AI Frontier

OpenClaw ゲートウェイ 2026:リバースプロキシ、Cloudflare Tunnel、クラウド Mac での本番強化

MacHTML Lab2026.03.2412 分で読める

2026 年に OpenClaw を自前運用する場合、npm install -g openclaw だけでは足りません。公開されたエージェント用ゲートウェイは数時間以内にスキャン対象になる、という警告が研究・運用の両面で繰り返されています。推奨パターンは次の三つです。ゲートウェイを 127.0.0.1 にだけバインドする。TLS はリバースプロキシまたはトンネル端で終端する。ノート PC のスリープと戦わないよう、自前またはレンタルのクラウド Mac mini(SSH 付き)で常時稼働させる。本稿は初期オンボーディング済みで、本番に近いトポロジーを組みたい人向けです。

nginx と Caddy の比較、Cloudflare Tunnel(cloudflared) の最小構成、バインドアドレスの鉄則、openclaw doctor の手掛かりをまとめます。前提は Node.js 22 LTS、ループバック待ち受け、小規模エージェント群なら最低 2 GB の RAM 余裕、という 2026 年よくある値です。

1 分でわかる脅威モデル

認証なしの HTTP エンドポイントは、公開してから 24 時間以内にボットに触られると想定してください。0.0.0.0:8787(例)で応答するゲートウェイは「隠れていません」。緩和策はループバック配置、エッジでの認証、レート制限、可能なら出口の許可リストです。2026 年初頭のモニタリングでは大量のエージェント様サービスが検出可能と報じられました。数字の是非より、デフォルト拒否のネットワーク設計を採ってください。

まずゲートウェイをループバックへ

プロキシを足す前に、プロセスが 127.0.0.1 のみで待ち受けるよう設定します。環境変数名はリリースで変わり得ますが、公網 NIC に意図しないリスンが出ないことが不変条件です。起動後に macOS で lsof -iTCP -sTCP:LISTEN を実行し、ポートが localhost 側に付いているか確認します。

リバースプロキシ:nginx か Caddy

どちらも TLS 終端とセキュリティヘッダ注入が可能です。運用チームでは nginx が主流、個人〜小チームでは Caddy の自動 HTTPS が楽です。JSON アクセスログを集約し、401 の急増を追えるようにしてください。

# nginx 例:ローカル OpenClaw へプロキシ
server {
  listen 443 ssl;
  server_name agent.example.com;
  location / {
    proxy_pass http://127.0.0.1:8787;
    proxy_set_header Host $host;
    proxy_set_header X-Forwarded-Proto $scheme;
  }
}
観点nginxCaddy
証明書Certbot 等内蔵 ACME
設定量明示ブロック多め短め
慣れ非常に多い伸びている

開放ポートの代わりに Cloudflare Tunnel

データセンター側ファイアウォールが厳しいときは cloudflared を優先し、ホストに入站 443 を開けない構成にします。トンネルが Cloudflare へ外向き接続し、ユーザーはエッジのホスト名にアクセスし、Mac 上のプロセスだけが 127.0.0.1:8787 に届きます。Cloudflare アカウントは強力な MFA を有効にし、メンバー離脱時はトンネル権限を見直してください。

  1. Mac に cloudflared を入れる。
  2. ダッシュボードでトンネル作成しクレデンシャルを取得。
  3. 公開ホスト名を http://127.0.0.1:8787 にマップ。
  4. launchd で常駐化。

本番と呼ぶ前のチェックリスト

  • ゲートウェイはループバックのみ。パブリック IP でワイルドカード待ち受けなし。
  • TLS は公開名と一致。HTTP→HTTPS リダイレクト。
  • API キーは環境変数またはボールト。git に入れない。
  • openclaw doctor クリーン。ログは例えば 100 MB 上限でローテーション。
  • 設定ディレクトリを定期バックアップ。四半期ごとにリストア演習。

Docker Compose(任意)

ポートマップは 127.0.0.1:8787:8787 のようにし、クラウドコンソールの誤クリックで全世界開放にならないようにします。ブラウザ自動化や大きなコンテキストなら 4 GB RAM を見込み、swap 起因の遅延を「モデル遅い」と誤診しないでください。

クレデンシャルローテーション

新しい API キーをボールトに用意し、ローリング再起動でプロセス環境を更新し、15 分ほど正常メトリクスを確認してから旧キーを失効させると安全です。緊急時の連絡先とロールバック手順を Runbook に 1 ページで残しておくと、深夜インシデントで判断が速くなります。監査ログは改ざん耐性のあるストアへ転送し、保持期間をポリシーで固定してください。

FAQ

UDP は必須?

典型的な HTTPS フロントでは通常不要。Tunnel 利用時、エッジの QUIC があってもオリジンで UDP を開ける必要はありません。

Webhook で Slack へ?

URL は秘密情報として扱い、署名が使えるなら有効化。エンタープライズ Slack は地域制限があるため、MacHTML と同リージョンから疎通確認を。

Mac mini M4 は Tier-3 施設で 24/7 の電源と帯域を確保し、多くの自動化フックに効くネイティブ macOS を提供します。アイドル時 15 W 前後に収まりやすいクラスです。MacHTML なら調達待ちなく数分で SSH を取得し、実験が増えたら台数を上げ、終われば下げられます。ループバック+トンネル+専用 Mac の組み合わせは、2026 年の自前 OpenClaw における現実的な最善線のひとつです。

専用 Mac mini で OpenClaw を

常時稼働の Apple Silicon 上でゲートウェイを構成し、nginx や cloudflared を SSH で設定。

Mac で OpenClaw 強化
$16.9/日から