Traductions communautaires par veiseule.ai — Help improve them on Crowdin
Aller au contenu principal

exe.dev¶

Objectif : OpenClaw Gateway s’exĂ©cutant sur une VM exe.dev, accessible depuis votre ordinateur portable via : https://<vm-name>.exe.xyz

Cette page suppose l’image exeuntu par dĂ©faut d’exe.dev. Si vous avez choisi une autre distribution, adaptez les paquets en consĂ©quence.

Parcours rapide pour debutants¶

  1. https://exe.new/openclaw
  2. Renseignez votre clĂ©/token d’authentification si nĂ©cessaire
  3. Cliquez sur « Agent » Ă  cĂŽtĂ© de votre VM, puis attendez

  4. ???
  5. Profit

Ce dont vous avez besoin¶

  • Un compte exe.dev
  • Un accĂšs ssh exe.dev aux machines virtuelles exe.dev (optionnel)

Installation automatisée avec Shelley¶

Shelley, l’agent d’exe.dev, peut installer OpenClaw instantanĂ©ment Ă  l’aide de notre prompt. Le prompt utilisĂ© est le suivant :

Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw device approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.

Installation manuelle¶

1. Créer la VM¶

Depuis votre appareil :

ssh exe.dev new

Puis connectez-vous :

ssh <vm-name>.exe.xyz

Astuce : gardez cette VM stateful. OpenClaw stocke l’état sous ~/.openclaw/ et ~/.openclaw/workspace/.

2. Installer les prerequis (sur la VM)¶

sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl

3. Installer OpenClaw¶

ExĂ©cutez le script d’installation d’OpenClaw :

curl -fsSL https://openclaw.ai/install.sh | bash

4. Configurer nginx pour proxifier OpenClaw vers le port 8000¶

Modifiez /etc/nginx/sites-enabled/default avec :

server {
    listen 80 default_server;
    listen [::]:80 default_server;
    listen 8000;
    listen [::]:8000;

    server_name _;

    location / {
        proxy_pass http://127.0.0.1:18789;
        proxy_http_version 1.1;

        # WebSocket support
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";

        # Standard proxy headers
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;

        # Timeout settings for long-lived connections
        proxy_read_timeout 86400s;
        proxy_send_timeout 86400s;
    }
}

5. Acceder a OpenClaw et accorder les privileges¶

AccĂ©dez Ă  https://<vm-name>.exe.xyz/ (voir la sortie de l’UI de contrĂŽle lors de la prise en main). S’il demande une authentification, collez le token depuis gateway.auth.token sur la VM (Ă  rĂ©cupĂ©rer avec openclaw config get gateway.auth.token, ou Ă  gĂ©nĂ©rer avec openclaw doctor --generate-gateway-token). Approuvez les appareils avec openclaw devices list et openclaw devices approve <requestId>. En cas de doute, utilisez Shelley depuis votre navigateur !

Acces a distance¶

L’accĂšs Ă  distance est gĂ©rĂ© par l’authentification d’exe.dev. Par dĂ©faut, le trafic HTTP depuis le port 8000 est redirigĂ© vers https://<vm-name>.exe.xyz avec une authentification par e‑mail.

Mise à jour¶

npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health

Guide : Updating