00:00:00Boas notícias para os fãs da Cloudflare: agora você pode rodar a popular ferramenta OpenClaw na
00:00:05infraestrutura deles usando uma combinação de workers, sandboxes, browser rendering e até R2.
00:00:10Eles têm um artigo bem detalhado sobre como tudo é montado e, na maior parte do tempo,
00:00:15funciona muito bem. Mas as vantagens de rodar o OpenClaw em uma infraestrutura serverless
00:00:21superam a flexibilidade que você tem ao rodar no seu próprio VPS?
00:00:24Se inscreva no canal e vamos conferir.
00:00:28Aqui está o OpenClaw, ou ClawedBot, rodando pela Cloudflare.
00:00:31Se eu mostrar a URL, dá para ver que ele está rodando na sandbox
00:00:34e estou acessando-o através do meu worker.
00:00:37Posso enviar um comando como “me conte tudo sobre o sistema em que você está rodando”.
00:00:42E veja que ele traz detalhes sobre a infraestrutura.
00:00:45Vou esperar terminar e subir um pouco a tela.
00:00:48Podemos ver aqui que ele está rodando em um Cloudflare Cloud Chamber.
00:00:52Fica em San Jose, na Flórida, e temos todas as informações específicas sobre ele.
00:00:56Também temos acesso a canais, onde podemos adicionar WhatsApp, Telegram ou Discord.
00:01:01Podemos ver que temos acesso a skills.
00:01:02Não instalei nenhuma, mas poderia se quisesse.
00:01:05E temos acesso total às configurações, debug e todos os logs.
00:01:10Sem servidor para gerenciar ou atualizar.
00:01:12Você só paga pelo processamento que usa e aproveita a rede global da Cloudflare.
00:01:18Muito legal.
00:01:18Vamos mostrar como configurar isso mais adiante no vídeo.
00:01:22Mas antes, vamos falar sobre como as diferentes tecnologias
00:01:26trabalham juntas para fazer isso funcionar.
00:01:28Quando você tenta acessar sua instância do OpenClaw pela primeira vez,
00:01:31será recebido pelo Cloudflare Access para autenticação.
00:01:34Então, você precisa entrar com seu usuário e senha ou via OAuth.
00:01:38A partir daí, a Cloudflare usará tokens JWT para autenticar você no worker.
00:01:44Agora, este worker ainda não é o gateway do OpenClaw.
00:01:47Ele tem um roteador HONO, que possui as rotas de admin que mostrarei depois.
00:01:52Mas também possui o protocolo Chrome Developer Tools e uma seção de validação de JWT.
00:01:59Existem mais algumas coisas aqui, mas decidi ser breve
00:02:01e focar apenas nas três partes principais que valem a pena comentar.
00:02:05Esse protocolo Chrome Developer Tools dá acesso a um renderizador de navegador.
00:02:10Isso é algo muito bacana da Cloudflare: uma instância headless do Chromium,
00:02:15que pode ser usada quando o OpenClaw faz navegação web, pesquisas ou qualquer outra tarefa.
00:02:19A partir daí, temos uma sandbox da Cloudflare que utiliza Docker.
00:02:23Para rodar localmente, você precisará ter o Docker ou o Colima instalado.
00:02:27E este é, essencialmente, o gateway do OpenClaw.
00:02:29Se você viu meu vídeo anterior sobre como proteger o MontSpot ou OpenClaw,
00:02:34sabe que o gateway contém a inteligência do sistema.
00:02:38Ele inclui o dashboard e o acesso via web socket para nós e clientes.
00:02:42Também possui o runtime do agente, gerenciador de sessão e de canais.
00:02:46Isso roda na porta 18789 para web socket e via HTTP para os canais.
00:02:53O equivalente disso no Cloudflare ou MopWork fica em uma sandbox.
00:02:58Assim, o código roda de forma isolada, o que o torna extra seguro.
00:03:01Ele não utiliza acesso direto dos provedores de IA, ou seja, chaves de API nos sistemas deles.
00:03:08Digo, você pode usar OpenAI ou Anthropic com sua própria chave,
00:03:13mas também pode usar o AI Gateway da Cloudflare, que dá acesso a todos esses provedores.
00:03:20Como isso está rodando dentro do ecossistema da Cloudflare,
00:03:22você não pode, obviamente, usar seu próprio LLM local.
00:03:25Isso é algo a se considerar.
00:03:26Mas, novamente, você pode usar canais como Telegram, WhatsApp, Discord
00:03:30e conectar à sua sandbox na Cloudflare, que se comunica...
00:03:33deveria haver uma seta aqui... com o seu worker.
00:03:36Quanto ao gerenciamento de sessão, armazenamento e configurações,
00:03:40tudo é feito em um bucket R2.
00:03:43É importante notar que, se você reiniciar a sandbox ou refazer o container,
00:03:48qualquer coisa salva dentro da sandbox será apagada.
00:03:51Por isso, é necessário salvar os dados no bucket R2 para que sejam persistentes.
00:03:56Essa foi uma visão geral bem resumida de como tudo funciona.
00:03:59Eu poderia detalhar mais, mas para isso serve o artigo escrito pela Cloudflare.
00:04:04Agora, vamos para a configuração.
00:04:06A primeira coisa é garantir que você tenha um plano pago de Workers,
00:04:10que custa 5 dólares por mês mais o uso adicional.
00:04:13Sim, provavelmente é mais barato ter um VPS da Hetzner do que isso,
00:04:17mas você ganha muito processamento pelo valor pago.
00:04:21Você também precisa do Docker instalado localmente.
00:04:24Eu uso o Colima, mas o Docker Desktop funciona bem.
00:04:27E, por fim, você precisará de uma chave de API da Anthropic ou OpenAI.
00:04:31Com essas três coisas, você precisará acessar
00:04:34este repositório no GitHub e cloná-lo no seu sistema.
00:04:38Claro, você poderia clicar no botão de deploy direto para a Cloudflare,
00:04:42o que eliminaria a necessidade de clonar.
00:04:44Mas eu tentei e não funcionou bem para mim.
00:04:47Então, recomendo clonar o repositório.
00:04:48Depois de clonar, eles têm passos muito úteis aqui embaixo,
00:04:52explicando exatamente o que fazer.
00:04:54Recomendo seguir esses passos e não se esquecer de anotar o
00:04:58token do gateway do MaltBot, pois ele é muito importante. Guarde-o em um bloco de notas,
00:05:02em um arquivo de texto, mas garanta que não o perderá.
00:05:05Depois de fazer o deploy do seu worker, há algumas coisas necessárias
00:05:09que estão listadas no readme, mas são meio difíceis de achar
00:05:13por estarem espalhadas. Vou guiar você por isso.
00:05:16Dentro do seu worker, você deve ver na seção de bindings
00:05:20um objeto duplo que é a sandbox, o bucket R2 e o browser renderer.
00:05:25Se não aparecer, talvez precise refazer o container Docker e fazer o deploy novamente.
00:05:29Com isso em mãos, clique em “domains and rules”
00:05:32e verifique se o Cloudflare Access está ativado.
00:05:35O meu já está, mas na primeira vez deve aparecer um pop-up aqui.
00:05:40Agora precisamos preencher duas variáveis secretas antes de rodar nosso worker.
00:05:44A primeira é o cfaccess_aud e a segunda é o cfaccess_team_domain.
00:05:50Você obtém o primeiro valor gerenciando seu Cloudflare Access,
00:05:52que fica bem aqui, e precisará adicioná-lo ao Wrangler como um segredo.
00:05:56O segundo valor está nas configurações, que você encontra aqui.
00:06:01Este é o seu domínio do Cloudflare Access.
00:06:03Após fazer isso, a documentação pede para rodar o deploy novamente.
00:06:07Se você já tiver um ambiente de sandbox,
00:06:09montá-lo de novo pode causar este problema.
00:06:12Então, recomendo rodar este comando para listar seus containers.
00:06:16Assim que tiver o ID do container existente,
00:06:19basta rodar o comando de delete seguido por esse ID.
00:06:23Como não quero deletar esse container, vou deixá-lo como está.
00:06:26Mas você deve deletar o container antigo antes de refazer ou reenviar um novo.
00:06:31Feito isso, você terá acesso à página de admin do Malt Spot.
00:06:35Ela deve ser parecida com esta.
00:06:37Não se preocupe com este aviso, a menos que queira persistir seus dados.
00:06:41Nesse caso, você precisará adicionar esses segredos que faltam.
00:06:44Mas se for a sua primeira vez rodando isso,
00:06:46você deverá ver um dispositivo para parear aqui, um pedido pendente.
00:06:50E você terá que clicar em um botão aqui para parear.
00:06:54Como eu já fiz isso, ele aparece aqui.
00:06:56Este é o dispositivo que eu pareei.
00:06:58Isso acontece quando conectamos um navegador ao nosso gateway Cloudbot.
00:07:02Agora, com tudo pronto, vamos na URL do worker e adicionamos o token como um query param.
00:07:08Aquele token que pedi para você salvar antes deve ir na URL.
00:07:12Isso só precisa ser feito no primeiro acesso aos Cloudbots pelo navegador.
00:07:17Depois disso, você deve estar com o status ok
00:07:20e pronto para se comunicar com seus agentes.
00:07:23Isso te dá toda a flexibilidade do OpenClaw como se estivesse em um VPS.
00:07:29Descendo aqui, a equipe da Cloudflare até conseguiu conectá-lo ao Slack.
00:07:35Dá para ver uns prints de alguém conversando com o Maltbot no Slack
00:07:40e recebendo as respostas dele.
00:07:41Se você não quer ter o trabalho de configurar
00:07:46um servidor Linux do zero ou um Mac Mini, usar o worker da Cloudflare é uma ótima opção,
00:07:52pois a equipe priorizou a segurança e já fez o trabalho pesado por você.
00:07:57Mas se você não se importa em pesquisar, acessar via SSH e rodar comandos
00:08:03no terminal, acho que a opção do VPS ou Mac Mini a longo prazo é mais
00:08:10segura se você souber o que está fazendo, além de ser muito flexível.
00:08:13Além disso, você teria uma versão do OpenClaw verdadeiramente privada.
00:08:18Rodando o Ollama ou qualquer modelo local, você conecta o OpenClaw a ele
00:08:22e usa sem nem precisar estar conectado à internet.
00:08:26Note também que o worker que rodei mostrava a logo do Clawedbot e não OpenClaw,
00:08:32o que significa que a versão deles no GitHub está um pouco desatualizada.
00:08:36Mas tenho certeza de que a equipe resolve isso rapidinho.
00:08:38Na minha opinião, é melhor ir pelo caminho do VPS e aprender a configurar tudo direito
00:08:44para ter total flexibilidade de fazer o que quiser e garantir sua privacidade.
00:08:49Se quiser saber como configurar Maltbot, OpenClaw ou Clawedbot em um VPS com segurança,
00:08:55veja este vídeo que fiz antes, que mostra exatamente como configurar tudo
00:08:59usando Tailscale. Fora a segurança, se você usa esses bots para criar software,
00:09:05você vai querer garantir que o código esteja livre de bugs e erros.
00:09:10É aí que entra o BetterStack, permitindo visualizar logs no seu
00:09:15backend e detectar anomalias antes que os problemas aconteçam.
00:09:20Eles também têm rastreamento de erros nativo com IA para qualquer framework de front-end
00:09:24e dão dicas de como corrigir os erros no seu agente favorito.
00:09:28Então, dê uma olhada no BetterStack hoje mesmo.