00:00:00Bonne nouvelle pour les fans de Cloudflare : vous pouvez désormais faire tourner l'outil populaire OpenClaw sur leur
00:00:05infrastructure en combinant workers, sandboxes, rendu de navigateur et même R2.
00:00:10Ils ont publié un article très détaillé expliquant l'assemblage et, dans l'ensemble,
00:00:15ça fonctionne vraiment bien. Mais les avantages d'une infrastructure serveur pour OpenClaw
00:00:21l'emportent-ils sur la flexibilité d'un propre VPS ?
00:00:24Abonnez-vous et voyons ça de plus près.
00:00:28Voici donc OpenClaw (ou ClawedBot) fonctionnant via Cloudflare.
00:00:31Si vous regardez l'URL, vous voyez qu'il tourne dans la sandbox
00:00:34et que j'y accède depuis mon worker.
00:00:37Je peux lui demander : “dis-moi tout sur le système sur lequel tu tournes”.
00:00:42Et on peut voir qu'il me donne des détails sur l'infrastructure.
00:00:45On va attendre qu'il termine, puis je vais remonter un peu.
00:00:48On voit ici qu'il tourne sur une Cloudflare Cloud Chamber.
00:00:52C'est à San Jose, en Floride, et on obtient toutes les infos spécifiques.
00:00:56On a aussi accès aux canaux pour ajouter WhatsApp, Telegram ou Discord.
00:01:01On voit ici l'accès aux “skills” (compétences).
00:01:02Je n'en ai pas installé, mais c'est tout à fait possible.
00:01:05On a un accès complet à la configuration, au débogage et aux logs.
00:01:10Aucun serveur à gérer ou à mettre à jour.
00:01:12On ne paie que pour le calcul utilisé et on profite du réseau mondial de Cloudflare.
00:01:18C'est vraiment génial.
00:01:18Nous verrons comment configurer tout cela plus tard dans la vidéo.
00:01:22Mais avant, parlons de la façon dont les différentes technologies
00:01:26interagissent pour que cela fonctionne.
00:01:28Dès que vous essayez d'accéder à votre instance OpenClaw,
00:01:31vous tombez sur Cloudflare Access pour l'authentification.
00:01:34Il faut donc s'identifier avec un compte ou via OAuth.
00:01:38Ensuite, Cloudflare utilise des jetons JWT pour vous authentifier auprès du worker.
00:01:44Ce worker n'est pas encore la passerelle OpenClaw en soi.
00:01:47Il contient un routeur HONO avec les accès admin que je vous montrerai plus tard.
00:01:52Il gère aussi le protocole Chrome DevTools et une section de validation JWT.
00:01:59Il y a d'autres éléments, mais je vais rester bref
00:02:01en me concentrant sur les trois parties principales.
00:02:05Le protocole Chrome DevTools permet d'accéder au moteur de rendu du navigateur.
00:02:10C'est une option très cool : une instance Chromium “headless” (sans interface),
00:02:15qu'OpenClaw utilise pour la navigation web ou les recherches.
00:02:19Ensuite, on a une sandbox Cloudflare qui utilise Docker.
00:02:23Pour builder en local, il vous faudra Docker ou Colima.
00:02:27C'est ici que se trouve essentiellement la passerelle OpenClaw.
00:02:29Si vous avez vu ma vidéo sur la sécurisation de MontSpot ou OpenClaw,
00:02:34vous savez que la passerelle contient l'intelligence du système.
00:02:38Elle inclut le tableau de bord, l'accès WebSocket pour les nœuds et clients.
00:02:42Il y a aussi le moteur de l'agent, le gestionnaire de sessions et de canaux.
00:02:46Tout passe par le port 18789 pour le WebSocket et par HTTP pour les canaux.
00:02:53L'équivalent Cloudflare de tout ça tourne donc dans une sandbox.
00:02:58Le code s'exécute de manière isolée, ce qui est très sûr.
00:03:01Cela n'utilise pas d'accès direct aux fournisseurs d'IA via leurs propres clés.
00:03:08Enfin, vous pouvez utiliser OpenAI ou Anthropic avec vos propres clés,
00:03:13mais aussi l'AI Gateway de Cloudflare pour accéder à tous ces services.
00:03:20Par contre, comme on est dans l'écosystème Cloudflare,
00:03:22on ne peut évidemment pas utiliser son propre LLM local.
00:03:25C'est un point à prendre en compte.
00:03:26Mais vous pouvez toujours utiliser Telegram, WhatsApp ou Discord
00:03:30pour communiquer avec votre sandbox Cloudflare, qui elle-même communique...
00:03:33Il devrait y avoir une flèche ici vers votre worker.
00:03:36Concernant la gestion des sessions, du stockage et de la config,
00:03:40tout est géré dans un bucket R2.
00:03:43Attention : si vous redémarrez la sandbox ou reconstruisez le conteneur,
00:03:48tout ce qui est stocké à l'intérieur de la sandbox est effacé.
00:03:51Il est donc impératif de sauvegarder dans un bucket R2 pour la persistance.
00:03:56Voilà pour le tour d'horizon rapide de l'architecture.
00:03:59Pour plus de détails, je vous renvoie à l'article officiel de Cloudflare.
00:04:04Maintenant, passons à l'installation.
00:04:06D'abord, assurez-vous d'avoir un plan Workers payant
00:04:10à 5 $ par mois plus l'utilisation supplémentaire.
00:04:13Oui, un VPS chez Hetzner revient sans doute moins cher,
00:04:17mais les capacités offertes pour ce prix sont conséquentes.
00:04:21Il vous faut aussi Docker installé localement.
00:04:24J'utilise Colima, mais Docker Desktop convient parfaitement.
00:04:27Enfin, prévoyez une clé API Anthropic ou OpenAI.
00:04:31Une fois ces trois éléments réunis, accédez au
00:04:34dépôt GitHub et clonez-le sur votre machine.
00:04:38Il existe un bouton pour déployer directement sur Cloudflare,
00:04:42ce qui éviterait de cloner le projet.
00:04:44Mais j'ai testé et ça n'a pas bien fonctionné pour moi.
00:04:47Je vous conseille donc de cloner le dépôt.
00:04:48Une fois cloné, suivez les instructions très claires
00:04:52listées dans le fichier de documentation.
00:04:54N'oubliez pas de noter précieusement votre
00:04:58jeton de passerelle (gateway token). Notez-le quelque part,
00:05:02dans un fichier texte, mais ne le perdez surtout pas.
00:05:05Après avoir déployé votre worker, il reste quelques étapes
00:05:09indiquées dans le README, mais un peu denses car
00:05:13éparpillées. Laissez-moi vous guider.
00:05:16Dans votre worker, vous devriez voir dans la section “bindings”
00:05:20les objets pour la sandbox, le bucket R2 et le moteur de rendu.
00:05:25Sinon, il faudra peut-être reconstruire le conteneur Docker et redéployer.
00:05:29Ensuite, allez dans “domains and rules”
00:05:32et vérifiez que Cloudflare Access est bien activé.
00:05:35C'est déjà fait pour moi, mais une fenêtre devrait apparaître la première fois.
00:05:40Il faut ensuite remplir deux variables secrètes pour lancer le worker.
00:05:44D'abord le “cfaccess_aud
00:05:50La première valeur se trouve dans la gestion de Cloudflare Access,
00:05:52juste ici, et doit être ajoutée comme secret dans Wrangler.
00:05:56La deuxième valeur est dans les réglages ici.
00:06:01Il s'agit de votre domaine Cloudflare Access.
00:06:03Ensuite, la doc demande de relancer le déploiement.
00:06:07Si vous avez déjà un environnement de sandbox,
00:06:09le reconstruire pourrait poser problème.
00:06:12Je suggère de lancer cette commande pour lister vos conteneurs.
00:06:16Une fois que vous avez l'ID du conteneur existant,
00:06:19utilisez la commande “delete” suivie de cet ID.
00:06:23Comme je ne veux pas supprimer le mien, je le laisse tel quel.
00:06:26Mais supprimez bien l'ancien conteneur avant d'en déployer un nouveau.
00:06:31Après cela, vous aurez accès à la page d'administration.
00:06:35Elle devrait ressembler à ceci.
00:06:37Ignorez cet avertissement sauf si vous voulez persister vos données.
00:06:41Dans ce cas, il faudra ajouter les secrets manquants.
00:06:44Mais si c'est votre premier lancement,
00:06:46vous devriez voir un appareil à appairer dans les requêtes en attente.
00:06:50Cliquez simplement sur le bouton pour l'associer.
00:06:54Moi c'est déjà fait, donc on le voit apparaître ici.
00:06:56C'est l'appareil que j'ai configuré.
00:06:58Cela se produit quand on connecte un navigateur à la passerelle Cloudbot.
00:07:02Enfin, allez sur l'URL du worker en ajoutant le jeton en paramètre.
00:07:08C'est le fameux jeton que je vous ai dit de sauvegarder tout à l'heure.
00:07:12C'est une manipulation à faire uniquement lors du premier accès via navigateur.
00:07:17Si tout va bien, l'état de santé sera au vert
00:07:20et vous pourrez discuter avec vos agents.
00:07:23Cela offre la même flexibilité qu'OpenClaw sur un VPS.
00:07:29En descendant ici, on voit que l'équipe Cloudflare a même réussi à le connecter à Slack.
00:07:35On aperçoit des captures d'écran d'une conversation avec Maltbot dans Slack
00:07:40avec les réponses correspondantes.
00:07:41Si vous ne voulez pas vous embêter à configurer
00:07:46un serveur Linux ou un Mac Mini, l'option Worker de Cloudflare est excellente
00:07:52car la sécurité est intégrée et le plus dur est déjà fait.
00:07:57Mais si mettre les mains dans le cambouis ne vous fait pas peur, avec du SSH
00:08:03et quelques lignes de commande, l'option VPS ou Mac Mini reste
00:08:10plus sûre sur le long terme (si on s'y connaît) et bien plus flexible.
00:08:13De plus, vous pouvez obtenir une version d'OpenClaw réellement privée.
00:08:18Avec Ollama ou un modèle local, vous pouvez connecter OpenClaw
00:08:22et l'utiliser sans même avoir besoin d'Internet.
00:08:26Vous noterez aussi que le worker que j'ai lancé affiche le logo Clawedbot,
00:08:32ce qui signifie que leur version GitHub est un peu datée.
00:08:36Mais je suis sûr que l'équipe corrigera ça rapidement.
00:08:38À mon avis, mieux vaut passer par un VPS pour apprendre à bien le configurer,
00:08:44afin de profiter d'une liberté totale et d'une vraie confidentialité.
00:08:49Si vous voulez savoir comment sécuriser Maltbot, OpenClaw ou Clawedbot sur un VPS,
00:08:55allez voir ma vidéo précédente qui détaille l'installation
00:08:59avec Tailscale. Au-delà de la sécurité, si vous développez des logiciels avec
00:09:05ces bots, vous voudrez qu'ils soient sans bugs et sans erreurs.
00:09:10C'est là qu'intervient BetterStack : vous pouvez visualiser les logs de votre
00:09:15backend et anticiper les problèmes grâce à la détection d'anomalies.
00:09:20Il y a aussi un suivi d'erreurs boosté à l'IA, compatible avec tous les frameworks,
00:09:24qui vous suggère comment corriger les erreurs directement dans votre agent.
00:09:28Alors, n'hésitez pas à tester BetterStack dès aujourd'hui.