사용량 포함