VPSSpark Blog
← Retour au journal de dev

2026 — OpenClaw sur Matrix (VPS Linux cloud) : activation du plugin, homeserver et jeton d’accès, routage multi-salons reproductible et FAQ par paliers sur les échecs de synchronisation

Notes serveur · 2026.05.08 · ~6 min de lecture

OpenClaw Gateway connecté au protocole Matrix sur un VPS Linux

Le protocole Matrix offre des salons fédérés, le chiffrement de bout en bout en option et une surface HTTP unique qui ressemble à une infrastructure de chat plutôt qu’à une ménagerie de SDK propriétaires. Faire tourner OpenClaw Gateway sur un VPS Linux cloud à côté de Matrix est un schéma fréquent : CPU toujours allumé à faible coût, TLS sortant stable vers votre homeserver et isolation par salon pour équipes ou bots distincts. Ce guide est une checklist reproductible pour activer le plugin Matrix, raccorder proprement URL homeserver + jeton d’accès, puis router plusieurs salons sans dérive d’alias — suivi d’une FAQ compacte L0–L3 quand la synchro ou la livraison semblent « bloquées ». Pour du multi-canal sur le même VPS, voyez aussi 2026 — OpenClaw et WhatsApp sur VPS Linux cloud : appairage QR, persistance des sessions, coexistence multi-canaux — étapes reproductibles et FAQ par niveaux (déconnexion / 429). Pour décider où laisser la passerelle (volume persistant, webhooks, health checks), la matrice Fly.io vs VPS nu complète le tableau dans 2026 — OpenClaw : Fly.io (conteneurs) vs VPS Linux nu — volumes persistants, entrée publique, webhooks et health checks (matrice + FAQ).

443
API client homeserver (HTTPS)
!room
Privilégier les IDs de salon en config
L0–L3
Dépannage synchro par couches

Activer le plugin Matrix (socle reproductible)

Installez ou mettez à jour OpenClaw sur le VPS avec le même canal que vous avez normalisé (gestionnaire de paquets, binaire statique ou conteneur). Activez ensuite l’intégration Matrix dans la configuration Gateway pour que le processus charge le plugin au démarrage, pas seulement depuis un profil shell interactif. Redémarrez l’unité de supervision après modification ; vérifiez dans les journaux de démarrage que le plugin s’enregistre avant de toucher aux jetons. Les problèmes de proxy sortant et de découpage TLS sur la même machine relèvent souvent d’un autre runbook — croisez avec OpenClaw Linux sur VPS cloud : relier Ollama — amont Gateway, TLS, tunnels SSH et matrice NO_PROXY (FAQ 502 / timeouts) si vous mélangez LLM local et passerelle.

Contrôles rapides (adapter les noms à votre installation)
# 1) Version Gateway alignée avec la doc lue
openclaw version   # ou équivalent paquet

# 2) HTTPS sortant vers le homeserver (SNI + magasin CA)
curl -sS -o /dev/null -w "%{http_code}\n" https://matrix.example.org/_matrix/client/versions

# 3) Plugin visible dans les logs après redémarrage
sudo systemctl restart openclaw-gateway
journalctl -u openclaw-gateway -b --no-pager | tail -n 80
Heure et DNS
Activez NTP sur le VPS ; une horloge décalée casse les poignées TLS et fait paraître les jetons Matrix « expirés » de façon trompeuse. Si le homeserver est en split horizon ou réservé au réseau interne, documentez les overrides résolveur à côté de la Gateway — pas seulement sur votre portable.

Homeserver, MXID et jeton d’accès

Réglez l’URL de base sur la racine Client-Server API annoncée par le serveur — en général https://<hôte> sans chemin parasite. Le MXID du bot (@bot:domaine) doit correspondre à l’espace de noms de ce serveur. Créez un compte bot dédié, connectez-vous une fois via UI/API, puis placez un jeton d’accès longue durée dans un coffre (systemd credentials, Vault ou variables scellées du fournisseur) — jamais dans Git. Après rotation du jeton, redémarrez la Gateway pour que les clients en mémoire lâchent l’ancienne session.

Variables d’environnement indicatives (noms selon version)
export MATRIX_HS_URL="https://matrix.example.org"
export MATRIX_USER_ID="@openclaw-bot:example.org"
export MATRIX_ACCESS_TOKEN="syt_..."   # depuis un coffre, pas l’historique shell
export MATRIX_DEVICE_ID="OPENCLAW_VPS_01"  # libellé device stable pour les audits
Salons chiffrés (E2EE)
Si vous imposez des salons chiffrés, vérifiez que la pile Matrix cible supporte le modèle bot attendu (pont sans crypto complète vs clés device complètes). Une E2EE mal réglée donne souvent « membre mais silence », pas un 403 net — prévoyez d’abord un salon de test sans chiffrement.

Routage multi-salons sans mauvaises surprises

Les alias (#equipe:domaine) peuvent bouger ; les identifiants de salon (!abcdef:domaine) sont stables. Listez explicitement les salons autorisés et mappez chaque salon au profil de politique de la Gateway (modèle, outils, limites de débit). Pour l’automatisation entrante depuis d’autres réseaux, séparez les sujets HTTPS publics du trafic client Matrix — voir OpenClaw : webhooks multi-canaux et sortie dynamique — Cloudflare Tunnel vs Tailscale Funnel vs reverse proxy HTTPS sur VPS Linux pour TLS de bord et egress lorsque des fournisseurs rappellent aussi votre VPS.

Style de routage Quand c’est pertinent Risque à surveiller
Un seul salon « ops » Petite équipe, une persona assistant Fils bruyants ; threads ou subspaces plus tard
Liste blanche de salons Plusieurs équipes sur un VPS Oublier un nouvel ID après renommage
Routeur préfixe / commandes Salon partagé entre plusieurs bots Collision avec les commandes slash natives
Extrait de runbook
Gardez une page « tranche Matrix » à côté du runbook Gateway : URL HS, MXID bot, trois IDs de salon de test, propriétaire de la rotation des jetons et dernier curl connu bon vers /_matrix/client/versions. Le vous futur ne devinera pas quel alias a bougé.

FAQ par paliers : synchro Matrix et échecs « silencieux »

Réutilisez le vocabulaire L0–L3 des autres notes OpenClaw Linux pour que les tickets restent comparables entre canaux.

L0 — Pas de chemin HTTP vers le homeserver

Depuis le VPS : curl -v vers l’URL HS. Les échecs ici sont DNS, magasin de confiance TLS, AC entreprise ou pare-feu sortant — pas encore la logique Matrix.

L1 — 401 / 403 sur l’API client

Jeton révoqué, MXID erroné ou liste d’IP côté HS. Réémettez le jeton, vérifiez le style Authorization: Bearer attendu par votre client, et que le bot est bien invité sur l’ID de salon configuré.

L2 — Boucles de synchro ou rattrapage très lent

De grands écarts de paramètre since après une panne peuvent ressembler à un blocage. Contrôlez la CPU du processus, les rate limits du HS et un filtrage de timeline trop agressif dans le plugin. Reprenez avec le jeton de synchro persisté sur disque plutôt qu’un reset aveugle.

L3 — « Dans le salon mais aucune réponse »

Règles de power-level, modération type dé-listing, confiance device E2EE, ou deux instances Gateway qui réutilisent le même device_id. Séparez les bots par environnement et faites tourner les device_id lors du clonage de VMs depuis snapshots.

Matrix sur Linux — macOS quand il vous faut un vrai poste

Un VPS est le bon endroit pour garder un client Matrix et une Gateway OpenClaw toujours joignables, mais beaucoup d’équipes ont encore besoin d’un bureau macOS calme pour Element, la signature Keychain et Xcode lorsque l’incident touche l’écosystème Apple. Un Mac mini M4 cloud associe toolchain Unix native à Gatekeeper, SIP et une posture proche de FileVault — pratique quand on alterne Linux sans écran et session bureau complète.

La mémoire unifiée d’Apple Silicon garde réactifs à la fois les clients Matrix lourds en navigateur et les outils de développement locaux, tandis qu’environ 4 W en idle et l’absence de ventilateur rendent un bastion toujours allumé moins pénible qu’une tour bruyante sous le bureau.

Si vous voulez ce volet macOS sur du matériel fiable, le Mac mini M4 cloud VPSSpark complète proprement votre bord Matrix Linux — découvrez les offres maintenant et gardez les deux moitiés du flux cohérentes.

Offre limitée

Matrix sur le VPS — macOS pour les opérateurs au bureau

Gateway Linux toujours joignable · Mac mini cloud pour Element, signatures et Xcode

Retour à l'accueil
Offre limitée Voir les offres