OpenClaw スターターガイド
9章 公開中 · 残り11章 準備中 · 最終更新日: March 2026
ガイドの内容
- ✓OpenClaw vs Claude vs その他
- ✓最安値の LLM プロバイダー
- ✓60以上のホスティング選択肢
- ✓実践向けプロンプト37選
- ✓必須スキル25選
- ✓おすすめメモリプラグイン5選
さっそく始めましょう!
OpenClawとは何か(そしてなぜ人々が注目するのか)
こう思っていませんかOpenClawやAIエージェントについてよく聞くけど、実際に何に使えるの?
そう思っているなら — それでいいんです。それがまさに正しいスタート地点です。
シンプルなアイデア
OpenClawを使えば、自分専用のAIアシスタントを動かし、、、、などの普段使いのを通じて会話できます — ブラウザの1つのタブに閉じ込めておく必要はありません。
しかし、チャンネルはほんの始まりにすぎません。OpenClawはによるスケジュール・定期タスクの実行、による能動的な動作のエミュレーション(頼まなくてもアシスタントが状況を確認)、そしてスマートフォンやノートPC、その他のデバイスをとして接続し、それらのカメラ、画面、ローカルコマンドを単一のを通じてエージェントに提供することもできます。
OpenClawは完全なです — すべてのコードを読み、セキュリティモデルを監査し、貢献できます。約4ヶ月でGitHubのスター数第1位のプロジェクトになりました。これはソフトウェアプロジェクトとして前例のないことです。
実際にどう役立つのか
| OpenClawあり | OpenClawなし | |
|---|---|---|
| 到達性 | 犬の散歩中にTelegramからメッセージを送る | 思い出した時にブラウザのタブを開く |
| 文脈 | 日をまたいでもデバイスが変わっても続きから再開 | 毎回同じ背景情報をコピペする |
| スケジュール | Cronジョブが毎朝重要な情報をブリーフィング | リマインダーを設定して自分でタスクをこなす |
| 能動性 | ハートビートが受信箱をチェックし緊急のものをフラグ | 毎回こちらから聞かないといけない |
| デバイス | スマホのカメラ、デスクトップのファイル、サーバーのCLI — すべてアクセス可能 | 1つのブラウザの1つの画面でのみ動作 |
| ツール | スキルを連携:Notionで下書き、Slackでレビュー、Driveに保存 | 1つずつ、単発のタスク |
| 所有権 | 自分のセットアップ、自分のデータ、自分のルール — 自分のハードウェアで動作 | 1つのベンダーの製品ロードマップに縛られる |
OpenClawあり
- 到達性
- 犬の散歩中にTelegramからメッセージを送る
- 文脈
- 日をまたいでもデバイスが変わっても続きから再開
- スケジュール
- Cronジョブが毎朝重要な情報をブリーフィング
- 能動性
- ハートビートが受信箱をチェックし緊急のものをフラグ
- デバイス
- スマホのカメラ、デスクトップのファイル、サーバーのCLI — すべてアクセス可能
- ツール
- スキルを連携:Notionで下書き、Slackでレビュー、Driveに保存
- 所有権
- 自分のセットアップ、自分のデータ、自分のルール — 自分のハードウェアで動作
OpenClawなし
- 到達性
- 思い出した時にブラウザのタブを開く
- 文脈
- 毎回同じ背景情報をコピペする
- スケジュール
- リマインダーを設定して自分でタスクをこなす
- 能動性
- 毎回こちらから聞かないといけない
- デバイス
- 1つのブラウザの1つの画面でのみ動作
- ツール
- 1つずつ、単発のタスク
- 所有権
- 1つのベンダーの製品ロードマップに縛られる
OpenClawではないもの
- •「最高のモデル」ではありません。モデルやプロバイダーは別途選択します。
- •単なるチャットボットUIではありません。
- •判断力を置き換える魔法の自律性ではありません。
アシスタントを使いやすく、ポータブルで、拡張可能にするインフラだと考えてください。
OpenClawが最適な場面
あなたのもの
自分のセットアップ、自分のデータパス、自分のルール。
あなたのアプリで
すでに使っているチャンネルでアシスタントが利用可能。
あなたが調整
ニーズの拡大に応じてツール、スキル、自動化を追加可能。
コミュニティが推進
特定のアプリベンダーの製品方針に縛られない。
OpenClawが合わない場面(今のところ)
以下のようなことを期待しているなら、OpenClawは合わないかもしれません:
- •セットアップやメンテナンスがゼロで、箱から出してすぐ使える完成品。
- •一度インストールしたら二度と考えなくていい消費者向けアプリ。
- •モデル、セキュリティ、チャンネルなど、すべての判断をあなたの入力なしに行ってくれるもの。
これらはOpenClawの欠点ではありません — 適性の問題です。完全なコントロールが欲しいなら、いくつかの選択が必要です。このガイドはその選択を素早く、手間なく行えるようにするためのものです。
最初に設定しておくべき現実的な期待
OpenClawは即座の完璧さではなく、レバレッジを提供します。見返りは長期的なものです:適切に設定すれば、本格的なパーソナル・オペレーティング・レイヤーになれます。しかし、最初のセットアップにはまだ判断が必要です(ホスティング、モデルプロバイダー、チャンネル、安全境界)。このガイドはそれらの判断を明確かつ迅速にするために存在します。
始める前に:セキュリティの現実確認
OpenClawは強力で、急速に進化する、アルファ段階のソフトウェアです。あなたの代わりにコマンドの実行、ファイルの読み取り、メッセージの送信、APIへのアクセスが可能です。その力には本物のリスクが伴います。
- •信頼できないソース — メッセージ、メール、Webコンテンツ — からの入力を処理するため、プロンプトインジェクション攻撃に対して脆弱です。
- •LLMは、特に広範な権限や弱いモデルの場合、予期しない方法でツールを誤用する可能性があります。
- •設定ミスにより、個人ファイル、認証情報、接続されたサービスが露出する可能性があります。
急がないでください。広範なアクセスを許可する前に、このガイドのセキュリティセクションを読んでください。最小限の権限から始めて、慎重に拡大してください。今、境界について考える時間が、後の実際のインシデントからあなたを守ります。
このガイドの読み方
購読する
ホスティング、モデル、チャンネル、セキュリティなどを網羅した全20章。新しいセクションの公開時に通知を受け取れます。
1,200人以上のオペレーターがガイドの更新を受け取っています
今日のAIアシスタントの中でOpenClawはどこに位置するか
こう思っていませんか本当にOpenClawが必要なのか、それともChatGPT / Claude / Codex / Copilot / Manusを使えばいいのか?
それはまさに正しい問いです。これらのツールは重なる部分がありますが、まったく同じ問題を解こうとしているわけではありません。
多くの人がまず感じる実用的な違い
初日に感じる最大の違いはシンプルです:このアシスタントは毎日使っているアプリの中であなたに会えるか、それとも主に自社の公式インターフェースの中に閉じこもっているか?
OpenClawの比較
| OpenClaw | ChatGPT | Claude | Copilot | Manus | |
|---|---|---|---|---|---|
| 主な強み | チャンネルネイティブなエージェント | 汎用アシスタント | コーディング/オフィスワーク | コードアシスタント | バイブコーディング |
| チャンネル到達範囲 | Telegram, WhatsApp, Discord, Slack, + | 自社アプリ + API | 自社アプリ + API | IDE + GitHub | 自社アプリ |
| セルフホスト可能 | はい(コア機能) | いいえ | いいえ | いいえ | いいえ |
| カスタマイズの深さ | 完全(ツール、スキル、設定) | 限定的(GPTs) | 高い(スキル、フック) | 拡張機能 | 限定的 |
| 最適な用途 | 長期的なパーソナルエージェント | 素早い回答 | 複雑なタスク | コーディングワークフロー | クイックプロトタイプ |
OpenClaw
- 主な強み
- チャンネルネイティブなエージェント
- チャンネル到達範囲
- Telegram, WhatsApp, Discord, Slack, +
- セルフホスト可能
- はい(コア機能)
- カスタマイズの深さ
- 完全(ツール、スキル、設定)
- 最適な用途
- 長期的なパーソナルエージェント
ChatGPT
- 主な強み
- 汎用アシスタント
- チャンネル到達範囲
- 自社アプリ + API
- セルフホスト可能
- いいえ
- カスタマイズの深さ
- 限定的(GPTs)
- 最適な用途
- 素早い回答
Claude
- 主な強み
- コーディング/オフィスワーク
- チャンネル到達範囲
- 自社アプリ + API
- セルフホスト可能
- いいえ
- カスタマイズの深さ
- 高い(スキル、フック)
- 最適な用途
- 複雑なタスク
Copilot
- 主な強み
- コードアシスタント
- チャンネル到達範囲
- IDE + GitHub
- セルフホスト可能
- いいえ
- カスタマイズの深さ
- 拡張機能
- 最適な用途
- コーディングワークフロー
Manus
- 主な強み
- バイブコーディング
- チャンネル到達範囲
- 自社アプリ
- セルフホスト可能
- いいえ
- カスタマイズの深さ
- 限定的
- 最適な用途
- クイックプロトタイプ
どのAIエージェントが最も優れているか?
この市場は毎週変わります。万能の勝者がいるふりをする代わりに、これを適性チェックとして使ってください。
- →最速のスタートと最小限のセットアップを求めるなら、商用エージェントが最初の一手として適していることが多いです。
- →自分の環境とチャンネルで形作り、ルーティングし、実行できる1つのアシスタントが欲しいなら、OpenClawが長期的にはより良い選択肢であることが多いです。
- →ハイブリッドな道は普通です:まず商用エージェントでスピードを得て、コントロールとチャンネル到達範囲が本当の制約になった時にOpenClawに移行する。
OpenClaw エコシステムの勢い
322k+
GitHubスター
62k+
フォーク
0 → #1
4ヶ月でGitHub1位
1.5k+
ウォッチャー
OpenClawは4ヶ月でGitHubで最も人気のあるオープンソースプロジェクトになりました。上記の数字は「最高」を保証するものではありませんが、実際のオペレーターが本番に近い条件でエコシステムをストレステストしていることを示しています。
デプロイの選択肢:ローカル vs 専用ハードウェア vs VPS vs Docker
最初のデプロイに関する問いは「何が一番簡単か?」ではありません。それは: このが騙されたり、誤動作したり、ミスをした場合、何にアクセスできるか?
OpenClawは外部入力(メッセージ、Webコンテンツ、メール、ツール)を処理できます。つまり、やツールの誤用はエッジケースではなく、現実の運用リスクです。したがって、デプロイの選択は主にの判断です。
セキュリティファーストのメンタルモデル
信頼境界
絶対にアクセスされてはならないデータ/システムは何か?
権限レベル
エージェントにシェル/ファイル/ネットワーク/ツールへのアクセスを与えるべきか、どの程度か?
露出面
どのインバウンドチャンネル/ツールが信頼できない入力を送り込めるか?
運用許容度
どの程度のセットアップ/管理負荷を実際に維持できるか?
クイック比較(リスクの視点で)
最小限の権限での管理された実験
個人ファイル、トークン、ブラウザセッション、SSH鍵への意図しないアクセス
意図的にサンドボックス化/ツール制限し、ユーザー/ワークスペースを分離し、ホストの権限を理解している場合
利便性は高いが、影響も大きくなりうる
実用的なデフォルト推奨事項
- ✓エージェントに広範なシェル/ツールアクセスを与える場合:個人のノートPCよりも専用ハードウェアまたは分離されたVPSを推奨。
- ✓インフラ負荷を低く抑えて最速の道を求める場合:マネージドホスティングを検討し、後で移行。
- ✓それでもローカルで運用する場合:大幅に制限しない限り高リスクとして扱う。
よくある失敗パターン
- ✗信頼境界を定義する前に強力なツールを付与する
- ✗機密データがあり広範なシェルアクセスが可能な個人マシンで実行する
- ✗プロンプトインジェクションは理論上の話だと思い込む
- ✗認証やアクセスパスを強化する前にゲートウェイ/ネットワーク面を公開する
- ✗Dockerをセキュリティアーキテクチャと混同する
デプロイパスを見つける
エージェントにシェルまたはツールアクセスを与えますか?
ホスティングの選択肢:マネージドプロバイダー vs Raw VPS
このセクションは、数分でホスティングの道を選ぶための手助けです。この選択は単なるホスティングの問題ではなく、コントロール vs 責任の判断です。
マネージド vs Raw VPS:実際に何を選んでいるのか
マネージドプロバイダーでは、運用負荷を取り除くためにお金を払います:セットアップの高速化、インフラタスクの削減、そしてよりクリーンな管理体験。Raw VPSでは、ランタイム、アップグレード、セキュリティ体制、ポータビリティの最大限のコントロールを維持しますが、すべてのミスとすべてのメンテナンスタスクを自分で引き受けます。
| マネージド | Raw VPS | |
|---|---|---|
| セットアップ速度 | 高速 — ワンクリックやウィザードが多い | 低速 — 手動設定とハードニング |
| 運用負荷 | プロバイダーが更新、パッチ、バックアップを担当 | すべて自己管理:更新、バックアップ、モニタリング |
| コントロールの深さ | プロバイダーに制限される(ダッシュボードのみまたは部分的SSH) | 完全:SSH、ファイルシステム、ネットワーク、設定 |
| セキュリティの透明性 | まちまち — 不透明なプロバイダーもある | 何がどこで動いているか完全に可視化 |
| ロックインリスク | 高め — 移行の手間はプロバイダーによる | 低め — 標準的なOpenClawインストール、ポータブル |
| コストモデル | 月額サブスクリプション(予測可能) | VPS/ハードウェアコスト + あなたの時間(変動) |
マネージド
- セットアップ速度
- 高速 — ワンクリックやウィザードが多い
- 運用負荷
- プロバイダーが更新、パッチ、バックアップを担当
- コントロールの深さ
- プロバイダーに制限される(ダッシュボードのみまたは部分的SSH)
- セキュリティの透明性
- まちまち — 不透明なプロバイダーもある
- ロックインリスク
- 高め — 移行の手間はプロバイダーによる
- コストモデル
- 月額サブスクリプション(予測可能)
Raw VPS
- セットアップ速度
- 低速 — 手動設定とハードニング
- 運用負荷
- すべて自己管理:更新、バックアップ、モニタリング
- コントロールの深さ
- 完全:SSH、ファイルシステム、ネットワーク、設定
- セキュリティの透明性
- 何がどこで動いているか完全に可視化
- ロックインリスク
- 低め — 標準的なOpenClawインストール、ポータブル
- コストモデル
- VPS/ハードウェアコスト + あなたの時間(変動)
実用的なトレードオフ
マネージドホスティングが通常より適している場合:
- +素早くローンチしたい
- +SSH/サーバー運用を毎日行いたくない
- +生のコントロールよりバンドルされたUX/機能を重視する
Raw VPSが通常より適している場合:
- +セキュリティ/ネットワークの厳密なコントロールが必要
- +予測可能なポータビリティと低いロックインリスクが欲しい
- +更新/バックアップ/モニタリングを自分で運用できる
マネージドホスティングプロバイダー一覧
103 件のプロバイダーを掲載
Simen
simen.ai
OpenClaw AIエージェントを60秒でデプロイ — コーディング不要、サーバー不要。WhatsAppやSlackでメール、スケジュール管理などを自動化。今すぐ無料で始めましょう。
Hostinger
hostinger.com
Hostingerで理想のサイトを構築。共有ホスティングとドメインからVPS、クラウドプランまで。オンラインでの成功に必要なすべてを提供します。
xCloud
xcloud.host
xCloudをご利用ください — WordPressとサーバー管理のための次世代マネージドホスティングパネル。セットアップを自動化し、パフォーマンスを最大化します。
RunClaw
runclaw.ai
5分でSSHキーで保護されたOpenClawボットをデプロイ。Dockerサンドボックス、UFWファイアウォール、fail2ban、自動更新、フルマネージド。
OpenClaw Setup
openclaw-setup.me
チャット、ファイルアップロード、Telegram/Slack/WhatsApp連携、モデル別コスト追跡を内蔵したマネージドOpenClawホスティング。
Blink Claw
blink.new
Docker、VPS、別途AIアカウントなしでOpenClawを実行。ワンクリックデプロイ、200以上のAIモデル搭載、無制限エージェント、常時稼働。
KiloClaw
kilo.ai
Kiloが管理・保護するパーソナルAIエージェント。500以上のモデル、エンタープライズセキュリティ、DevOpsゼロでOpenClawを数秒でデプロイ。
ClawSimple
clawsimple.com
全有料プランでBYOK対応のTelegramボット向けマネージドOpenClawホスティング。公式Telegramボットサポート、安全なランタイムデフォルト、サーバーあたり複数エージェント。
OpenClaw Cloud (setupopenclaw)
setupopenclaw.com
OpenClaw(旧Clawdbot/Moltbot)を60秒で稼働。ターミナル不要、VPS管理不要。無料LLMと15以上のスキルがプリインストールされたフルマネージドAIアシスタント。
EasyClaw Pro
easyclaw.pro
EasyClawでOpenClawデプロイをワンクリックに。Telegram、Discord、WhatsAppを接続し、Claude、GPT、Geminiを選べば、1分以内に稼働開始。
OpenClaw AI
openclawd.ai
OpenClaw AI — 自分のハードウェアで動作するオープンソースのパーソナルインテリジェンスシステム。Mac mini、Windows、Linuxにデプロイ。旧名:Clawdbot、Moltbot。
どこから始める?
マネージドで始めて、後からraw VPSに移行
素早く始め、何が重要かを学び、コントロールが制約になったら移行する。
Raw VPSで始めて、後からマネージドに移行
まず専門知識を構築し、時間がボトルネックになったら運用をオフロードする。
どちらの場合も、初日からOpenClawの設定とワークスペースをポータブルに保ちましょう。
LLMプロバイダー戦略:コスト、信頼性、リスク
モデルの選択は品質だけの問題ではありません。OpenClawでは、運用コスト、ツール使用の信頼性、セキュリティ体制に直接影響します。
トップクラスのモデルへの最安パス
多くのユーザーにとって、強力なモデルを最も低コストで運用する方法は、純粋な従量課金APIではなく、既存のサブスクリプションにOpenClawを接続することです。
重要な注意事項:サブスクリプションコネクターはポリシー依存
OpenAI vs Anthropicの姿勢
OpenRouterと従量課金アグリゲーター
はモデルの幅広さと素早い実験に優れていますが、純粋なトークン課金では高使用量のアシスタントはすぐに高額になります。
| APIキー直接 | サブスクリプションコネクター | OpenRouter | |
|---|---|---|---|
| コストモデル | トークン単位の従量課金 | 定額サブスクリプション | トークン単位の従量課金(集約型) |
| モデルの幅 | 1つのプロバイダーのモデル | 1つのプロバイダーのモデル | 多数のプロバイダー、多数のモデル |
| コストの予測可能性 | 変動 — 使用量による | 予測可能な月額コスト | 変動 — 大量使用で急騰の可能性 |
| ポリシーリスク | 低 — 公式API使用 | 中 — ポリシーが変更される可能性 | 低 — 外部利用向けに設計 |
| 最適な用途 | 本番の信頼性 | コスト重視の高使用量 | 探索とモデル切り替え |
APIキー直接
- コストモデル
- トークン単位の従量課金
- モデルの幅
- 1つのプロバイダーのモデル
- コストの予測可能性
- 変動 — 使用量による
- ポリシーリスク
- 低 — 公式API使用
- 最適な用途
- 本番の信頼性
サブスクリプションコネクター
- コストモデル
- 定額サブスクリプション
- モデルの幅
- 1つのプロバイダーのモデル
- コストの予測可能性
- 予測可能な月額コスト
- ポリシーリスク
- 中 — ポリシーが変更される可能性
- 最適な用途
- コスト重視の高使用量
OpenRouter
- コストモデル
- トークン単位の従量課金(集約型)
- モデルの幅
- 多数のプロバイダー、多数のモデル
- コストの予測可能性
- 変動 — 大量使用で急騰の可能性
- ポリシーリスク
- 低 — 外部利用向けに設計
- 最適な用途
- 探索とモデル切り替え
ローカルモデル:強力だが上級者向け
ローカルLLMセットアップは、ハードウェア、レイテンシー、コンテキスト制限、モデル品質のトレードオフを管理できる上級オペレーター向けです。ローカルは外部APIコストを削減できますが、弱いローカルホスティングモデルはツール使用エージェントの安全性/信頼性を低下させる可能性があります。
最も簡単なローカルモデルランナー。素早い実験に最適。シンプルなpull-and-runコマンドで幅広いモデルをサポート。
https://ollama.com/ →おすすめスターターパターン
サブスクリプションコネクター(OpenAI/CodexまたはCopilot)
APIキーフォールバック(OpenAIまたはAnthropic)
最安の高品質パスだが、コネクターのポリシーは変更される可能性あり
チャンネル戦略:Telegram vs WhatsApp vs Slack vs Discord
OpenClawは主にパーソナルエージェント(1人の信頼されたオペレーターの境界)として設計されており、デフォルトでは敵対的なマルチテナントシステムではありません。チャンネル戦略はまずセキュリティ設計タスクであり、次にUXの判断です。
ベースラインの安全姿勢(チャンネル追加前)
ベースラインの安全姿勢(チャンネル追加前)
0 / 5 完了
openclaw security audit --deep
openclaw security audit --fixクイック適性ガイド
| Telegram | Discord | Slack | ||
|---|---|---|---|---|
| 最適な用途 | ソロオペレーター、素早いセットアップ | 個人の日常利用 | マルチルームワークフロー | 職場環境 |
| セットアップ難易度 | 簡単(ボットトークン) | 中程度(QRリンク) | 中程度(ボットアプリ + インテント) | 難しい(アプリ + スコープ + 設定) |
| グループサポート | グループ + フォーラムトピック | グループ(JIDベース) | ギルド + チャンネル + スレッド | チャンネル + スレッド |
| コマンドUX | 強力なネイティブ | 基本的 | 強力なネイティブ | 手動スラッシュ設定 |
| 主な注意点 | Bot API制限 | リンクアカウント(Business APIではない) | 権限の複雑さ | 最も重い設定オーバーヘッド |
Telegram
- 最適な用途
- ソロオペレーター、素早いセットアップ
- セットアップ難易度
- 簡単(ボットトークン)
- グループサポート
- グループ + フォーラムトピック
- コマンドUX
- 強力なネイティブ
- 主な注意点
- Bot API制限
- 最適な用途
- 個人の日常利用
- セットアップ難易度
- 中程度(QRリンク)
- グループサポート
- グループ(JIDベース)
- コマンドUX
- 基本的
- 主な注意点
- リンクアカウント(Business APIではない)
Discord
- 最適な用途
- マルチルームワークフロー
- セットアップ難易度
- 中程度(ボットアプリ + インテント)
- グループサポート
- ギルド + チャンネル + スレッド
- コマンドUX
- 強力なネイティブ
- 主な注意点
- 権限の複雑さ
Slack
- 最適な用途
- 職場環境
- セットアップ難易度
- 難しい(アプリ + スコープ + 設定)
- グループサポート
- チャンネル + スレッド
- コマンドUX
- 手動スラッシュ設定
- 主な注意点
- 最も重い設定オーバーヘッド
ペアリングとアクセスモデル
主要なチャンネルでは、DMはデフォルトでポリシーになります:不明な送信者にはコードが発行され、承認されるまでメッセージは処理されず、コードは約1時間で期限切れになります。
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>すべてのDMがエージェントごとに1つのセッションを共有。信頼された単一オペレーターなら問題なし。マルチユーザー構成ではリスクあり。
あなただけがこのエージェントにDMする場合。
コンテキスト膨張とトークン消費
/usage tokens
/usage full
/usage cost
/status
/context detailグループチャットの仕組み
グループセッションはチャットIDで分離;フォーラムトピックは:topic:<id>を付加。トピックごとのagentIdルーティングをサポート。セキュリティコントロール:groups許可リスト、groupPolicy、allowFrom、requireMention。
おすすめの展開順序
1つのチャンネルから始める
ほとんどの個人セットアップではTelegramまたはWhatsApp。
DMポリシー + 許可リストをロック
他の何よりも先にペアリングとアクセスコントロールを設定。
dmScopeを明示的に設定
信頼境界に適した分離レベルを選択。
使用量の可視化を有効に
/usage tokensまたは/usage fullを実行して早期にコストを監視。
グループ/チャンネルアクセスを追加
権限とメンションゲーティングが検証された後のみ。
2つ目のチャンネルを追加
1つ目でコスト + ポリシーの動作が安定した後のみ。
ステップバイステップ:OpenClawをグループに追加
各チャンネルには独自のボット/アカウントIDがあります。そのIDをネイティブプラットフォームのコントロールを使ってグループに追加します。そのIDは必ずしも1つのエージェントに対応するわけではありません — OpenClawはバインディングとポリシーに基づいて受信メッセージを異なるエージェントに動的にルーティングできます。
1つのチャンネルIDを接続
BotFather経由でボットトークンを設定
対象グループにIDを追加
ボットをグループまたはスーパーグループに追加
アクセスポリシーを設定
dmPolicy、groupPolicy、groups許可リスト、requireMentionを設定
エンゲージメントルールをテスト
requireMention: trueの場合、@メンションのみが処理をトリガー。requireMention: falseで認可済み送信者の場合、通常のメッセージがトリガー。未認可の送信者は常に無視されます。
エージェントルーティングを検証
OpenClawはルーティング優先順位を使ってメッセージごとに1つのエージェントを解決します:正確なピア一致、次に親/スレッド継承、次にギルド/チーム/アカウントバインディング、最後にデフォルトエージェントフォールバック。
セッション分離を検証
DMはdmScope設定を使用。グループ/チャンネルはチャンネル + グループIDで分離。スレッド/トピックは追加の分離サフィックスを取得。
リプライルーティングを確認
リプライは同じインバウンドチャンネルに決定的に返されます。モデルはアウトバウンドチャンネルを選択しません。
バンドルとラッパー:素のOpenClaw vs パッケージ提供
OpenClawのセルフホストは、すべてをゼロから手動で構築しなくても可能です。バンドルやインストーラーは、ホストのハードニング、セットアップ自動化、設定テンプレート、ダッシュボード、マルチエージェント規約などを事前パッケージしたOpenClawのコミュニティ管理レイヤーです。
バンドルとは
バンドルは柔軟性をスピードと引き換えにします。ローカルの専用ハードウェア(Mac mini、Pi、ミニPC)、手動ステップを減らしたい素のVPSセットアップ、運用デフォルトを素早く取得したいチームに最も有用です。初日から完全にカスタムなアーキテクチャが必要な場合は有用性が下がります。
3つの例
Debian/Ubuntuサーバー向けのセキュリティファースト自動化。ファイアウォール設定、Tailscale/VPNパターン、ハードニングされたインストールフローを含みます。
最適な用途: 再現可能でセキュリティ意識の高いサーバーセットアップを求めるオペレーター
GitHubで見る →Clawdboss
インストールウィザード、テンプレート化されたワークスペース、セキュリティ体制のデフォルト、オプションのツールスタックを備えた独自のマルチエージェントセットアップ。
最適な用途: 事前にハードニングされたマルチエージェント環境を素早く構築したいユーザー
GitHubで見る →AlphaClaw
セットアップUX、運用ツール、ウォッチドッグ/リカバリー、ダッシュボード型管理を重視するラッパー/ハーネスアプローチ。
最適な用途: GUI駆動の管理とモニタリングを重視するオペレーター
GitHubで見る →評価チェックリスト
評価チェックリスト
0 / 5 完了
本番サーバーでの使用のためにこのOpenClawバンドル/ラッパーを評価しています。
リポジトリURL:[ここにURLを貼り付け]
以下を提供してください:
1. このプロジェクトが何をするかの平易な要約
2. 主張されている機能 vs リポジトリで検証可能な証拠
3. セキュリティの危険信号(ネットワーク露出、シークレットの取り扱い、権限)
4. 運用上のロックインポイント(移行の難易度、カスタムフォーマット)
5. 更新/メンテナンスの健全性シグナル素のOpenClaw vs バンドル
| 素のOpenClaw | バンドル | |
|---|---|---|
| セットアップ速度 | 低速 — 手動設定 | 高速 — 自動化/テンプレート化 |
| 透明性 | 完全 — すべて自分で設定 | 部分的 — インストール内容の確認が必要 |
| 柔軟性 | 最大 — 任意のアーキテクチャ | バンドルの方針による制限 |
| メンテナンス | すべての更新を自己管理 | バンドルのメンテナーに依存 |
| 最適な用途 | 最大限のコントロール、カスタムセットアップ | 価値創出までの時間、標準パターン |
素のOpenClaw
- セットアップ速度
- 低速 — 手動設定
- 透明性
- 完全 — すべて自分で設定
- 柔軟性
- 最大 — 任意のアーキテクチャ
- メンテナンス
- すべての更新を自己管理
- 最適な用途
- 最大限のコントロール、カスタムセットアップ
バンドル
- セットアップ速度
- 高速 — 自動化/テンプレート化
- 透明性
- 部分的 — インストール内容の確認が必要
- 柔軟性
- バンドルの方針による制限
- メンテナンス
- バンドルのメンテナーに依存
- 最適な用途
- 価値創出までの時間、標準パターン
OpenClawハードウェアエコシステム
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •「OpenClawハードウェア」とは何か(公式 vs コミュニティ)
- •ハードウェアファーストのセットアップが理にかなう場合
- •専用ハードウェアの選択肢:ミニPC、Mac mini、Piクラス
- •トレードオフ:信頼性、電力/ネットワーク、メンテナンス
- •購入前の評価チェックリスト
準備ができたら通知を受け取る:
OpenClawワークフロー:決定論的な定期自動化
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •ワークフローの基本要素:cronジョブ、ハートビートループ、フック、Webhook
- •決定論的フロー vs エージェント的フロー
- •定期タスクパターン(デイリーブリーフ、受信箱トリアージ、レポート)
- •ワークフローのセッション設計
- •定期自動化のコスト/安全性コントロール
準備ができたら通知を受け取る:
OpenClawノード:1つのインスタンスに分散された機能
OpenClawは役割を明確に分離すると最も理解しやすくなります。
= コントロールプレーン(セッション、チャンネル、ルーティング、ポリシー)。 = 機能ホスト(カメラ、キャンバス、画面、位置情報、システムコマンド)。ノードは同じゲートウェイWebSocketにrole: nodeとして接続し、コマンドクレームをアドバタイズするコンパニオンデバイスです。
ノードが存在する理由
ノードは1つの実用的な問題を解決します:最高のアシスタント頭脳はクラウドで動いているかもしれませんが、有用な機能はローカルデバイスに存在することが多いのです。ノードなしでは、VPSゲートウェイはVPSローカルのリソースにしか作用できません。ノードがあれば、1つのゲートウェイがローカルのデスクトップ/ブラウザ/画面機能、スマートフォンのカメラ/位置情報/音声機能、ノードホスト経由のリモートマシンコマンド実行をオーケストレーションできます。
VPSゲートウェイ + デスクトップをノードに:何が可能になるか
これは本格的なユーザーにとって最もレバレッジの高いセットアップの1つです。VPSゲートウェイはチャンネル、メモリ、ルーティングのために常時稼働します。デスクトップノードホストはローカルで実行され、オンデマンドでローカル機能を提供します。これにより、クラウドホスティングされたエージェントがデスクトップでコマンドをトリガーする、メインランタイムをVPSに保ちつつローカルのブラウザ/キャンバス/カメラを使用する、集中ポリシーと分散実行サーフェスといったパターンが可能になります。
メッセージ到着
Telegram、WhatsApp、Discord、その他のチャンネル経由でゲートウェイにメッセージが到着。
エージェントが判断
エージェントがノード機能の呼び出しを決定。
ゲートウェイが転送
ゲートウェイがnode.invokeをペアリングされたノードに転送。
ノードが実行
ノードがローカルで実行し、結果をゲートウェイに返す。
返信送信
ゲートウェイが元のチャットサーフェスに返信。
このアーキテクチャはどれくらい安全か?
短い答え:意図的に設定すれば強力。過剰な権限を与えるとリスクあり。ノードはパワーを追加するため、攻撃対象面を拡大します。
コアコントロールレイヤー
ゲートウェイ認証
トークン/パスワード/デバイス認証がコントロールプレーンにアクセスできる人を制御。
デバイスペアリング
新しいノードIDは承認が必要な保留中のデバイスリクエストを作成。
ノードコマンドポリシー
許可/拒否ポリシーがノードがアドバタイズできるコマンドを制御。
実行承認
ノードホスト上のexec-approvals.jsonがローカルで実際に実行できるものを制御。
エージェントごとのツールポリシー
どのエージェントがnode/execツールを呼び出せるかを制御。
チャンネルアクセスポリシー
インバウンドチャンネルを通じて誰がエージェントに影響を与えられるかを制御。
ペアリング、認証、承認
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status新しいノードIDは承認が必要な保留中のデバイスリクエスト(role: node)を作成します。保留中のリクエストを確認するには'openclaw devices list'を、アクセスを許可するには'openclaw devices approve'を使用してください。不明なリクエストは速やかに拒否してください。
プラットフォーム機能
プラットフォームのサポートはコマンドファミリーとランタイム状態によって異なります。iOS/Androidのカメラおよびキャンバスアクションはフォアグラウンドのみ;バックグラウンド呼び出しは失敗する可能性があります。system.runにはノードサポートと承認/許可リストの両方が必要です。
| macOS | iOS | Android | ヘッドレス | |
|---|---|---|---|---|
| プロセスタイプ | デスクトップアプリ(ノードモード) | モバイルアプリ | モバイルアプリ | CLI(openclaw node run) |
| カメラアクセス | はい | フォアグラウンドのみ | フォアグラウンドのみ | いいえ |
| キャンバス/画面 | はい | フォアグラウンドのみ | フォアグラウンドのみ | いいえ |
| system.run | はい(実行承認) | いいえ | いいえ | はい(実行承認) |
| 制限事項 | OS権限が必要 | バックグラウンド制限 | バックグラウンド + 権限トグル | GUI機能なし |
macOS
- プロセスタイプ
- デスクトップアプリ(ノードモード)
- カメラアクセス
- はい
- キャンバス/画面
- はい
- system.run
- はい(実行承認)
- 制限事項
- OS権限が必要
iOS
- プロセスタイプ
- モバイルアプリ
- カメラアクセス
- フォアグラウンドのみ
- キャンバス/画面
- フォアグラウンドのみ
- system.run
- いいえ
- 制限事項
- バックグラウンド制限
Android
- プロセスタイプ
- モバイルアプリ
- カメラアクセス
- フォアグラウンドのみ
- キャンバス/画面
- フォアグラウンドのみ
- system.run
- いいえ
- 制限事項
- バックグラウンド + 権限トグル
ヘッドレス
- プロセスタイプ
- CLI(openclaw node run)
- カメラアクセス
- いいえ
- キャンバス/画面
- いいえ
- system.run
- はい(実行承認)
- 制限事項
- GUI機能なし
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>ノードデプロイに対するおすすめのセキュリティ体制
ノードデプロイに対するおすすめのセキュリティ体制
0 / 6 完了
VPS + ノードが最適な場合
- →チャンネル、メモリ、ルーティングのための常時稼働クラウドコントロールプレーン
- →ローカルデバイス機能へのアクセス(カメラ、画面、ファイルシステム、コマンド)
- →すべてのレイヤーでオペレーターが制御する明示的なセキュリティゲート
運用責任ゼロやポリシーチューニング不要を求める場合は不向き。
スキル:便利なスキルトップ20
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •便利なスキルの選定基準
- •説明付きトップ20ショートリスト
- •スキルの衛生管理とメンテナンス
準備ができたら通知を受け取る:
ダッシュボード:デフォルト vs カスタム
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •デフォルトのコントロールUIの強み
- •カスタムダッシュボードが価値を持つ場合
- •オペレーター向けの一般的なダッシュボードパターン
準備ができたら通知を受け取る:
ネットワークガイド(実践編)
OpenClawのネットワーキングは3つの役割を明確に分離すると最も理解しやすくなります。全体像のルール:ゲートウェイはデフォルトでプライベートに保ち、リモートアクセスは意図的に追加する。
= 単一の頭脳/コントロールプレーン(セッション、認証、ルーティング、チャンネル)。クライアント = そのゲートウェイに接続する人間とアプリ。 = ゲートウェイに機能(カメラ、キャンバス、システム)を公開する周辺デバイス。
まずメンタルモデル(設定の前に)
- •信頼境界ごとに1つの権威あるゲートウェイがあるべき。
- •メッセージはゲートウェイに到着する(Telegram/WhatsApp/Discord/Slack)、ノードではない。
- •アウトバウンドルーティングはインバウンドチャンネルに対して決定論的。
- •セッション状態はゲートウェイホストに存在する;UIはその状態へのクライアントにすぎない。
安全なデフォルトアーキテクチャ
ループバックバインド
gateway.bindをloopbackに設定。同じマシン上のプロセスのみが直接接続可能。
強力な認証
強力なゲートウェイ認証トークンまたはパスワードを設定。ネットワーク到達可能なインスタンスで認証を空にしないこと。
チャンネルペアリング
インバウンドチャンネルのペアリングと許可リストを有効化。不明な送信者は処理されるべきではない。
トンネル経由のリモート
ゲートウェイを公開インターネットに開くのではなく、SSHトンネルまたはTailscale Serve経由でリモートアクセス。
# gateway.yaml
gateway:
bind: "loopback"
auth:
token: "your-strong-token-here"
channels:
dmPolicy: "pairing"リモートアクセスパターン
ゲートウェイをループバックのみに保持。SSH経由でローカルポートをリモートゲートウェイポートにトンネル。すべてのトラフィックはSSH接続を通じて暗号化。
汎用的なフォールバック。明示的でマジックの少ないアクセス制御が必要な場合に最適。SSHが機能するあらゆる場所で動作。
低 — 公開露出なし、SSHキーアクセスが必要
ssh -L 18789:127.0.0.1:18789 user@your-vpsノードとネットワーク境界
ノードはミニゲートウェイではなく、接続された実行サーフェスです。ノードのペアリングと実行承認の付与は別の操作です。ゲートウェイ認証はコントロールプレーンに到達できる人を制御します。ノードの承認/許可リストはそのノードで何を実行できるかを制御します。クラウドゲートウェイ + 自宅ノードは有効で一般的ですが、境界面が拡大します。
ディスカバリーとトランスポートの落とし穴
- •ローカルディスカバリー(Bonjour/mDNS)は便利だが、到達可能性についての前提を隠す可能性がある。
- •Tailnet/LANのアドレス可能性はlocalhostの動作とは異なる。
- •「ローカルでは動くがリモートでは失敗」は通常、バインド/認証/トンネルの不一致であり、モデルの問題ではない。
- •明示的な--urlを使ったリモートCLI呼び出しでは、明示的な認証情報も渡すこと。
Docker/ネットワークの現実
よくある障害パターン
接続は確立されたが、すべてのリクエストが401/403を返すか、静かにドロップされる。
トークン/パスワードの不一致、ペアリング承認の欠落、または誤った認証モードの設定。
クライアントとゲートウェイ設定間の認証トークンの一致を確認。'openclaw pairing list'でペアリング状態を確認。認証モードの一貫性を確保。
実践的なネットワーク展開シーケンス
ループバックで開始
ループバックのみのゲートウェイ + 1チャンネルで開始。まずローカルですべてが動作することを確認。
ペアリングを検証
ローカルシナリオでDMペアリングと/statusを検証。認証が正しく機能していることを確認。
リモートアクセスを追加
SSHトンネルまたはTailscale Serve経由でリモートアクセスを追加。別のデバイスからテスト。
グループポリシーを追加
グループポリシーとメンションゲーティングを追加。実際のグループメッセージでテスト。
ノードを追加
ゲートウェイ認証 + ルーティングが安定した後にのみノードを追加。意図的にペアリング。
再検証
トポロジーが変更されるたびにネットワーク/セキュリティチェックを再実行。openclaw security audit --deepを使用。
展開検証
0 / 7 完了
セキュリティハードニングガイド
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •最初にロックすべき重要なOpenClaw設定
- •スキル/ツール権限の衛生管理
- •プロンプトインジェクション防御パターン
- •ツール/アプリ境界のセキュリティ(KeepAI含む)
準備ができたら通知を受け取る:
ロバストネスパターン
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •アンチループ制御
- •コンテキスト肥大化防止パターン
- •リトライ/タイムアウト/障害ハンドリング
- •基本ランブックチェックリスト
準備ができたら通知を受け取る:
メモリ、プラン、ワークスペースの整理
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •メモリレイヤーと使用パターン
- •プランファイル(QMD/チェックリスト/ノート)
- •スケールするワークスペース構造
準備ができたら通知を受け取る:
マルチエージェントパターン
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •マルチエージェントが役立つ場合(と逆効果の場合)
- •ロール分割とハンドオフ契約
- •共有メモリと連携の落とし穴
準備ができたら通知を受け取る:
おすすめスターターブループリント
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •初心者ブループリント
- •ビルダーブループリント
- •チーム/運用ブループリント
準備ができたら通知を受け取る:
エコシステムのバリエーションとフォーク
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •誇大広告に惑わされずにバリエーションを評価する方法
- •ポータビリティとロックインのチェック
- •セキュリティ/更新の所有権チェック
- •ラッパー vs フォーク vs スキン:実用的な違い
準備ができたら通知を受け取る:
7日間の実装チェックリスト
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •日ごとの展開プラン
- •マイルストーンと成功基準
準備ができたら通知を受け取る:
付録
🔒 近日公開このセクションは近日公開予定です。
トピックのプレビュー:
- •検索可能な完全用語集
- •公式ドキュメントへのリンク
- •トラブルシューティングインデックス
準備ができたら通知を受け取る: