2026 年に OpenClaw を自前運用する場合、npm install -g openclaw だけでは足りません。公開されたエージェント用ゲートウェイは数時間以内にスキャン対象になる、という警告が研究・運用の両面で繰り返されています。推奨パターンは次の三つです。ゲートウェイを 127.0.0.1 にだけバインドする。TLS はリバースプロキシまたはトンネル端で終端する。ノート PC のスリープと戦わないよう、自前またはレンタルのクラウド Mac mini(SSH 付き)で常時稼働させる。本稿は初期オンボーディング済みで、本番に近いトポロジーを組みたい人向けです。
nginx と Caddy の比較、Cloudflare Tunnel(cloudflared) の最小構成、バインドアドレスの鉄則、openclaw doctor の手掛かりをまとめます。前提は Node.js 22 LTS、ループバック待ち受け、小規模エージェント群なら最低 2 GB の RAM 余裕、という 2026 年よくある値です。
1 分でわかる脅威モデル
認証なしの HTTP エンドポイントは、公開してから 24 時間以内にボットに触られると想定してください。0.0.0.0:8787(例)で応答するゲートウェイは「隠れていません」。緩和策はループバック配置、エッジでの認証、レート制限、可能なら出口の許可リストです。2026 年初頭のモニタリングでは大量のエージェント様サービスが検出可能と報じられました。数字の是非より、デフォルト拒否のネットワーク設計を採ってください。
まずゲートウェイをループバックへ
プロキシを足す前に、プロセスが 127.0.0.1 のみで待ち受けるよう設定します。環境変数名はリリースで変わり得ますが、公網 NIC に意図しないリスンが出ないことが不変条件です。起動後に macOS で lsof -iTCP -sTCP:LISTEN を実行し、ポートが localhost 側に付いているか確認します。
リバースプロキシ:nginx か Caddy
どちらも TLS 終端とセキュリティヘッダ注入が可能です。運用チームでは nginx が主流、個人〜小チームでは Caddy の自動 HTTPS が楽です。JSON アクセスログを集約し、401 の急増を追えるようにしてください。
# nginx 例:ローカル OpenClaw へプロキシ
server {
listen 443 ssl;
server_name agent.example.com;
location / {
proxy_pass http://127.0.0.1:8787;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
| 観点 | nginx | Caddy |
|---|---|---|
| 証明書 | Certbot 等 | 内蔵 ACME |
| 設定量 | 明示ブロック多め | 短め |
| 慣れ | 非常に多い | 伸びている |
開放ポートの代わりに Cloudflare Tunnel
データセンター側ファイアウォールが厳しいときは cloudflared を優先し、ホストに入站 443 を開けない構成にします。トンネルが Cloudflare へ外向き接続し、ユーザーはエッジのホスト名にアクセスし、Mac 上のプロセスだけが 127.0.0.1:8787 に届きます。Cloudflare アカウントは強力な MFA を有効にし、メンバー離脱時はトンネル権限を見直してください。
- Mac に
cloudflaredを入れる。 - ダッシュボードでトンネル作成しクレデンシャルを取得。
- 公開ホスト名を
http://127.0.0.1:8787にマップ。 launchdで常駐化。
本番と呼ぶ前のチェックリスト
- ゲートウェイはループバックのみ。パブリック IP でワイルドカード待ち受けなし。
- TLS は公開名と一致。HTTP→HTTPS リダイレクト。
- API キーは環境変数またはボールト。git に入れない。
openclaw doctorクリーン。ログは例えば 100 MB 上限でローテーション。- 設定ディレクトリを定期バックアップ。四半期ごとにリストア演習。
Docker Compose(任意)
ポートマップは 127.0.0.1:8787:8787 のようにし、クラウドコンソールの誤クリックで全世界開放にならないようにします。ブラウザ自動化や大きなコンテキストなら 4 GB RAM を見込み、swap 起因の遅延を「モデル遅い」と誤診しないでください。
クレデンシャルローテーション
新しい API キーをボールトに用意し、ローリング再起動でプロセス環境を更新し、15 分ほど正常メトリクスを確認してから旧キーを失効させると安全です。緊急時の連絡先とロールバック手順を Runbook に 1 ページで残しておくと、深夜インシデントで判断が速くなります。監査ログは改ざん耐性のあるストアへ転送し、保持期間をポリシーで固定してください。
FAQ
UDP は必須?
典型的な HTTPS フロントでは通常不要。Tunnel 利用時、エッジの QUIC があってもオリジンで UDP を開ける必要はありません。
Webhook で Slack へ?
URL は秘密情報として扱い、署名が使えるなら有効化。エンタープライズ Slack は地域制限があるため、MacHTML と同リージョンから疎通確認を。
Mac mini M4 は Tier-3 施設で 24/7 の電源と帯域を確保し、多くの自動化フックに効くネイティブ macOS を提供します。アイドル時 15 W 前後に収まりやすいクラスです。MacHTML なら調達待ちなく数分で SSH を取得し、実験が増えたら台数を上げ、終われば下げられます。ループバック+トンネル+専用 Mac の組み合わせは、2026 年の自前 OpenClaw における現実的な最善線のひとつです。
専用 Mac mini で OpenClaw を
常時稼働の Apple Silicon 上でゲートウェイを構成し、nginx や cloudflared を SSH で設定。