目標: 在 Fly.io 機器上執行 OpenClaw Gateway,並具備持久化儲存、自動 HTTPS,以及 Discord/頻道存取權。Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
你需要的項目
- 已安裝 flyctl CLI
- Fly.io 帳號(免費方案可用)
- 模型驗證:你所選模型供應商的 API 金鑰
- 頻道憑證:Discord bot token、Telegram token 等。
初學者快速路徑
- Clone repo → 自訂
fly.toml - 建立 app + volume → 設定 secrets
- 使用
fly deploy部署 - SSH 進去建立設定,或使用 Control UI
設定 fly.toml
編輯 OpenClaw Docker 映像檔使用
fly.toml,使其符合你的 app 名稱與需求。安全性注意事項: 預設設定會公開一個 URL。若要使用沒有公開 IP 的強化部署,請參閱私有部署,或使用 deploy/fly.private.toml。tini 作為其進入點。Fly process commands 會取代 Docker CMD,但不會取代 ENTRYPOINT,因此程序仍會在 tini 下執行。關鍵設定:| 設定 | 原因 |
|---|---|
--bind lan | 綁定到 0.0.0.0,讓 Fly 的 proxy 可以連到 gateway |
--allow-unconfigured | 在沒有設定檔的情況下啟動(你稍後會建立一個) |
internal_port = 3000 | 必須符合 --port 3000(或 OPENCLAW_GATEWAY_PORT),供 Fly health checks 使用 |
memory = "2048mb" | 512MB 太小;建議使用 2GB |
OPENCLAW_STATE_DIR = "/data" | 將狀態持久化到 volume |
設定 secrets
- 非回送綁定(
--bind lan)需要有效的 Gateway 驗證路徑。這個 Fly.io 範例使用OPENCLAW_GATEWAY_TOKEN,但gateway.auth.password或正確設定的非回送trusted-proxy部署也能滿足此需求。 - 請將這些 token 視同密碼處理。
- 所有 API 金鑰與 token 都優先使用環境變數,而非設定檔。這能避免 secrets 進入
openclaw.json,以免意外曝光或寫入 log。
建立設定檔
SSH 進入機器以建立適當的設定:建立設定目錄與檔案:注意: 使用
OPENCLAW_STATE_DIR=/data 時,設定路徑是 /data/openclaw.json。注意: 將 https://my-openclaw.fly.dev 替換成你實際的 Fly app
origin。Gateway 啟動時會根據執行階段的
--bind 與 --port 值植入本機 Control UI origins,讓第一次啟動能在設定尚不存在前繼續進行,
但透過 Fly 進行瀏覽器存取時,仍需要在
gateway.controlUi.allowedOrigins 中列出精確的 HTTPS origin。注意: Discord token 可以來自以下任一來源:- 環境變數:
DISCORD_BOT_TOKEN(建議用於 secrets) - 設定檔:
channels.discord.token
DISCORD_BOT_TOKEN。重新啟動以套用:疑難排解
「App is not listening on expected address」
Gateway 綁定到127.0.0.1,而不是 0.0.0.0。
修正: 在 fly.toml 的 process command 中加入 --bind lan。
Health checks 失敗 / 連線遭拒
Fly 無法透過設定的 port 連到 Gateway。 修正: 確認internal_port 符合 Gateway port(設定 --port 3000 或 OPENCLAW_GATEWAY_PORT=3000)。
OOM / 記憶體問題
容器持續重新啟動或被終止。徵兆:SIGABRT、v8::internal::Runtime_AllocateInYoungGeneration,或無聲重新啟動。
修正: 在 fly.toml 中增加記憶體:
Gateway lock 問題
Gateway 因「already running」錯誤而拒絕啟動。 這會在容器重新啟動,但 PID lock 檔案仍保留在 volume 上時發生。 修正: 刪除 lock 檔案:/data/gateway.*.lock(不在子目錄中)。
設定未被讀取
--allow-unconfigured 只會略過啟動防護。它不會建立或修復 /data/openclaw.json,因此當你想要正常啟動本機 Gateway 時,請確認實際設定存在,且包含 gateway.mode="local"。
驗證設定是否存在:
透過 SSH 寫入設定
fly ssh console -C 命令不支援 shell redirection。若要寫入設定檔:
fly sftp 可能會失敗。請先刪除:
狀態未持久化
如果你在重新啟動後遺失 auth profiles、channel/provider state 或 sessions, 表示 state dir 正寫入容器檔案系統。 修正: 確認fly.toml 中已設定 OPENCLAW_STATE_DIR=/data,並重新部署。
更新
更新機器命令
如果你需要在不完整重新部署的情況下變更啟動命令:fly deploy 後,machine command 可能會重設為 fly.toml 中的內容。如果你做過手動變更,請在部署後重新套用。
私有部署(強化)
預設情況下,Fly 會配置公開 IP,讓你的 Gateway 可透過https://your-app.fly.dev 存取。這很方便,但也代表你的部署可被網際網路掃描器(Shodan、Censys 等)發現。
若要使用沒有公開暴露面的強化部署,請使用私有範本。
何時使用私有部署
- 你只會發出向外呼叫/訊息(沒有 inbound webhooks)
- 你使用 ngrok 或 Tailscale tunnels 處理任何 Webhook callbacks
- 你透過 SSH、proxy 或 WireGuard 存取 Gateway,而不是透過瀏覽器
- 你希望部署不被網際網路掃描器發現
設定
使用deploy/fly.private.toml,而不是標準設定:
fly ips list 應該只會顯示 private 類型的 IP:
存取私有部署
由於沒有公開 URL,請使用以下其中一種方法: 選項 1:本機 proxy(最簡單)使用私有部署的 Webhook
如果你需要 Webhook 回呼(Twilio、Telnyx 等),但不想公開暴露:- ngrok tunnel - 在容器內或作為 sidecar 執行 ngrok
- Tailscale Funnel - 透過 Tailscale 暴露特定路徑
- 僅輸出 - 某些供應商(Twilio)即使沒有 Webhook,也能正常處理撥出通話
webhookSecurity.allowedHosts 設為公開 tunnel 主機名稱,這樣轉送的 host 標頭才會被接受。
安全性優勢
| 面向 | 公開 | 私有 |
|---|---|---|
| 網際網路掃描器 | 可被發現 | 隱藏 |
| 直接攻擊 | 可能 | 已封鎖 |
| 控制 UI 存取 | 瀏覽器 | Proxy/VPN |
| Webhook 傳遞 | 直接 | 透過 tunnel |
備註
- Fly.io 使用 x86 架構(不是 ARM)
- Dockerfile 與兩種架構皆相容
- 若要進行 WhatsApp/Telegram onboarding,請使用
fly ssh console - 持久化資料位於
/data的 volume 上 - Signal 需要 Java + signal-cli;請使用自訂映像檔,並將記憶體維持在 2GB 以上。
費用
使用建議設定(shared-cpu-2x、2GB RAM):
- 約每月 10-15 美元,視使用量而定
- 免費方案包含部分額度
後續步驟
- 設定訊息通道:通道
- 設定 Gateway:Gateway 設定
- 讓 OpenClaw 保持最新:更新