Cloudflare Just Killed Mac Minis? OpenClaw Runs Serverless – Here's How!

BBetter Stack
Internet TechnologySmall Business/StartupsComputing/Software

Transcript

00:00:00Cloudflareファンの皆さんに朗報です。非常に人気の高いOpenClawツールを、同社の
00:00:05インフラ上で実行できるようになりました。Workers、Sandboxes、Browser Rendering、そしてR2を組み合わせて使用します。
00:00:10Cloudflareには、その仕組みを詳しく解説した非常に詳細な記事があり、
00:00:15概ね非常にうまく機能します。しかし、サーバーレス・インフラでOpenClawを動かすメリットは、
00:00:21独自のVPSで運用する際の柔軟性を上回るのでしょうか?
00:00:24チャンネル登録をして、さっそく中身を見ていきましょう。
00:00:28こちらがCloudflare上で動作しているOpenClaw、別名ClawedBotです。
00:00:31URLを見ていただければわかる通り、これはサンドボックス内で動作しており、
00:00:34私はWorkerを通じてこれにアクセスしています。
00:00:37「実行中のシステムについて詳しく教えて」といったプロンプトを入力してみます。
00:00:42すると、インフラに関する詳細な情報が返ってきます。
00:00:45完了するのを待って、少し上にスクロールしてみましょう。
00:00:48ここでは、Cloudflareの「Cloud Chamber」上で動作していることが確認できます。
00:00:52場所はフロリダ州サンノゼで、具体的な情報をすべて取得できます。
00:00:56また、チャネルにもアクセスできるので、WhatsApp、Telegram、Discordなどを追加可能です。
00:01:01スキルへのアクセス権もあります。
00:01:02まだ何もインストールしていませんが、必要に応じて追加できます。
00:01:05さらに、設定、デバッグ、すべてのログにフルアクセスできます。
00:01:10管理やアップデートが必要なサーバーはありません。
00:01:12支払うのは使用した計算リソース分のみで、Cloudflareのグローバルなエッジネットワークの恩恵を受けられます。
00:01:18とても素晴らしいですね。
00:01:18このセットアップ方法については、動画の後半で詳しく解説します。
00:01:22その前に、さまざまな技術がどのように連携して
00:01:26これを実現しているのかについてお話ししましょう。
00:01:28まず、OpenClawのインスタンスに最初にアクセスしようとすると、
00:01:31認証のためにCloudflare Accessが表示されます。
00:01:34そこでユーザー名とパスワード、またはOAuthでサインアップする必要があります。
00:01:38するとCloudflareはJWTトークンを使用して、Workerへの認証を行います。
00:01:44このWorkerは、まだOpenClawゲートウェイそのものではありません。
00:01:47これにはHonoルーターが含まれており、後ほどお見せする管理用のルートがあります。
00:01:52また、Chrome DevTools ProtocolとJWT検証セクションも備えています。
00:01:59他にもいくつか要素はありますが、簡潔にするために
00:02:01話す価値があると思う3つの主要な部分に絞って紹介します。
00:02:05さて、このChrome DevTools Protocolによって、Browser Renderingへのアクセスが可能になります。
00:02:10これはCloudflareが提供する非常にクールな機能で、ヘッドレスのChromiumインスタンスを利用できます。
00:02:15OpenClawがウェブブラウジングやリサーチなどを行う際に活用されます。
00:02:19次に、Dockerを使用するCloudflareのサンドボックスがあります。
00:02:23これをローカルでビルドするには、DockerまたはColimaがインストールされている必要があります。
00:02:27これが実質的なOpenClawゲートウェイとなります。
00:02:29以前の動画で、MaltSpotやOpenClawをセキュアにする方法についてご覧になった方は、
00:02:34ゲートウェイがいわばシステムの「脳」であることをご存知でしょう。
00:02:38ここにはダッシュボード、ノードやクライアント用のWebSocketアクセスが含まれています。
00:02:42さらにエージェント・ランタイム、セッション・マネージャー、チャネル・マネージャーも備えています。
00:02:46WebSocketアクセスには18789番ポートを、チャネル用にはHTTPを使用します。
00:02:53Cloudflare、あるいはMaltWorkerにおけるその役割を、サンドボックスが担っています。
00:02:58コードを分離して実行できるため、安全性が格段に高まります。
00:03:01これは、AIプロバイダーのAPIキーを使って直接アクセスする形ではありません。
00:03:08つまり、OpenAIやAnthropicといった自分のAPIキーを使うこともできますが、
00:03:13CloudflareのAI Gatewayを使えば、これらすべてのプロバイダーにアクセスできます。
00:03:20ただし、これはCloudflareのシステム内で動作しているため、
00:03:22当然ながら独自のローカルLLMは使用できません。
00:03:25そこは考慮すべき点です。
00:03:26それでも、Telegram、WhatsApp、Discordなどのチャネルを使用し、
00:03:30Cloudflare上のサンドボックスに接続して通信することができます。
00:03:33本来なら、ここからWorkerに向かう矢印があるべきですね。
00:03:36さて、ストレージや設定の管理といったセッション管理については、
00:03:40R2バケットで行われます。
00:03:43注意点として、サンドボックスを再起動したりコンテナをリビルドしたりすると、
00:03:48サンドボックス内に保存したものはすべて消去されてしまいます。
00:03:51そのため、データを永続化するにはR2バケットに保存する必要があります。
00:03:56以上が仕組みの非常に簡潔な概要です。
00:03:59もちろんもっと詳しく説明できますが、詳細はCloudflareの記事をご覧ください。
00:04:04では、セットアップ方法に移りましょう。
00:04:06まず最初に、月額5ドル+従量課金の
00:04:10for $5 a month plus additional usage.
00:04:13確かに、HetznerのVPSの方がこれより安いかもしれませんが、
00:04:17この価格で得られる利用枠はかなりのものです。
00:04:21また、ローカルにDockerなどがインストールされている必要があります。
00:04:24私は個人的にColimaを使っていますが、Docker Desktopでも問題ありません。
00:04:27そして最後に、AnthropicまたはOpenAIのAPIキーが必要です。
00:04:31これら3つが揃ったら、GitHubリポジトリにアクセスし、
00:04:34システムにローカルでクローンする必要があります。
00:04:38もちろん、ボタンをクリックしてCloudflareに直接デプロイすることも可能で、
00:04:42その場合はクローンする必要はありません。
00:04:44しかし、私が試したところうまくいかなかったので、
00:04:47リポジトリをクローンすることをお勧めします。
00:04:48クローンすると、下に役立つステップが記載されており、
00:04:52何をすべきか正確に示されています。
00:04:54これらの手順に従って進めてください。その際、MaltBotゲートウェイトークンは
00:04:58非常に重要なので、必ず控えておいてください。ノートに書き留めるか、
00:05:02テキストファイルに保存するなどして、失くさないようにしましょう。
00:05:05Malt Workerをデプロイした後、READMEに記載されているものの、
00:05:09あちこちに散らばっていて見つけにくい手順がいくつかあります。
00:05:13それについてご案内します。
00:05:16Worker内のBindingセクションに、
00:05:20サンドボックス、R2バケット、Browser Renderingのオブジェクトが表示されているはずです。
00:05:25もし表示されない場合は、Dockerコンテナをリビルドして再デプロイする必要があるかもしれません。
00:05:29これらが確認できたら、「Domains & Routes」をクリックし、
00:05:32Cloudflare Accessが有効になっていることを確認します。
00:05:35私はすでに有効にしていますが、初めての場合はここにポップアップが表示されるはずです。
00:05:40Malt Workerを実行する前に、2つのシークレット変数を設定する必要があります。
00:05:441つ目は「cfaccess_aud」、2つ目は「cfaccess_team_domain」です。
00:05:50最初の値はCloudflare Accessの管理画面の下の方で取得でき、
00:05:52それをWranglerにシークレットとして追加する必要があります。
00:05:562つ目の値は、こちらの設定画面で見つけることができます。
00:06:01これがあなたのCloudflare Accessドメインです。
00:06:03それが終わったら、ドキュメントに従ってもう一度デプロイを実行します。
00:06:07もしすでにサンドボックス環境が存在する場合、
00:06:09再度ビルドすると問題が発生する可能性があります。
00:06:12ですので、このコマンドを実行してコンテナをリスト表示することをお勧めします。
00:06:16既存のコンテナのIDがわかったら、
00:06:19「delete」の後にそのIDを入力して実行するだけです。
00:06:23私はこのコンテナを削除したくないので、このままにしておきます。
00:06:26しかし、リビルドや再デプロイで新しいものを追加する前には、既存のコンテナを削除すべきです。
00:06:31これで、MaltSpotの管理ページにアクセスできるようになります。
00:06:35このような画面が表示されるはずです。
00:06:37情報を永続化させたい場合を除き、この警告は気にしなくて大丈夫です。
00:06:41永続化が必要な場合は、不足しているこれらのシークレットを追加してください。
00:06:44初めて実行する場合、
00:06:46ここにペアリング待ちのデバイス、つまり保留中のリクエストが表示されるはずです。
00:06:50ここのボタンをクリックしてペアリングを行います。
00:06:54私はすでに済ませているので、ここに表示されています。
00:06:56これがペアリングされたデバイスです。
00:06:58これはブラウザをCloudbotゲートウェイに接続した際に行われます。
00:07:02次に、WorkerのURLにトークンをクエリパラメータとして追加します。
00:07:08これは先ほど保存するようにお願いした、あのトークンです。
00:07:12これはブラウザから初めてCloudbotsにアクセスする際に行う必要があります。
00:07:17これでステータスが正常(OK health)になり、
00:07:20エージェントと通信できるようになるはずです。
00:07:23もちろん、これによりVPSで動かしているのと同様の柔軟性がOpenClawで得られます。
00:07:29さらに下へスクロールすると、CloudflareチームはSlackとの連携まで実現しています。
00:07:35SlackでMaltBotと会話し、
00:07:40返信を受け取っているスクリーンショットが確認できます。
00:07:41LinuxサーバーやMac miniをゼロからセットアップする手間をかけたくないなら、
00:07:46CloudflareのMalt Workerを使うのは良い選択肢でしょう。
00:07:52チームがセキュリティを最優先し、面倒な作業をすべて代行してくれているからです。
00:07:57しかし、少し調べ物をしたり、サーバーにSSHで接続してターミナルで
00:08:03コマンドを叩くのが苦でないなら、長期的にはVPSやMac miniを使う方が、
00:08:10知識があればより安全で、非常に柔軟性が高いと思います。
00:08:13それに、真にプライベートなOpenClawを構築することも可能です。
00:08:18Ollamaやローカルモデルを実行すれば、OpenClawをそのモデルに接続し、
00:08:22インターネット接続すら不要で使用できます。
00:08:26また、私が実行したMalt WorkerはOpenClawではなくClawedbotのロゴを表示していました。
00:08:32つまり、GitHub上のバージョンが少し古いということです。
00:08:36ですが、チームならすぐに修正できるはずです。
00:08:38個人的には、VPSを選び、正しくセットアップする方法を学ぶ方が、
00:08:44自由自在にカスタマイズでき、プライバシーも守れるのでお勧めです。
00:08:49MaltBot、OpenClaw、ClawedbotをVPSで安全にセットアップする方法を知りたい方は、
00:08:55Tailscaleを使って構築する手順を詳しく解説した、以前の動画をぜひチェックしてください。
00:08:59セキュリティはさておき、これらのボットを使ってソフトウェアを開発するなら、
00:09:05バグがなく、エラーが極力少ないものを作りたいはずです。
00:09:10そこでBetterStackの出番です。バックエンドのログを確認し、
00:09:15アノマリー検知によって問題が深刻化する前に把握することができます。
00:09:20フロントエンドのフレームワークを問わずエラーを追跡できるAIネイティブな機能もあり、
00:09:24お好みのエージェント・ハーネスでエラーを修正するためのヒントを与えてくれます。
00:09:28ぜひ今すぐBetterStackをチェックしてみてください。

Key Takeaway

Cloudflareのサーバーレス環境でOpenClawを運用することで、インフラ管理の手間を省きつつセキュアでスケーラブルなAIエージェント環境を構築できますが、カスタマイズ性やプライバシーを重視するユーザーには依然として自前のVPS環境が推奨されます。

Highlights

Cloudflareのサーバーレスインフラ(Workers, Sandboxes, R2等)でOpenClawを実行可能になった

管理不要なスケーラビリティと、使用したリソース分のみ支払うコスト効率の高さが特徴

Cloudflare AccessやAI Gatewayを活用することで、高いセキュリティと多種多様なLLMへのアクセスを両立

データの永続化にはR2バケットを使用し、ブラウザ操作にはヘッドレスChromium(Browser Rendering)を利用

セットアップにはGitHubリポジトリのクローンと、Cloudflare上の特定のシークレット設定が必要

利便性は高いが、ローカルLLMの使用や完全なプライバシーを求めるならVPSやMac miniでの運用に軍配が上がる

Timeline

Cloudflare版OpenClawの概要とメリット

Cloudflareのインフラ上で非常に人気のあるOpenClaw(別名ClawedBot)を実行できるようになったというニュースを紹介しています。Workers、Sandboxes、Browser Rendering、R2といった複数のサービスを組み合わせることで、サーバー管理の不要な運用が可能になります。実際のデモでは、実行中のシステムがCloudflareの「Cloud Chamber」上で動作している様子や、WhatsApp、Discordといったチャネルへのアクセス権、デバッグログの確認方法が示されています。このセットアップの最大の利点は、グローバルなエッジネットワークの恩恵を受けながら、使用した計算リソース分だけを支払う従量課金制であることです。管理やアップデートの手間を省きたいユーザーにとって、非常に魅力的な選択肢であることを強調しています。

システムを支える技術的アーキテクチャの解説

OpenClawをサーバーレスで動かすための技術的裏舞台を解説しています。まず、Cloudflare Accessによる認証から始まり、Honoルーターを搭載したWorkerがゲートウェイとして機能し、Chrome DevTools Protocolを通じてヘッドレスChromiumを操作します。中核となる「脳」の部分はDockerを使用したサンドボックス内で動作し、コードの実行を完全に分離することでセキュリティを確保しています。ストレージに関しては、サンドボックスが再起動時にリセットされる性質を持つため、データの永続化にはR2バケットが活用されています。また、Cloudflare AI Gatewayを使用することで、独自のローカルモデルは使えないものの、OpenAIやAnthropicなどの多様な外部APIを統合できる仕組みになっています。

セットアップ手順と重要な設定ポイント

具体的なデプロイ方法と注意点について詳しくガイドしています。利用には月額5ドルのCloudflareプランと、ローカルのDocker環境、およびAnthropicやOpenAIのAPIキーが必要となります。GitHubリポジトリをクローンした後、Cloudflare AccessのオーディエンスID(cfaccess_aud)やチームドメインなどのシークレット変数をWranglerに設定する手順が重要です。また、既存のサンドボックスコンテナが残っていると競合が発生するため、新しいビルドを行う前に既存のものを削除するコマンド操作も紹介されています。最終的にブラウザからアクセスする際は、初回のみMaltBotゲートウェイトークンをクエリパラメータとして渡すことでペアリングを完了させ、ステータスを正常にする必要があります。

VPS運用との比較と最終的な推奨事項

Cloudflareを利用したサーバーレス運用と、従来のVPSやMac miniでの自作運用を比較しています。Cloudflare版はSlack連携などが容易でセキュリティもチームが代行してくれますが、カスタマイズ性には制限があります。スピーカーは、サーバーの扱いに慣れているのであれば、OllamaなどのローカルLLMを接続して完全なプライバシーを確保できるVPS運用のほうが長期的には優れていると主張しています。特にTailscaleを使用した安全な接続方法についても言及し、より自由度の高い環境構築を推奨しています。最後に、ソフトウェア開発におけるエラー追跡を支援する「BetterStack」の紹介で動画を締めくくっています。視聴者は自身の技術レベルとプライバシーへの要求に応じて、どちらの運用方法を選ぶべきか判断できる構成になっています。

Community Posts

View all posts