目标: 在 Fly.io 机器上运行 OpenClaw Gateway 网关,并具备持久存储、自动 HTTPS,以及 Discord/渠道访问能力。Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
你需要准备
- 已安装 flyctl CLI
- Fly.io 账号(免费层级可用)
- 模型凭证:你选择的模型提供商的 API key
- 渠道凭证:Discord bot token、Telegram token 等。
新手快速路径
- 克隆仓库 → 自定义
fly.toml - 创建应用 + 卷 → 设置密钥
- 使用
fly deploy部署 - SSH 进入以创建配置,或使用 Control UI
配置 fly.toml
编辑 OpenClaw Docker 镜像使用
fly.toml,使其匹配你的应用名称和需求。安全注意事项: 默认配置会暴露一个公开 URL。若要使用没有公网 IP 的加固部署,请参阅私有部署,或使用 deploy/fly.private.toml。tini 作为其入口点。Fly 进程命令会替换 Docker CMD,但不会替换 ENTRYPOINT,因此进程仍会在 tini 下运行。关键设置:| 设置 | 原因 |
|---|---|
--bind lan | 绑定到 0.0.0.0,让 Fly 的代理可以访问 Gateway 网关 |
--allow-unconfigured | 在没有配置文件时启动(之后你会创建一个) |
internal_port = 3000 | 必须匹配 --port 3000(或 OPENCLAW_GATEWAY_PORT),供 Fly 健康检查使用 |
memory = "2048mb" | 512MB 太小;建议 2GB |
OPENCLAW_STATE_DIR = "/data" | 将状态持久化到卷上 |
设置密钥
- 非 local loopback 绑定(
--bind lan)需要有效的 Gateway 网关认证路径。这个 Fly.io 示例使用OPENCLAW_GATEWAY_TOKEN,但gateway.auth.password或正确配置的非 local loopbacktrusted-proxy部署也满足要求。 - 像对待密码一样对待这些 token。
- 对于所有 API key 和 token,优先使用环境变量而不是配置文件。这样可以避免密钥进入
openclaw.json,从而降低被意外暴露或记录到日志中的风险。
创建配置文件
SSH 进入机器以创建正确的配置:创建配置目录和文件:注意: 设置
OPENCLAW_STATE_DIR=/data 后,配置路径是 /data/openclaw.json。注意: 将 https://my-openclaw.fly.dev 替换为你真实的 Fly 应用源。Gateway 网关启动时会根据运行时 --bind 和 --port 值初始化本地 Control UI 源,因此首次启动可以在配置尚不存在时继续进行,但通过 Fly 的浏览器访问仍需要在 gateway.controlUi.allowedOrigins 中列出精确的 HTTPS 源。注意: Discord token 可以来自以下任一位置:- 环境变量:
DISCORD_BOT_TOKEN(推荐用于密钥) - 配置文件:
channels.discord.token
DISCORD_BOT_TOKEN。重启以应用:故障排除
“应用未在预期地址上监听”
Gateway 网关绑定到了127.0.0.1,而不是 0.0.0.0。
修复: 在 fly.toml 的进程命令中添加 --bind lan。
健康检查失败 / 连接被拒绝
Fly 无法通过已配置端口访问 Gateway 网关。 修复: 确保internal_port 与 Gateway 网关端口一致(设置 --port 3000 或 OPENCLAW_GATEWAY_PORT=3000)。
OOM / 内存问题
容器持续重启或被终止。迹象包括:SIGABRT、v8::internal::Runtime_AllocateInYoungGeneration,或无提示重启。
修复: 在 fly.toml 中增加内存:
Gateway 网关锁问题
Gateway 网关因 “already running” 错误而拒绝启动。 当容器重启但 PID 锁文件仍保留在卷上时,会出现这种情况。 修复: 删除锁文件:/data/gateway.*.lock(不在子目录中)。
配置未被读取
--allow-unconfigured 只会绕过启动保护。它不会创建或修复 /data/openclaw.json,因此当你想要正常启动本地 Gateway 网关时,请确保真实配置存在,并且包含 gateway.mode="local"。
验证配置是否存在:
通过 SSH 写入配置
fly ssh console -C 命令不支持 shell 重定向。要写入配置文件:
fly sftp 可能会失败。请先删除:
状态未持久化
如果重启后丢失认证配置、渠道/提供商状态或会话,则说明状态目录正在写入容器文件系统。 修复: 确保fly.toml 中设置了 OPENCLAW_STATE_DIR=/data,然后重新部署。
更新
更新机器命令
如果你需要在不完整重新部署的情况下更改启动命令:fly deploy 后,机器命令可能会重置为 fly.toml 中的内容。如果你做过手动更改,请在部署后重新应用它们。
私有部署(加固)
默认情况下,Fly 会分配公网 IP,使你的 Gateway 网关可通过https://your-app.fly.dev 访问。这很方便,但也意味着你的部署可被互联网扫描器(Shodan、Censys 等)发现。
对于没有公网暴露的加固部署,请使用私有模板。
何时使用私有部署
- 你只发起出站调用/消息(没有入站 webhook)
- 你使用 ngrok 或 Tailscale 隧道处理任何 webhook 回调
- 你通过 SSH、代理或 WireGuard 访问 Gateway 网关,而不是通过浏览器
- 你希望该部署不被互联网扫描器发现
设置
使用deploy/fly.private.toml,而不是标准配置:
fly ips list 应该只显示一个 private 类型的 IP:
访问私有部署
由于没有公开 URL,请使用以下方法之一: 选项 1:本地代理(最简单)私有部署中的 Webhook
如果你需要在不公开暴露的情况下接收 Webhook 回调(Twilio、Telnyx 等):- ngrok 隧道 - 在容器内或作为 sidecar 运行 ngrok
- Tailscale Funnel - 通过 Tailscale 暴露特定路径
- 仅出站 - 一些提供商(Twilio)无需 Webhook 即可正常处理出站呼叫
webhookSecurity.allowedHosts 设置为公开隧道主机名,以便接受转发的 host 标头。
安全优势
| 方面 | 公开 | 私有 |
|---|---|---|
| 互联网扫描器 | 可发现 | 隐藏 |
| 直接攻击 | 可能 | 被阻止 |
| 控制 UI 访问 | 浏览器 | 代理/VPN |
| Webhook 投递 | 直接 | 通过隧道 |
备注
- Fly.io 使用 x86 架构(不是 ARM)
- Dockerfile 与两种架构都兼容
- 对于 WhatsApp/Telegram 新手引导,请使用
fly ssh console - 持久化数据位于
/data卷上 - Signal 需要 Java + signal-cli;请使用自定义镜像,并将内存保持在 2GB+。
费用
使用推荐配置(shared-cpu-2x,2GB RAM):
- 每月约 10-15 美元,取决于使用量
- 免费套餐包含部分额度
后续步骤
- 设置消息渠道:Channels
- 配置 Gateway 网关:Gateway 网关配置
- 让 OpenClaw 保持最新:更新