Cloudflare Just Killed Mac Minis? OpenClaw Runs Serverless – Here's How!

BBetter Stack
AI/미래기술창업/스타트업컴퓨터/소프트웨어

Transcript

00:00:00Bonne nouvelle pour les fans de Cloudflare : vous pouvez désormais faire tourner l'outil populaire OpenClaw sur leur
00:00:05infrastructure en combinant workers, sandboxes, rendu de navigateur et même R2.
00:00:10Ils ont publié un article très détaillé expliquant l'assemblage et, dans l'ensemble,
00:00:15ça fonctionne vraiment bien. Mais les avantages d'une infrastructure serveur pour OpenClaw
00:00:21l'emportent-ils sur la flexibilité d'un propre VPS ?
00:00:24Abonnez-vous et voyons ça de plus près.
00:00:28Voici donc OpenClaw (ou ClawedBot) fonctionnant via Cloudflare.
00:00:31Si vous regardez l'URL, vous voyez qu'il tourne dans la sandbox
00:00:34et que j'y accède depuis mon worker.
00:00:37Je peux lui demander : “dis-moi tout sur le système sur lequel tu tournes”.
00:00:42Et on peut voir qu'il me donne des détails sur l'infrastructure.
00:00:45On va attendre qu'il termine, puis je vais remonter un peu.
00:00:48On voit ici qu'il tourne sur une Cloudflare Cloud Chamber.
00:00:52C'est à San Jose, en Floride, et on obtient toutes les infos spécifiques.
00:00:56On a aussi accès aux canaux pour ajouter WhatsApp, Telegram ou Discord.
00:01:01On voit ici l'accès aux “skills” (compétences).
00:01:02Je n'en ai pas installé, mais c'est tout à fait possible.
00:01:05On a un accès complet à la configuration, au débogage et aux logs.
00:01:10Aucun serveur à gérer ou à mettre à jour.
00:01:12On ne paie que pour le calcul utilisé et on profite du réseau mondial de Cloudflare.
00:01:18C'est vraiment génial.
00:01:18Nous verrons comment configurer tout cela plus tard dans la vidéo.
00:01:22Mais avant, parlons de la façon dont les différentes technologies
00:01:26interagissent pour que cela fonctionne.
00:01:28Dès que vous essayez d'accéder à votre instance OpenClaw,
00:01:31vous tombez sur Cloudflare Access pour l'authentification.
00:01:34Il faut donc s'identifier avec un compte ou via OAuth.
00:01:38Ensuite, Cloudflare utilise des jetons JWT pour vous authentifier auprès du worker.
00:01:44Ce worker n'est pas encore la passerelle OpenClaw en soi.
00:01:47Il contient un routeur HONO avec les accès admin que je vous montrerai plus tard.
00:01:52Il gère aussi le protocole Chrome DevTools et une section de validation JWT.
00:01:59Il y a d'autres éléments, mais je vais rester bref
00:02:01en me concentrant sur les trois parties principales.
00:02:05Le protocole Chrome DevTools permet d'accéder au moteur de rendu du navigateur.
00:02:10C'est une option très cool : une instance Chromium “headless” (sans interface),
00:02:15qu'OpenClaw utilise pour la navigation web ou les recherches.
00:02:19Ensuite, on a une sandbox Cloudflare qui utilise Docker.
00:02:23Pour builder en local, il vous faudra Docker ou Colima.
00:02:27C'est ici que se trouve essentiellement la passerelle OpenClaw.
00:02:29Si vous avez vu ma vidéo sur la sécurisation de MontSpot ou OpenClaw,
00:02:34vous savez que la passerelle contient l'intelligence du système.
00:02:38Elle inclut le tableau de bord, l'accès WebSocket pour les nœuds et clients.
00:02:42Il y a aussi le moteur de l'agent, le gestionnaire de sessions et de canaux.
00:02:46Tout passe par le port 18789 pour le WebSocket et par HTTP pour les canaux.
00:02:53L'équivalent Cloudflare de tout ça tourne donc dans une sandbox.
00:02:58Le code s'exécute de manière isolée, ce qui est très sûr.
00:03:01Cela n'utilise pas d'accès direct aux fournisseurs d'IA via leurs propres clés.
00:03:08Enfin, vous pouvez utiliser OpenAI ou Anthropic avec vos propres clés,
00:03:13mais aussi l'AI Gateway de Cloudflare pour accéder à tous ces services.
00:03:20Par contre, comme on est dans l'écosystème Cloudflare,
00:03:22on ne peut évidemment pas utiliser son propre LLM local.
00:03:25C'est un point à prendre en compte.
00:03:26Mais vous pouvez toujours utiliser Telegram, WhatsApp ou Discord
00:03:30pour communiquer avec votre sandbox Cloudflare, qui elle-même communique...
00:03:33Il devrait y avoir une flèche ici vers votre worker.
00:03:36Concernant la gestion des sessions, du stockage et de la config,
00:03:40tout est géré dans un bucket R2.
00:03:43Attention : si vous redémarrez la sandbox ou reconstruisez le conteneur,
00:03:48tout ce qui est stocké à l'intérieur de la sandbox est effacé.
00:03:51Il est donc impératif de sauvegarder dans un bucket R2 pour la persistance.
00:03:56Voilà pour le tour d'horizon rapide de l'architecture.
00:03:59Pour plus de détails, je vous renvoie à l'article officiel de Cloudflare.
00:04:04Maintenant, passons à l'installation.
00:04:06D'abord, assurez-vous d'avoir un plan Workers payant
00:04:10à 5 $ par mois plus l'utilisation supplémentaire.
00:04:13Oui, un VPS chez Hetzner revient sans doute moins cher,
00:04:17mais les capacités offertes pour ce prix sont conséquentes.
00:04:21Il vous faut aussi Docker installé localement.
00:04:24J'utilise Colima, mais Docker Desktop convient parfaitement.
00:04:27Enfin, prévoyez une clé API Anthropic ou OpenAI.
00:04:31Une fois ces trois éléments réunis, accédez au
00:04:34dépôt GitHub et clonez-le sur votre machine.
00:04:38Il existe un bouton pour déployer directement sur Cloudflare,
00:04:42ce qui éviterait de cloner le projet.
00:04:44Mais j'ai testé et ça n'a pas bien fonctionné pour moi.
00:04:47Je vous conseille donc de cloner le dépôt.
00:04:48Une fois cloné, suivez les instructions très claires
00:04:52listées dans le fichier de documentation.
00:04:54N'oubliez pas de noter précieusement votre
00:04:58jeton de passerelle (gateway token). Notez-le quelque part,
00:05:02dans un fichier texte, mais ne le perdez surtout pas.
00:05:05Après avoir déployé votre worker, il reste quelques étapes
00:05:09indiquées dans le README, mais un peu denses car
00:05:13éparpillées. Laissez-moi vous guider.
00:05:16Dans votre worker, vous devriez voir dans la section “bindings”
00:05:20les objets pour la sandbox, le bucket R2 et le moteur de rendu.
00:05:25Sinon, il faudra peut-être reconstruire le conteneur Docker et redéployer.
00:05:29Ensuite, allez dans “domains and rules”
00:05:32et vérifiez que Cloudflare Access est bien activé.
00:05:35C'est déjà fait pour moi, mais une fenêtre devrait apparaître la première fois.
00:05:40Il faut ensuite remplir deux variables secrètes pour lancer le worker.
00:05:44D'abord le “cfaccess_aud
00:05:50La première valeur se trouve dans la gestion de Cloudflare Access,
00:05:52juste ici, et doit être ajoutée comme secret dans Wrangler.
00:05:56La deuxième valeur est dans les réglages ici.
00:06:01Il s'agit de votre domaine Cloudflare Access.
00:06:03Ensuite, la doc demande de relancer le déploiement.
00:06:07Si vous avez déjà un environnement de sandbox,
00:06:09le reconstruire pourrait poser problème.
00:06:12Je suggère de lancer cette commande pour lister vos conteneurs.
00:06:16Une fois que vous avez l'ID du conteneur existant,
00:06:19utilisez la commande “delete” suivie de cet ID.
00:06:23Comme je ne veux pas supprimer le mien, je le laisse tel quel.
00:06:26Mais supprimez bien l'ancien conteneur avant d'en déployer un nouveau.
00:06:31Après cela, vous aurez accès à la page d'administration.
00:06:35Elle devrait ressembler à ceci.
00:06:37Ignorez cet avertissement sauf si vous voulez persister vos données.
00:06:41Dans ce cas, il faudra ajouter les secrets manquants.
00:06:44Mais si c'est votre premier lancement,
00:06:46vous devriez voir un appareil à appairer dans les requêtes en attente.
00:06:50Cliquez simplement sur le bouton pour l'associer.
00:06:54Moi c'est déjà fait, donc on le voit apparaître ici.
00:06:56C'est l'appareil que j'ai configuré.
00:06:58Cela se produit quand on connecte un navigateur à la passerelle Cloudbot.
00:07:02Enfin, allez sur l'URL du worker en ajoutant le jeton en paramètre.
00:07:08C'est le fameux jeton que je vous ai dit de sauvegarder tout à l'heure.
00:07:12C'est une manipulation à faire uniquement lors du premier accès via navigateur.
00:07:17Si tout va bien, l'état de santé sera au vert
00:07:20et vous pourrez discuter avec vos agents.
00:07:23Cela offre la même flexibilité qu'OpenClaw sur un VPS.
00:07:29En descendant ici, on voit que l'équipe Cloudflare a même réussi à le connecter à Slack.
00:07:35On aperçoit des captures d'écran d'une conversation avec Maltbot dans Slack
00:07:40avec les réponses correspondantes.
00:07:41Si vous ne voulez pas vous embêter à configurer
00:07:46un serveur Linux ou un Mac Mini, l'option Worker de Cloudflare est excellente
00:07:52car la sécurité est intégrée et le plus dur est déjà fait.
00:07:57Mais si mettre les mains dans le cambouis ne vous fait pas peur, avec du SSH
00:08:03et quelques lignes de commande, l'option VPS ou Mac Mini reste
00:08:10plus sûre sur le long terme (si on s'y connaît) et bien plus flexible.
00:08:13De plus, vous pouvez obtenir une version d'OpenClaw réellement privée.
00:08:18Avec Ollama ou un modèle local, vous pouvez connecter OpenClaw
00:08:22et l'utiliser sans même avoir besoin d'Internet.
00:08:26Vous noterez aussi que le worker que j'ai lancé affiche le logo Clawedbot,
00:08:32ce qui signifie que leur version GitHub est un peu datée.
00:08:36Mais je suis sûr que l'équipe corrigera ça rapidement.
00:08:38À mon avis, mieux vaut passer par un VPS pour apprendre à bien le configurer,
00:08:44afin de profiter d'une liberté totale et d'une vraie confidentialité.
00:08:49Si vous voulez savoir comment sécuriser Maltbot, OpenClaw ou Clawedbot sur un VPS,
00:08:55allez voir ma vidéo précédente qui détaille l'installation
00:08:59avec Tailscale. Au-delà de la sécurité, si vous développez des logiciels avec
00:09:05ces bots, vous voudrez qu'ils soient sans bugs et sans erreurs.
00:09:10C'est là qu'intervient BetterStack : vous pouvez visualiser les logs de votre
00:09:15backend et anticiper les problèmes grâce à la détection d'anomalies.
00:09:20Il y a aussi un suivi d'erreurs boosté à l'IA, compatible avec tous les frameworks,
00:09:24qui vous suggère comment corriger les erreurs directement dans votre agent.
00:09:28Alors, n'hésitez pas à tester BetterStack dès aujourd'hui.

Key Takeaway

Cloudflare permet désormais de déployer OpenClaw sans serveur physique, offrant une infrastructure mondiale sécurisée tout en soulignant un compromis entre la simplicité du cloud et la flexibilité totale d'un serveur privé.

Highlights

Possibilité de faire tourner OpenClaw en mode serverless via l'infrastructure Cloudflare (Workers, Sandboxes, R2).

Sécurité renforcée grâce à Cloudflare Access, l'authentification JWT et l'isolation des conteneurs Docker.

Utilisation du protocole Chrome DevTools pour permettre à l'IA de naviguer sur le web via une instance Chromium headless.

Persistance des données impérative via un bucket R2, car les données en sandbox sont effacées à chaque redémarrage.

Comparaison entre la solution Cloudflare (facilité, réseau mondial) et l'alternative VPS/Mac Mini (confidentialité, LLM locaux).

Timeline

Introduction et démonstration de l'infrastructure

L'auteur présente l'arrivée d'OpenClaw sur l'infrastructure Cloudflare en combinant plusieurs outils comme les workers et les sandboxes. Une démonstration en direct montre l'interface de ClawedBot fonctionnant à San Jose via Cloud Chamber. L'outil permet d'accéder à des canaux de communication comme Telegram ou Discord sans gérer de serveur physique. Cette approche permet de ne payer que pour le calcul utilisé tout en profitant du réseau mondial de l'entreprise. C'est une solution idéale pour ceux qui cherchent une installation rapide et performante.

Architecture technique et flux de données

Cette section détaille l'interaction complexe entre les technologies de Cloudflare pour faire fonctionner l'agent. L'accès est sécurisé par Cloudflare Access et des jetons JWT qui communiquent avec un worker utilisant le routeur HONO. La partie logicielle repose sur une sandbox Docker isolée et un moteur de rendu Chromium pour la navigation web. L'auteur souligne l'importance critique du stockage R2 pour la persistance, car tout contenu interne à la sandbox est éphémère. Il note également l'impossibilité d'utiliser des modèles de langage locaux dans cet écosystème fermé.

Guide d'installation et configuration des secrets

L'installation nécessite un plan Workers payant à 5 $ ainsi que Docker installé localement pour le déploiement. L'auteur recommande de cloner le dépôt GitHub plutôt que d'utiliser le bouton de déploiement automatique qui peut s'avérer instable. Il guide l'utilisateur dans la configuration des variables secrètes essentielles comme le jeton de passerelle et les identifiants d'accès Cloudflare. Un point technique important concerne la suppression des anciens conteneurs avant de relancer un nouveau déploiement pour éviter les conflits. Une fois l'état de santé au vert, l'utilisateur peut enfin interagir avec ses agents via l'URL du worker.

Comparaison finale et alternatives de confidentialité

L'auteur conclut en comparant la solution Cloudflare à l'utilisation d'un VPS classique ou d'un Mac Mini. Bien que Cloudflare offre une sécurité intégrée et une facilité d'usage, le VPS reste supérieur pour la confidentialité et le support de LLM locaux via Ollama. L'option locale permet même une utilisation sans connexion internet, offrant une liberté totale aux développeurs. L'analyse se termine par la présentation de BetterStack, un outil complémentaire pour surveiller les logs et corriger les bugs via l'IA. Cette partie aide à choisir la meilleure plateforme selon son niveau technique et ses besoins en vie privée.

Community Posts

View all posts