exe.dev
Objectif : faire tourner la passerelle OpenClaw sur une VM exe.dev, accessible depuis votre portable via : https://<vm-name>.exe.xyz
Cette page suppose l’image par defaut exeuntu d’exe.dev. Si vous avez choisi une autre distribution, adaptez les paquets en consequence.
Chemin rapide pour debutants
- https://exe.new/openclaw
- Renseignez votre cle/token d’authentification selon les besoins
- Cliquez sur “Agent” a cote de votre VM, et patientez…
- ???
- Profit
Ce dont vous avez besoin
- Un compte exe.dev
- Acces
ssh exe.devaux machines virtuelles exe.dev (optionnel)
Installation automatisee avec Shelley
Shelley, l’agent d’exe.dev, peut installer OpenClaw instantanement avec notre prompt. Le prompt utilise est le suivant :
Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw devices approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.
Installation manuelle
1) Creer la VM
Depuis votre appareil :
ssh exe.dev new
Puis connectez-vous :
ssh <vm-name>.exe.xyz
Astuce : gardez cette VM avec etat. OpenClaw stocke son etat sous ~/.openclaw/ et ~/.openclaw/workspace/.
2) Installer les pre-requis (sur la VM)
sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl
3) Installer OpenClaw
Executez le script d’installation OpenClaw :
curl -fsSL https://openclaw.ai/install.sh | bash
4) Configurer nginx pour proxifier OpenClaw vers le port 8000
Editez /etc/nginx/sites-enabled/default avec
server {
listen 80 default_server;
listen [::]:80 default_server;
listen 8000;
listen [::]:8000;
server_name _;
location / {
proxy_pass http://127.0.0.1:18789;
proxy_http_version 1.1;
# Support WebSocket
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
# En-tetes proxy standard
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Timeouts pour les connexions longue duree
proxy_read_timeout 86400s;
proxy_send_timeout 86400s;
}
}
5) Acceder a OpenClaw et accorder les privileges
Accedez a https://<vm-name>.exe.xyz/ (consultez la sortie de l’interface de controle lors de l’accueil). Si une authentification est demandee, collez le
token de gateway.auth.token sur la VM (recuperez-le avec openclaw config get gateway.auth.token, ou generez-en un
avec openclaw doctor --generate-gateway-token). Approuvez les peripheriques avec openclaw devices list et
openclaw devices approve <requestId>. En cas de doute, utilisez Shelley depuis votre navigateur !
Acces distant
L’acces distant est gere par l’authentification d’exe.dev. Par
defaut, le trafic HTTP du port 8000 est redirige vers https://<vm-name>.exe.xyz
avec authentification par email.
Mise a jour
npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health
Guide : Mise a jour