【教程】用 Cloudflare Tunnel + Access,把本地 Chromium 安全接给 OpenClaw
- 内容介绍
- 文章标签
- 相关推荐
适合使用服务器或者Docker部署OpenClaw,但是想要控制本地电脑浏览器的场景。欢迎大佬指正和优化方案。
PS:忘记说了,这个方案部署后的3000端口可以直接打开docker内的浏览器。这样如果有遇到验证码可以直接人工干预。如有需要也可以将这个端口通过Tunnel一块共享到公网,但是一定要限制白名单访问!!!
image2472×1468 173 KB
0. 准备条件
- 一台本地机器,能跑 Docker
- 一台 OpenClaw 服务器,最好有固定公网出口 IP
- 一个已托管到 Cloudflare 的域名
- 已开通 Cloudflare Zero Trust
前提提醒:如果 OpenClaw 服务器的出口 IP 不固定,先解决固定出口/NAT 再做 Access 白名单,不然策略会经常失效。
1. 本地启动 Chromium、cloudflared(只给本机调试,同时给 cloudflared 走容器内网)
下面这份 docker-compose.yaml 直接把 chromium 和 cloudflared 放到同一个 Compose 项目里。9222 和 3000 只绑定宿主机回环地址;而 cloudflared 则通过容器内网直连 chromium:9222。
适合使用服务器或者Docker部署OpenClaw,但是想要控制本地电脑浏览器的场景。欢迎大佬指正和优化方案。
PS:忘记说了,这个方案部署后的3000端口可以直接打开docker内的浏览器。这样如果有遇到验证码可以直接人工干预。如有需要也可以将这个端口通过Tunnel一块共享到公网,但是一定要限制白名单访问!!!
image2472×1468 173 KB
0. 准备条件
- 一台本地机器,能跑 Docker
- 一台 OpenClaw 服务器,最好有固定公网出口 IP
- 一个已托管到 Cloudflare 的域名
- 已开通 Cloudflare Zero Trust
前提提醒:如果 OpenClaw 服务器的出口 IP 不固定,先解决固定出口/NAT 再做 Access 白名单,不然策略会经常失效。
1. 本地启动 Chromium、cloudflared(只给本机调试,同时给 cloudflared 走容器内网)
下面这份 docker-compose.yaml 直接把 chromium 和 cloudflared 放到同一个 Compose 项目里。9222 和 3000 只绑定宿主机回环地址;而 cloudflared 则通过容器内网直连 chromium:9222。

