Le protocole Matrix offre des salons fédérés, le chiffrement de bout en bout en option et une surface HTTP unique qui ressemble à une infrastructure de chat plutôt qu’à une ménagerie de SDK propriétaires. Faire tourner OpenClaw Gateway sur un VPS Linux cloud à côté de Matrix est un schéma fréquent : CPU toujours allumé à faible coût, TLS sortant stable vers votre homeserver et isolation par salon pour équipes ou bots distincts. Ce guide est une checklist reproductible pour activer le plugin Matrix, raccorder proprement URL homeserver + jeton d’accès, puis router plusieurs salons sans dérive d’alias — suivi d’une FAQ compacte L0–L3 quand la synchro ou la livraison semblent « bloquées ». Pour du multi-canal sur le même VPS, voyez aussi 2026 — OpenClaw et WhatsApp sur VPS Linux cloud : appairage QR, persistance des sessions, coexistence multi-canaux — étapes reproductibles et FAQ par niveaux (déconnexion / 429). Pour décider où laisser la passerelle (volume persistant, webhooks, health checks), la matrice Fly.io vs VPS nu complète le tableau dans 2026 — OpenClaw : Fly.io (conteneurs) vs VPS Linux nu — volumes persistants, entrée publique, webhooks et health checks (matrice + FAQ).
Activer le plugin Matrix (socle reproductible)
Installez ou mettez à jour OpenClaw sur le VPS avec le même canal que vous avez normalisé (gestionnaire de paquets, binaire statique ou conteneur). Activez ensuite l’intégration Matrix dans la configuration Gateway pour que le processus charge le plugin au démarrage, pas seulement depuis un profil shell interactif. Redémarrez l’unité de supervision après modification ; vérifiez dans les journaux de démarrage que le plugin s’enregistre avant de toucher aux jetons. Les problèmes de proxy sortant et de découpage TLS sur la même machine relèvent souvent d’un autre runbook — croisez avec OpenClaw Linux sur VPS cloud : relier Ollama — amont Gateway, TLS, tunnels SSH et matrice NO_PROXY (FAQ 502 / timeouts) si vous mélangez LLM local et passerelle.
# 1) Version Gateway alignée avec la doc lue openclaw version # ou équivalent paquet # 2) HTTPS sortant vers le homeserver (SNI + magasin CA) curl -sS -o /dev/null -w "%{http_code}\n" https://matrix.example.org/_matrix/client/versions # 3) Plugin visible dans les logs après redémarrage sudo systemctl restart openclaw-gateway journalctl -u openclaw-gateway -b --no-pager | tail -n 80
Homeserver, MXID et jeton d’accès
Réglez l’URL de base sur la racine Client-Server API annoncée par le serveur — en général https://<hôte> sans chemin parasite. Le MXID du bot (@bot:domaine) doit correspondre à l’espace de noms de ce serveur. Créez un compte bot dédié, connectez-vous une fois via UI/API, puis placez un jeton d’accès longue durée dans un coffre (systemd credentials, Vault ou variables scellées du fournisseur) — jamais dans Git. Après rotation du jeton, redémarrez la Gateway pour que les clients en mémoire lâchent l’ancienne session.
export MATRIX_HS_URL="https://matrix.example.org" export MATRIX_USER_ID="@openclaw-bot:example.org" export MATRIX_ACCESS_TOKEN="syt_..." # depuis un coffre, pas l’historique shell export MATRIX_DEVICE_ID="OPENCLAW_VPS_01" # libellé device stable pour les audits
Routage multi-salons sans mauvaises surprises
Les alias (#equipe:domaine) peuvent bouger ; les identifiants de salon (!abcdef:domaine) sont stables. Listez explicitement les salons autorisés et mappez chaque salon au profil de politique de la Gateway (modèle, outils, limites de débit). Pour l’automatisation entrante depuis d’autres réseaux, séparez les sujets HTTPS publics du trafic client Matrix — voir OpenClaw : webhooks multi-canaux et sortie dynamique — Cloudflare Tunnel vs Tailscale Funnel vs reverse proxy HTTPS sur VPS Linux pour TLS de bord et egress lorsque des fournisseurs rappellent aussi votre VPS.
| Style de routage | Quand c’est pertinent | Risque à surveiller |
|---|---|---|
| Un seul salon « ops » | Petite équipe, une persona assistant | Fils bruyants ; threads ou subspaces plus tard |
| Liste blanche de salons | Plusieurs équipes sur un VPS | Oublier un nouvel ID après renommage |
| Routeur préfixe / commandes | Salon partagé entre plusieurs bots | Collision avec les commandes slash natives |
curl connu bon vers /_matrix/client/versions. Le vous futur ne devinera pas quel alias a bougé.
FAQ par paliers : synchro Matrix et échecs « silencieux »
Réutilisez le vocabulaire L0–L3 des autres notes OpenClaw Linux pour que les tickets restent comparables entre canaux.
L0 — Pas de chemin HTTP vers le homeserver
Depuis le VPS : curl -v vers l’URL HS. Les échecs ici sont DNS, magasin de confiance TLS, AC entreprise ou pare-feu sortant — pas encore la logique Matrix.
L1 — 401 / 403 sur l’API client
Jeton révoqué, MXID erroné ou liste d’IP côté HS. Réémettez le jeton, vérifiez le style Authorization: Bearer attendu par votre client, et que le bot est bien invité sur l’ID de salon configuré.
L2 — Boucles de synchro ou rattrapage très lent
De grands écarts de paramètre since après une panne peuvent ressembler à un blocage. Contrôlez la CPU du processus, les rate limits du HS et un filtrage de timeline trop agressif dans le plugin. Reprenez avec le jeton de synchro persisté sur disque plutôt qu’un reset aveugle.
L3 — « Dans le salon mais aucune réponse »
Règles de power-level, modération type dé-listing, confiance device E2EE, ou deux instances Gateway qui réutilisent le même device_id. Séparez les bots par environnement et faites tourner les device_id lors du clonage de VMs depuis snapshots.
Matrix sur Linux — macOS quand il vous faut un vrai poste
Un VPS est le bon endroit pour garder un client Matrix et une Gateway OpenClaw toujours joignables, mais beaucoup d’équipes ont encore besoin d’un bureau macOS calme pour Element, la signature Keychain et Xcode lorsque l’incident touche l’écosystème Apple. Un Mac mini M4 cloud associe toolchain Unix native à Gatekeeper, SIP et une posture proche de FileVault — pratique quand on alterne Linux sans écran et session bureau complète.
La mémoire unifiée d’Apple Silicon garde réactifs à la fois les clients Matrix lourds en navigateur et les outils de développement locaux, tandis qu’environ 4 W en idle et l’absence de ventilateur rendent un bastion toujours allumé moins pénible qu’une tour bruyante sous le bureau.
Si vous voulez ce volet macOS sur du matériel fiable, le Mac mini M4 cloud VPSSpark complète proprement votre bord Matrix Linux — découvrez les offres maintenant et gardez les deux moitiés du flux cohérentes.