Community translations by veiseule.ai — Help improve them on Crowdin
Skip to main content

GCP Compute Engine 上の OpenClaw(Docker、本番 VPS ガイド)

目標

Docker を使用して、耐久性のある状態、組み込み済みバイナリ、安全な再起動挙動を備えた永続的な OpenClaw Gateway を GCP Compute Engine の VM 上で実行します。

「OpenClaw を月額約 $5-12 で 24/7 稼働させたい」場合、これは Google Cloud 上で信頼性の高い構成です。
料金はマシンタイプとリージョンによって異なります。ワークロードに合う最小の VM を選び、OOM が発生したらスケールアップしてください。 価格はマシンの種類と地域によって異なります。OOMを押すと、ワークロードに合った最小のVMを選択し、スケールアップします。

何をするのか(簡単に)

  • GCP プロジェクトを作成し、課金を有効化
  • Compute Engine の VM を作成
  • Docker をインストール(分離されたアプリ実行環境)
  • Docker で OpenClaw Gateway を起動
  • ホスト上に ~/.openclaw~/.openclaw/workspace を永続化(再起動/再ビルド後も保持)
  • SSH トンネル経由でノート PC から Control UI にアクセス

Gateway へのアクセス方法:

  • ノート PC からの SSH ポートフォワーディング
  • ファイアウォール設定とトークン管理を自分で行う場合の直接ポート公開

このガイドは GCP コンピューティングエンジンで Debian を使用します。 Ubuntuも動作します; それに応じてパッケージをマップします。 このガイドでは、GCP Compute Engine 上の Debian を使用します。
Ubuntu でも動作しますが、パッケージを適宜読み替えてください。
汎用的な Docker フローについては、Docker を参照してください。


クイックパス(経験者向け)

  1. GCP プロジェクトを作成し、Compute Engine API を有効化
  2. Compute Engine の VM を作成(e2-small、Debian 12、20GB)
  3. VM に SSH 接続
  4. Docker をインストール
  5. OpenClaw リポジトリをクローン
  6. 永続化用のホストディレクトリを作成
  7. .envdocker-compose.yml を設定
  8. 必要なバイナリを組み込み、ビルドして起動

必要なもの

  • GCP アカウント(e2-micro は無料枠対象)
  • gcloud CLI(または Cloud Console)
  • ノート PC からの SSH アクセス
  • SSH とコピー&ペーストの基本操作
  • 約 20~30 分
  • Docker と Docker Compose
  • モデル認証情報
  • 任意のプロバイダー認証情報
  • WhatsApp QR
  • Telegram ボットトークン
  • Gmail OAuth

1. gcloud CLI をインストール(または Console を使用)

オプション A: gcloud CLI(自動化に推奨)

https://cloud.google.com/sdk/docs/install からインストールしてください。

初期化と認証:

gcloud init
gcloud auth login

オプション B: Cloud Console

すべての手順は、Web UI の https://console.cloud.google.com から実行できます。


2. GCP プロジェクトを作成

CLI:

gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project

課金を https://console.cloud.google.com/billing で有効化します(Compute Engine に必須)。

Compute Engine API を有効化:

gcloud services enable compute.googleapis.com

Console:

  1. IAM と管理 > プロジェクトを作成
  2. 名前を付けて作成
  3. プロジェクトに課金を有効化
  4. API とサービス > API を有効化 > 「Compute Engine API」を検索 > 有効化

3. VM を作成

マシンタイプ:

タイプ Specs Cost Notes
e2-small 2 vCPU, 2GB RAM 約 $12/月 推奨
e2-micro 2 vCPU(共有), 1GB RAM 無料枠対象 負荷時に OOM の可能性

CLI:

gcloud compute instances create openclaw-gateway \
  --zone=us-central1-a \
  --machine-type=e2-small \
  --boot-disk-size=20GB \
  --image-family=debian-12 \
  --image-project=debian-cloud

Console:

  1. Compute Engine > VM インスタンス > インスタンスを作成
  2. 名前: openclaw-gateway
  3. リージョン: us-central1、ゾーン: us-central1-a
  4. マシンタイプ: e2-small
  5. ブートディスク: Debian 12、20GB
  6. 作成

4. VM に SSH 接続

CLI:

gcloud compute ssh openclaw-gateway --zone=us-central1-a

Console:

Compute Engine ダッシュボードで、VM の横にある「SSH」ボタンをクリックします。

注記: VM 作成後、SSH キーの反映に 1~2 分かかることがあります。接続が拒否された場合は、少し待って再試行してください。 接続が拒否された場合は、待って再試行してください。


5. Docker をインストール(VM 上)

sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER

グループ変更を反映するため、ログアウトして再ログインします:

exit

その後、再度 SSH 接続:

gcloud compute ssh openclaw-gateway --zone=us-central1-a

確認:

docker --version
docker compose version

6. OpenClaw リポジトリをクローン

git clone https://github.com/openclaw/openclaw.git
cd openclaw

このガイドでは、バイナリの永続性を保証するためにカスタムイメージをビルドする前提です。


7. 永続化用のホストディレクトリを作成

Dockerコンテナは一時的です。 すべての長生きの状態は、ホスト上で生きなければなりません。

mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace

8. 環境変数を設定

リポジトリのルートに .env を作成します。

OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789

OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace

GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw

強力なシークレットを生成:

openssl rand -hex 32

このファイルはコミットしないでください。


9. Docker Compose 設定

docker-compose.yml を作成または更新します。

services:
  openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
      - .env
    environment:
      - HOME=/home/node
      - NODE_ENV=production
      - TERM=xterm-256color
      - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
      - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
      - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
      - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
      - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
      - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
      - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
      - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
      # Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
      # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
      - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"

      # Optional: only if you run iOS/Android nodes against this VM and need Canvas host.
      # If you expose this publicly, read /gateway/security and firewall accordingly.
      # - "18793:18793"
    command:
      [
        "node",
        "dist/index.js",
        "gateway",
        "--bind",
        "${OPENCLAW_GATEWAY_BIND}",
        "--port",
        "${OPENCLAW_GATEWAY_PORT}",
      ]

10. 必要なバイナリをイメージに組み込む(重要)

実行中のコンテナ内にバイナリをインストールすることは罠です。 実行時にインストールされたものは、再起動時に失われます。

Skills が必要とする外部バイナリは、すべてイメージのビルド時にインストールする必要があります。

以下の例では、一般的な 3 つのバイナリのみを示しています:

  • Gmail アクセス用の gog
  • Google Places 用の goplaces
  • WhatsApp 用の wacli

これらは、完全なリストではない例です。 同じパターンを使用して、必要に応じて多くのバイナリをインストールできます。

後から追加のバイナリに依存する Skills を導入した場合は、次を行ってください:

  1. Dockerfile を更新
  2. イメージを再ビルド
  3. コンテナを再起動

Dockerfile の例

FROM node:22-bookworm

RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*

# Example binary 1: Gmail CLI
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog

# Example binary 2: Google Places CLI
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces

# Example binary 3: WhatsApp CLI
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli

# Add more binaries below using the same pattern

WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts

RUN corepack enable
RUN pnpm install --frozen-lockfile

COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build

ENV NODE_ENV=production

CMD ["node","dist/index.js"]

11. ビルドと起動

docker compose build
docker compose up -d openclaw-gateway

バイナリを確認:

docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli

期待される出力:

/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli

12. Gateway を確認

docker compose logs -f openclaw-gateway

成功時:

[gateway] listening on ws://0.0.0.0:18789

13. ノート PC からアクセス

Gateway ポートを転送するため、SSH トンネルを作成します:

gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789

ブラウザで開く:

http://127.0.0.1:18789/

Gateway トークンを貼り付けてください。


どこに何が永続化されるか(真のソース)

OpenClaw は Docker で実行されますが、Docker 自体は真のソースではありません。
長期間保持するすべての状態は、再起動・再ビルド・再起動(OS 再起動)後も残る必要があります。 すべての長寿命の状態は、再起動、再構築、再起動、および再起動を生き残らなければなりません。

コンポーネント 場所 永続化の仕組み Notes
Gateway 設定 /home/node/.openclaw/ ホストのボリューム openclaw.json、トークンを含む
モデル認証プロファイル /home/node/.openclaw/ ホストのボリューム OAuth トークン、API キー
Skill 設定 /home/node/.openclaw/skills/ ホストのボリューム Skill レベルの状態
エージェント Workspace /home/node/.openclaw/workspace/ ホストのボリューム コードとエージェント成果物
WhatsApp セッション /home/node/.openclaw/ ホストのボリューム QR ログインを保持
Gmail キーリング /home/node/.openclaw/ ホスト + パスワード GOG_KEYRING_PASSWORD が必要
外部バイナリ /usr/local/bin/ Docker イメージ ビルド時に焼かれなければなりません
Node ランタイム コンテナのファイルシステム Docker イメージ 各イメージビルドで再構築
OS パッケージ コンテナのファイルシステム Docker イメージ 実行時にインストールしない
Docker コンテナ エフェメラル 再起動可能 破棄しても安全

更新

VM 上の OpenClaw を更新するには:

cd ~/openclaw
git pull
docker compose build
docker compose up -d

トラブルシューティング

SSH 接続が拒否される

VM 作成後、SSH キーの反映に 1~2 分かかることがあります。待ってから再試行してください。 待ち、再試行してください。

OS Login の問題

OS Login プロファイルを確認してください:

gcloud compute os-login describe-profile

必要な IAM 権限(Compute OS Login または Compute OS Admin Login)が付与されていることを確認します。

メモリ不足(OOM)

e2-micro を使用していて OOM が発生する場合は、e2-small または e2-medium にアップグレードしてください:

# Stop the VM first
gcloud compute instances stop openclaw-gateway --zone=us-central1-a

# Change machine type
gcloud compute instances set-machine-type openclaw-gateway \
  --zone=us-central1-a \
  --machine-type=e2-small

# Start the VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a

サービスアカウント(セキュリティのベストプラクティス)

個人利用であれば、デフォルトのユーザーアカウントで問題ありません。

自動化や CI/CD パイプラインでは、最小権限の専用サービスアカウントを作成してください。

  1. サービスアカウントを作成:

bash gcloud iam service-accounts create openclaw-deploy \ --display-name="OpenClaw Deployment"

  1. Compute Instance Admin ロール(または、より限定的なカスタムロール)を付与:

bash gcloud projects add-iam-policy-binding my-openclaw-project \ --member="serviceAccount:openclaw-deploy@my-openclaw-project.iam.gserviceaccount.com" \ --role="roles/compute.instanceAdmin.v1"

自動化に Owner ロールを使用しないでください。最小権限の原則を適用してください。 最小特権の原則を使用します。

IAM ロールの詳細は、https://cloud.google.com/iam/docs/understanding-roles を参照してください。


次のステップ