Fly.io 部署
**目标:**在 Fly.io 机器上运行 OpenClaw Gateway,具有持久化存储、自动 HTTPS 和 Discord/频道访问。
你需要的
- 安装 flyctl CLI
- Fly.io 账户(免费层可用)
- 模型认证:Anthropic API key(或其他 provider keys)
- 频道凭证:Discord bot token、Telegram token 等
初学者快速路径
- 克隆仓库 → 自定义
fly.toml - 创建应用 + volume → 设置 secrets
- 使用
fly deploy部署 - SSH 进入创建配置或使用 Control UI
1) 创建 Fly 应用
# 克隆仓库
git clone https://github.com/openclaw/openclaw.git
cd openclaw
# 创建新的 Fly 应用(选择你自己的名称)
fly apps create my-openclaw
# 创建持久化 volume(1GB 通常足够)
fly volumes create openclaw_data --size 1 --region iad
**提示:**选择靠近你的区域。常见选项:lhr(伦敦)、iad(弗吉尼亚)、sjc(圣何塞)。
2) 配置 fly.toml
编辑 fly.toml 以匹配你的应用名称和需求。
**安全注意:**默认配置会暴露公共 URL。关于无公共 IP 的强化部署,参见私有部署或使用 fly.private.toml。
app = "my-openclaw" # 你的应用名称
primary_region = "iad"
[build]
dockerfile = "Dockerfile"
[env]
NODE_ENV = "production"
OPENCLAW_PREFER_PNPM = "1"
OPENCLAW_STATE_DIR = "/data"
NODE_OPTIONS = "--max-old-space-size=1536"
[processes]
app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
[http_service]
internal_port = 3000
force_https = true
auto_stop_machines = false
auto_start_machines = true
min_machines_running = 1
processes = ["app"]
[[vm]]
size = "shared-cpu-2x"
memory = "2048mb"
[mounts]
source = "openclaw_data"
destination = "/data"
关键设置:
| 设置 | 原因 |
|---|---|
--bind lan | 绑定到 0.0.0.0 以便 Fly 的代理可以访问 gateway |
--allow-unconfigured | 无配置文件启动(之后你会创建一个) |
internal_port = 3000 | 必须匹配 --port 3000(或 OPENCLAW_GATEWAY_PORT)用于 Fly 健康检查 |
memory = "2048mb" | 512MB 太小;推荐 2GB |
OPENCLAW_STATE_DIR = "/data" | 在 volume 上持久化状态 |
3) 设置 secrets
# 必需:Gateway token(用于非环回绑定)
fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
# 模型 provider API keys
fly secrets set ANTHROPIC_API_KEY=sk-ant-...
# 可选:其他 providers
fly secrets set OPENAI_API_KEY=sk-...
fly secrets set GOOGLE_API_KEY=...
# 频道 tokens
fly secrets set DISCORD_BOT_TOKEN=MTQ...
注意:
- 非环回绑定(
--bind lan)需要OPENCLAW_GATEWAY_TOKEN以确保安全。 - 将这些 token 视为密码。
- 对于所有 API keys 和 tokens,优先使用环境变量而不是配置文件。这可以将 secrets 保持在
openclaw.json之外,避免意外暴露或记录。
4) 部署
fly deploy
首次部署会构建 Docker 镜像(约 2-3 分钟)。之后的部署会更快。
部署后验证:
fly status
fly logs
你应该看到:
[gateway] listening on ws://0.0.0.0:3000 (PID xxx)
[discord] logged in to discord as xxx
5) 创建配置文件
SSH 进入机器以创建适当的配置:
fly ssh console
创建配置目录和文件:
mkdir -p /data
cat > /data/openclaw.json << 'EOF'
{
"agents": {
"defaults": {
"model": {
"primary": "anthropic/claude-opus-4-6",
"fallbacks": ["anthropic/claude-sonnet-4-5", "openai/gpt-4o"]
},
"maxConcurrent": 4
},
"list": [
{
"id": "main",
"default": true
}
]
},
"auth": {
"profiles": {
"anthropic:default": { "mode": "token", "provider": "anthropic" },
"openai:default": { "mode": "token", "provider": "openai" }
}
},
"bindings": [
{
"agentId": "main",
"match": { "channel": "discord" }
}
],
"channels": {
"discord": {
"enabled": true,
"groupPolicy": "allowlist",
"guilds": {
"YOUR_GUILD_ID": {
"channels": { "general": { "allow": true } },
"requireMention": false
}
}
}
},
"gateway": {
"mode": "local",
"bind": "auto"
},
"meta": {
"lastTouchedVersion": "2026.1.29"
}
}
EOF
**注意:**使用 OPENCLAW_STATE_DIR=/data 时,配置路径是 /data/openclaw.json。
**注意:**Discord token 可以来自:
- 环境变量:
DISCORD_BOT_TOKEN(推荐用于 secrets) - 配置文件:
channels.discord.token
如果使用环境变量,无需将 token 添加到配置。gateway 会自动读取 DISCORD_BOT_TOKEN。
重启以应用:
exit
fly machine restart <machine-id>
6) 访问 Gateway
Control UI
在浏览器中打开:
fly open
或访问 https://my-openclaw.fly.dev/
粘贴你的 gateway token(来自 OPENCLAW_GATEWAY_TOKEN)进行认证。
日志
fly logs # 实时日志
fly logs --no-tail # 最近日志
SSH 控制台
fly ssh console
故障排除
”App is not listening on expected address”
gateway 正在绑定到 127.0.0.1 而不是 0.0.0.0。
**修复:**在 fly.toml 的进程命令中添加 --bind lan。
健康检查失败 / 连接被拒绝
Fly 无法在配置的端口上访问 gateway。
**修复:**确保 internal_port 匹配 gateway 端口(设置 --port 3000 或 OPENCLAW_GATEWAY_PORT=3000)。
OOM / 内存问题
容器不断重启或被杀死。迹象:SIGABRT、v8::internal::Runtime_AllocateInYoungGeneration,或静默重启。
**修复:**在 fly.toml 中增加内存:
[[vm]]
memory = "2048mb"
或更新现有机器:
fly machine update <machine-id> --vm-memory 2048 -y
**注意:**512MB 太小。1GB 可能可以工作,但在负载下或详细日志时可能 OOM。推荐 2GB。
Gateway 锁问题
Gateway 拒绝启动,显示”already running”错误。
当容器重启但 PID 锁文件保留在 volume 上时会发生这种情况。
**修复:**删除锁文件:
fly ssh console --command "rm -f /data/gateway.*.lock"
fly machine restart <machine-id>
锁文件在 /data/gateway.*.lock(不在子目录中)。
配置未被读取
如果使用 --allow-unconfigured,gateway 会创建一个最小配置。你在 /data/openclaw.json 的自定义配置应该在重启时被读取。
验证配置存在:
fly ssh console --command "cat /data/openclaw.json"
通过 SSH 写入配置
fly ssh console -C 命令不支持 shell 重定向。要写入配置文件:
# 使用 echo + tee(从本地管道到远程)
echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
# 或使用 sftp
fly sftp shell
> put /local/path/config.json /data/openclaw.json
**注意:**如果文件已存在,fly sftp 可能会失败。先删除:
fly ssh console --command "rm /data/openclaw.json"
状态未持久化
如果重启后丢失凭证或会话,说明状态目录正在写入容器文件系统。
**修复:**确保 OPENCLAW_STATE_DIR=/data 在 fly.toml 中设置并重新部署。
更新
# 拉取最新更改
git pull
# 重新部署
fly deploy
# 检查健康状态
fly status
fly logs
更新机器命令
如果你需要在不完整重新部署的情况下更改启动命令:
# 获取机器 ID
fly machines list
# 更新命令
fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
# 或增加内存
fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
注意:fly deploy 后,机器命令可能会重置为 fly.toml 中的内容。如果你做了手动更改,请在部署后重新应用。
私有部署(强化)
默认情况下,Fly 分配公共 IP,使你的 gateway 可通过 https://your-app.fly.dev 访问。这很方便,但意味着你的部署可以被互联网扫描器(Shodan、Censys 等)发现。
对于无公共暴露的强化部署,请使用私有模板。
何时使用私有部署
- 你只进行出站调用/消息(无入站 webhooks)
- 你使用 ngrok 或 Tailscale 隧道进行任何 webhook 回调
- 你通过 SSH、代理或 WireGuard 而非浏览器访问 gateway
- 你希望部署对互联网扫描器隐藏
设置
使用 fly.private.toml 而不是标准配置:
# 使用私有配置部署
fly deploy -c fly.private.toml
或转换现有部署:
# 列出当前 IP
fly ips list -a my-openclaw
# 释放公共 IP
fly ips release <public-ipv4> -a my-openclaw
fly ips release <public-ipv6> -a my-openclaw
# 切换到私有配置,这样未来的部署不会重新分配公共 IP
#(删除 [http_service] 或使用私有模板部署)
fly deploy -c fly.private.toml
# 分配仅私有的 IPv6
fly ips allocate-v6 --private -a my-openclaw
之后,fly ips list 应该只显示 private 类型的 IP:
VERSION IP TYPE REGION
v6 fdaa:x:x:x:x::x private global
访问私有部署
由于没有公共 URL,请使用以下方法之一:
选项 1:本地代理(最简单)
# 将本地端口 3000 转发到应用
fly proxy 3000:3000 -a my-openclaw
# 然后在浏览器中打开 http://localhost:3000
选项 2:WireGuard VPN
# 创建 WireGuard 配置(一次性)
fly wireguard create
# 导入到 WireGuard 客户端,然后通过内部 IPv6 访问
# 示例:http://[fdaa:x:x:x:x::x]:3000
选项 3:仅 SSH
fly ssh console -a my-openclaw
私有部署的 Webhooks
如果你需要 webhook 回调(Twilio、Telnyx 等)且无公共暴露:
- ngrok 隧道 - 在容器内或作为 sidecar 运行 ngrok
- Tailscale Funnel - 通过 Tailscale 暴露特定路径
- 仅出站 - 某些 providers(Twilio)在无 webhooks 的情况下可以正常进行出站呼叫
使用 ngrok 的 voice-call 配置示例:
{
"plugins": {
"entries": {
"voice-call": {
"enabled": true,
"config": {
"provider": "twilio",
"tunnel": { "provider": "ngrok" },
"webhookSecurity": {
"allowedHosts": ["example.ngrok.app"]
}
}
}
}
}
}
ngrok 隧道在容器内运行,提供公共 webhook URL 而不暴露 Fly 应用本身。设置 webhookSecurity.allowedHosts 为公共隧道主机名,以便接受转发的主机头。
安全优势
| 方面 | 公共 | 私有 |
|---|---|---|
| 互联网扫描器 | 可发现 | 隐藏 |
| 直接攻击 | 可能 | 阻止 |
| Control UI 访问 | 浏览器 | 代理/VPN |
| Webhook 投递 | 直接 | 通过隧道 |
注意
- Fly.io 使用 x86 架构(不是 ARM)
- Dockerfile 与两种架构兼容
- 对于 WhatsApp/Telegram 入门,请使用
fly ssh console - 持久化数据存储在
/data的 volume 上 - Signal 需要 Java + signal-cli;使用自定义镜像并保持内存在 2GB+。
费用
使用推荐配置(shared-cpu-2x,2GB RAM):
- 根据使用情况约 $10-15/月
- 免费层包含一些配额
详情请参见 Fly.io 定价。