Skip to content

Fly.io 배포

목표: 지속 저장소, 자동 HTTPS 및 Discord/채널 액세스가 포함된 Fly.io 머신에서 실행되는 OpenClaw Gateway.

필요 사항

  • flyctl CLI 설치됨
  • Fly.io 계정 (무료 티어 사용 가능)
  • 모델 인증: 선택한 모델 제공자의 API 키
  • 채널 자격 증명: Discord 봇 토큰, Telegram 토큰 등

초보자 빠른 경로

  1. 저장소 복제 → fly.toml 커스터마이즈

  2. 앱 + 볼륨 생성 → 시크릿 설정

  3. fly deploy로 배포

  4. SSH를 통해 접속하여 구성 생성 또는 Control UI 사용

  5. Fly 앱 생성

    bash
        # 저장소 복제
        git clone https://github.com/openclaw/openclaw.git
        cd openclaw
    
        # 새 Fly 앱 생성 (원하는 이름 선택)
        fly apps create my-openclaw
    
        # 지속 볼륨 생성 (보통 1GB로 충분)
        fly volumes create openclaw_data --size 1 --region iad
        ```
    
        **팁:** 가까운 지역을 선택합니다. 일반적인 옵션: `lhr` (런던), `iad` (버지니아), `sjc` (산호세).
  6. fly.toml 구성

앱 이름과 요구 사항에 맞게 fly.toml을 편집합니다.

   **보안 참고:** 기본 구성은 공용 URL을 노출합니다. 공용 IP가 없는 강화된 배포의 경우 [비공개 배포](#private-deployment-hardened)를 참조하거나 `fly.private.toml`을 사용합니다.

   ```toml
   app = "my-openclaw"  # 앱 이름
   primary_region = "iad"

   [build]
     dockerfile = "Dockerfile"

   [env]
     NODE_ENV = "production"
     OPENCLAW_PREFER_PNPM = "1"
     OPENCLAW_STATE_DIR = "/data"
     NODE_OPTIONS = "--max-old-space-size=1536"

   [processes]
     app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"

   [http_service]
     internal_port = 3000
     force_https = true
     auto_stop_machines = false
     auto_start_machines = true
     min_machines_running = 1
     processes = ["app"]

   [[vm]]
     size = "shared-cpu-2x"
     memory = "2048mb"

   [mounts]
     source = "openclaw_data"
     destination = "/data"
   ```

   **주요 설정:**

   | 설정                           | 이유                                                                          |
   | ------------------------------ | ----------------------------------------------------------------------------- |
   | `--bind lan`                   | Fly의 프록시가 게이트웨이에 도달할 수 있도록 `0.0.0.0`에 바인딩              |
   | `--allow-unconfigured`         | 구성 파일 없이 시작 (나중에 생성 예정)                                        |
   | `internal_port = 3000`         | Fly 헬스 체크를 위해 `--port 3000` (또는 `OPENCLAW_GATEWAY_PORT`)과 일치해야 함 |
   | `memory = "2048mb"`            | 512MB는 너무 작음; 2GB 권장                                                   |
   | `OPENCLAW_STATE_DIR = "/data"` | 볼륨에 상태 지속                                                              |
  1. 시크릿 설정
bash
    # 필수: 게이트웨이 토큰 (비루프백 바인딩용)
    fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)

    # 모델 제공자 API 키
    fly secrets set ANTHROPIC_API_KEY=sk-ant-...

    # 선택적: 다른 제공자
    fly secrets set OPENAI_API_KEY=sk-...
    fly secrets set GOOGLE_API_KEY=...

    # 채널 토큰
    fly secrets set DISCORD_BOT_TOKEN=MTQ...
    ```

    **참고:**

    - 비루프백 바인딩(`--bind lan`)에는 유효한 게이트웨이 인증 경로가 필요합니다. 이 Fly.io 예제는 `OPENCLAW_GATEWAY_TOKEN` 사용하지만, `gateway.auth.password` 또는 올바르게 구성된 비루프백 `trusted-proxy` 배포도 요구 사항을 충족합니다.
    - 이러한 토큰을 비밀번호처럼 취급합니다.
    - **구성 파일보다 환경 변수를 선호합니다.** 이렇게 하면 실수로 노출되거나 로그에 기록될 수 있는 `openclaw.json`에서 시크릿을 제외할 수 있습니다.


4. **배포**

```bash
    fly deploy
    ```

 번째 배포는 Docker 이미지를 빌드합니다( 2-3분). 이후 배포는 더 빠릅니다.

    배포 후 확인:

    ```bash
    fly status
    fly logs
    ```

    다음이 표시되어야 합니다:

    ```
    [gateway] listening on ws://0.0.0.0:3000 (PID xxx)
    [discord] logged in to discord as xxx
    ```


5. **구성 파일 생성**

머신에 SSH로 접속하여 적절한 구성을 생성합니다:

    ```bash
    fly ssh console
    ```

    구성 디렉터리와 파일을 생성합니다:

    ```bash
    mkdir -p /data
    cat > /data/openclaw.json << 'EOF'
    {
      "agents": {
        "defaults": {
          "model": {
            "primary": "anthropic/claude-opus-4-6",
            "fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
          },
          "maxConcurrent": 4
        },
        "list": [
          {
            "id": "main",
            "default": true
          }
        ]
      },
      "auth": {
        "profiles": {
          "anthropic:default": { "mode": "token", "provider": "anthropic" },
          "openai:default": { "mode": "token", "provider": "openai" }
        }
      },
      "bindings": [
        {
          "agentId": "main",
          "match": { "channel": "discord" }
        }
      ],
      "channels": {
        "discord": {
          "enabled": true,
          "groupPolicy": "allowlist",
          "guilds": {
            "YOUR_GUILD_ID": {
              "channels": { "general": { "allow": true } },
              "requireMention": false
            }
          }
        }
      },
      "gateway": {
        "mode": "local",
        "bind": "auto"
      },
      "meta": {}
    }
    EOF
    ```

    **참고:** `OPENCLAW_STATE_DIR=/data`를 사용하면 구성 경로는 `/data/openclaw.json`입니다.

    **참고:** Discord 토큰은 다음 중 하나에서 올 수 있습니다:

    - 환경 변수: `DISCORD_BOT_TOKEN` (시크릿에 권장)
    - 구성 파일: `channels.discord.token`

    환경 변수를 사용하는 경우 구성에 토큰을 추가할 필요가 없습니다. 게이트웨이는 `DISCORD_BOT_TOKEN`을 자동으로 읽습니다.

    적용을 위해 재시작:

    ```bash
    exit
    fly machine restart <machine-id>
    ```


6. **Gateway 액세스**

### Control UI

    브라우저에서 열기:

    ```bash
    fly open
    ```

    또는 `https://my-openclaw.fly.dev/` 방문

    구성된 공유 시크릿으로 인증합니다. 이 가이드는 `OPENCLAW_GATEWAY_TOKEN`의 게이트웨이 토큰을 사용합니다. 비밀번호 인증으로 전환한 경우 해당 비밀번호를 사용합니다.

    ### 로그

    ```bash
    fly logs              # 실시간 로그
    fly logs --no-tail    # 최근 로그
    ```

    ### SSH 콘솔

    ```bash
    fly ssh console
    ```


## 문제 해결

### "App is not listening on expected address"

게이트웨이가 `0.0.0.0` 대신 `127.0.0.1`에 바인딩되고 있습니다.

**수정:** `fly.toml`의 프로세스 명령에 `--bind lan`을 추가합니다.

### 헬스 체크 실패 / 연결 거부됨

Fly가 구성된 포트에서 게이트웨이에 도달할 수 없습니다.

**수정:** `internal_port`이 게이트웨이 포트와 일치하는지 확인합니다(`--port 3000` 또는 `OPENCLAW_GATEWAY_PORT=3000` 설정).

### OOM / 메모리 문제

컨테이너가 계속 재시작되거나 종료됩니다. 증상: `SIGABRT`, `v8::internal::Runtime_AllocateInYoungGeneration` 또는 자동 재시작.

**수정:** `fly.toml`에서 메모리를 늘립니다:

```toml
[[vm]]
memory = "2048mb"

또는 기존 머신을 업데이트합니다:

bash
fly machine update <machine-id> --vm-memory 2048 -y

참고: 512MB는 너무 작습니다. 1GB는 작동할 수 있지만 과부하 또는 상세 로깅 시 OOM이 발생할 수 있습니다. 2GB를 권장합니다.

Gateway 잠금 문제

"already running" 오류로 게이트웨이가 시작을 거부합니다.

이는 컨테이너가 재시작되지만 PID 잠금 파일이 볼륨에 남아 있을 때 발생합니다.

수정: 잠금 파일 삭제:

bash
fly ssh console --command "rm -f /data/gateway.*.lock"
fly machine restart <machine-id>

잠금 파일은 /data/gateway.*.lock에 있습니다(하위 디렉터리가 아님).

구성이 읽히지 않음

--allow-unconfigured는 시작 가드만 우회합니다. /data/openclaw.json을 생성하거나 복구하지 않으므로 일반 로컬 게이트웨이 시작을 원할 때 실제 구성이 존재하고 gateway.mode="local"을 포함하는지 확인합니다.

구성이 존재하는지 확인:

bash
fly ssh console --command "cat /data/openclaw.json"

SSH를 통한 구성 작성

fly ssh console -C 명령은 셸 리디렉션을 지원하지 않습니다. 구성 파일을 작성하려면:

bash
# echo + tee 사용 (로컬에서 원격으로 파이프)
echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"

# 또는 sftp 사용
fly sftp shell
> put /local/path/config.json /data/openclaw.json

참고: 파일이 이미 존재하는 경우 fly sftp가 실패할 수 있습니다. 먼저 삭제합니다:

bash
fly ssh console --command "rm /data/openclaw.json"

상태가 지속되지 않음

재시작 후 인증 프로파일, 채널/제공자 상태 또는 세션이 손실되면 상태 디렉터리가 컨테이너 파일 시스템에 쓰고 있습니다.

수정: fly.toml에서 OPENCLAW_STATE_DIR=/data가 설정되어 있는지 확인하고 재배포합니다.

업데이트

bash
# 최신 변경 사항 가져오기
git pull

# 재배포
fly deploy

# 헬스 확인
fly status
fly logs

머신 명령 업데이트

전체 재배포 없이 시작 명령을 변경해야 하는 경우:

bash
# 머신 ID 가져오기
fly machines list

# 명령 업데이트
fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y

# 또는 메모리 증가와 함께
fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y

참고: fly deploy 후 머신 명령이 fly.toml의 내용으로 재설정될 수 있습니다. 수동 변경을 했다면 배포 후 다시 적용합니다.

비공개 배포 (강화됨)

기본적으로 Fly는 공용 IP를 할당하여 게이트웨이가 https://your-app.fly.dev에서 접근 가능합니다. 이는 편리하지만 인터넷 스캐너(Shodan, Censys 등)에서 배포가 검색 가능하다는 것을 의미합니다.

공개 노출이 없는 강화된 배포를 위해 비공개 템플릿을 사용합니다.

비공개 배포를 사용해야 하는 경우

  • 아웃바운드 호출/메시지만 만드는 경우 (인바운드 웹훅 없음)
  • 웹훅 콜백에 ngrok 또는 Tailscale 터널을 사용하는 경우
  • SSH, 프록시 또는 WireGuard를 통해 게이트웨이에 액세스하는 경우
  • 인터넷 스캐너에서 배포를 숨기려는 경우

설정

표준 구성 대신 fly.private.toml을 사용합니다:

bash
# 비공개 구성으로 배포
fly deploy -c fly.private.toml

또는 기존 배포를 변환합니다:

bash
# 현재 IP 목록
fly ips list -a my-openclaw

# 공용 IP 해제
fly ips release <public-ipv4> -a my-openclaw
fly ips release <public-ipv6> -a my-openclaw

# 미래 배포에서 공용 IP를 재할당하지 않도록 비공개 구성으로 전환
# ([http_service] 제거 또는 비공개 템플릿으로 배포)
fly deploy -c fly.private.toml

# 비공개 전용 IPv6 할당
fly ips allocate-v6 --private -a my-openclaw

이후 fly ips list에는 private 유형 IP만 표시되어야 합니다:

VERSION  IP                   TYPE             REGION
v6       fdaa:x:x:x:x::x      private          global

비공개 배포 접근 방법

공용 URL이 없으므로 다음 방법 중 하나를 사용합니다:

옵션 1: 로컬 프록시 (가장 간단)

bash
# 로컬 포트 3000을 앱으로 전달
fly proxy 3000:3000 -a my-openclaw

# 그런 다음 브라우저에서 http://localhost:3000 열기

옵션 2: WireGuard VPN

bash
# WireGuard 구성 생성 (1회)
fly wireguard create

# WireGuard 클라이언트에 가져온 후 내부 IPv6를 통해 접근
# 예: http://[fdaa:x:x:x:x::x]:3000

옵션 3: SSH만 사용

bash
fly ssh console -a my-openclaw

비공개 배포와 웹훅

공개 노출 없이 웹훅 콜백이 필요한 경우(Twilio, Telnyx 등):

  1. ngrok 터널 - 컨테이너 또는 사이드카로 ngrok 실행
  2. Tailscale Funnel - Tailscale을 통해 특정 경로 노출
  3. 아웃바운드 전용 - 일부 제공자(Twilio)는 웹훅 없이 아웃바운드 호출에서 잘 작동

ngrok을 사용한 음성 통화 구성 예제:

json5
{
  plugins: {
    entries: {
      "voice-call": {
        enabled: true,
        config: {
          provider: "twilio",
          tunnel: { provider: "ngrok" },
          webhookSecurity: {
            allowedHosts: ["example.ngrok.app"],
          },
        },
      },
    },
  },
}

ngrok 터널은 컨테이너 내에서 실행되며 Fly 앱 자체를 노출하지 않고 공용 웹훅 URL을 제공합니다. 전달된 호스트 헤더가 허용되도록 webhookSecurity.allowedHosts를 공용 터널 호스트 이름으로 설정합니다.

보안 이점

측면공개비공개
인터넷 스캐너검색 가능숨겨짐
직접 공격가능차단됨
Control UI 액세스브라우저프록시/VPN
웹훅 전달직접터널 경유

참고 사항

  • Fly.io는 x86 아키텍처를 사용합니다 (ARM 아님)
  • Dockerfile은 두 아키텍처와 호환됩니다
  • WhatsApp/Telegram 온보딩은 fly ssh console을 사용합니다
  • 지속 데이터는 /data의 볼륨에 있습니다
  • Signal에는 Java + signal-cli가 필요합니다. 사용자 정의 이미지를 사용하고 메모리를 2GB+로 유지합니다.

비용

권장 구성(shared-cpu-2x, 2GB RAM)의 경우:

  • 사용량에 따라 월 약 $10-15
  • 무료 티어에 일부 허용량 포함

자세한 내용은 Fly.io 가격을 참조하십시오.

다음 단계