VPSSpark ブログ
← 開発日記に戻る

2026 OpenClaw と Matrix(Linux クラウド VPS):プラグイン有効化、Homeserver・アクセストークン設定、複数ルームルーティングの再現手順と同期失敗の層別(L0〜L3)排障 FAQ

サーバーメモ · 2026.05.08 · 約 6 分で読める

Linux VPS 上で OpenClaw Gateway を Matrix Homeserver に接続する

Matrix は連合ルームや暗号化オプションを備え、チャット基盤として振る舞う単一の HTTP Client-Server API を提供します。Linux クラウド VPS に OpenClaw Gateway を置き Matrix と隣接させる構成は定番で、安価な常時稼働 CPU・Homeserver への安定した外向き TLS・チーム/ボット単位のルーム分離が取りやすいです。本稿は Matrix プラグインを確実に有効化し、Homeserver URL とアクセストークンを安全に渡し、エイリアス移動に振り回されず 複数ルームへルーティングするための再現チェックリストと、同期や配送が止まったときの L0〜L3 の短い FAQ です。同一 VPS で別チャネルを並行運用する観点では 2026 OpenClaw を Linux クラウド VPS で運用:QR ペアリング、セッション永続化、マルチチャネル共存と切断/429 の段階別 FAQ も参照してください。

443
Client API(HTTPS)の既定イメージ
!room
設定はルーム ID を優先
L0〜L3
同期まわりの層別切り分け

Matrix プラグインを有効化する(再現ベースライン)

VPS ではパッケージ・静的バイナル・コンテナなど、チームで標準化した方法で OpenClaw を入れ替えます。Gateway 設定で Matrix 統合をオンにし、対話シェルのプロファイルだけではなくプロセス起動時にプラグインが読み込まれる状態にします。変更後は supervisor(例:systemd)で再起動し、トークン操作の前に起動ログへプラグイン登録が出ることを確認してください。

動作確認チェックリスト(名称は環境に合わせて)
# 1) 参照ドキュメントと Gateway の版が一致
openclaw version   # または同等コマンド

# 2) Homeserver への外向き HTTPS(SNI・CA ストア)
curl -sS -o /dev/null -w "%{http_code}\n" https://matrix.example.org/_matrix/client/versions

# 3) 再起動後ログにプラグインが出る
sudo systemctl restart openclaw-gateway
journalctl -u openclaw-gateway -b --no-pager | tail -n 80
時刻と DNS
VPS では NTP を有効にしてください。時刻ズレは TLS ハンドシェイクを壊し、同期トークンが「無効」に見える原因になります。Homeserver がスプリットホライズンや社内専用なら、ノート PC だけでなく Gateway 側のリゾルバ設定も Runbook に残してください。

Homeserver URL・ユーザー ID・アクセストークン

ベース URL はサーバが案内する Client-Server API のルートに合わせ、通常は末尾に余計なパスを付けない https://<host> です。ボットの MXID@bot:domain)はその名前空間と一致させます。専用ボットアカウントを用意し、一度 UI/API ログインで長寿命の アクセストークン を発行したら、Git に載せず秘密ストア(systemd の資格情報、Vault、クラウドの sealed env など)へ移します。ローテーションしたらメモリに古いセッションが残らないよう Gateway を再起動してください。

環境変数の例(実際の名前はリリースで異なる場合があります)
export MATRIX_HS_URL="https://matrix.example.org"
export MATRIX_USER_ID="@openclaw-bot:example.org"
export MATRIX_ACCESS_TOKEN="syt_..."   # シェル履歴に残さない
export MATRIX_DEVICE_ID="OPENCLAW_VPS_01"  # 監査に効く固定デバイス名
E2EE ルーム
暗号化ルームが必須なら、対象スタックが期待するボットモデル(ブリッジ用の非暗号ルームか、フル暗号のデバイス鍵か)を確認してください。設定ミスは 403 より「参加済みだが無言」で現れやすいので、まずは暗号なしの検証ルームで通します。

複数ルームをルーティングするときの要点

エイリアス文字列(#team:domain)は移動しうる一方、ルーム ID!abcdef:domain)は安定です。設定では許可ルームを明示し、それぞれに Gateway のポリシープロファイル(モデル、ツール、レート)を割り当てます。他ネットワークからのインバウンド自動化では、Matrix クライアント通信とは別に「外向き HTTPS/コールバック到達性」を切り離して設計してください。詳しくは 2026 OpenClaw:チャネルWebhookと動的出口——Cloudflare Tunnel対Tailscale Funnel対LinuxクラウドVPS公網リバースプロキシ(コールバック到達性、TLS・ゲートウェイポート束縛マトリクス+層別再現FAQ) を参照してください。

ルーティング 向いている場合 注意点
単一「運用」ルーム 小規模チーム・単一ペルソナ スレッド/サブスペースで後から分割
ルーム許可リスト 1 台の VPS でチーム分離 リネーム後にルーム ID を忘れて追加しない
プレフィックス/コマンド振り分け 複数ボットが同居する共有ルーム ネイティブスラッシュコマンドとの衝突
Runbook に 1 ページ
Gateway Runbook の横に「Matrix スライド」を置きます:HS URL、ボット MXID、検証用ルーム ID が 3 つ、トークン所有者、最後に成功した curl …/_matrix/client/versions。エイリアスがどれかは未来の自分が覚えていません。

層別 FAQ:同期と「無言」に見える障害

他の OpenClaw Linux 記事と同じ L0〜L3 の語彙でチケットを揃えると、チャネル横断で比較しやすくなります。

L0 — Homeserver への HTTP 経路が無い

VPS から HS URL へ curl -v。ここで落ちるのは DNS・TLS 信頼ストア・企業 CA・外向き FW であり、まだ Matrix アプリ層の話ではありません。

L1 — Client API が 401/403

トークン失効、MXID 不一致、Homeserver 側の IP 制限などです。トークンを再発行し、ライブラリの Authorization: Bearer 形式を確認し、設定したルーム ID にボットが実際に招待されているかを見ます。

L2 — 同期ループや大幅なキャッチアップ遅延

停止後の since ギャップが大きいと「ハング」に見えます。プロセス CPU、Homeserver のレート制限、プラグイン側のタイムライン絞り込み過多を確認します。ディスクに残した同期トークンから再開し、安易なフルリセットは避けます。

L3 — 「参加したが返答が無い」

パワーレベル、モデレーション、E2EE のデバイス信頼、または別インスタンスが同一デバイス ID を奪っている可能性があります。環境ごとにボットを分け、スナップショット複製 VM ではデバイス ID をローテーションしてください。

Matrix は Linux に載せ、デスクは macOS に残す

常時稼働の Matrix クライアントと OpenClaw Gateway を VPS に置く一方、運用者が Element を長時間開けたり、Keychain 前提の署名や Xcode でインシデント対応したりするには 静かな macOS デスク がまだ現実的です。クラウド Mac mini M4 は Unix 系ツールチェーンをネイティブに揃えつつ、Gatekeeper・SIP・FileVault クラスの前提でセキュリティと運用コストを両立しやすく、Linux のエッジとデスクトップ側を分業するときの受け皿になります。

Apple Silicon のユニファイドメモリはブラウザ負荷の高い Matrix クライアントとローカル開発ツールを同時に押し上げやすく、待機電力おおよそ 4W 級・ファンレス静音は長時間ジャンプホストとしても負担が少ないです。

macOS 側を安定ハードに載せたい場合は、Linux の Matrix エッジとセットで VPSSpark クラウド Mac mini M4 を検討してください——プランを今すぐ確認し、両輪のワークフローをそろえられます。

期間限定セール

Matrix は VPS · オペ用デスクはクラウド Mac

常時稼働 Gateway と Element/署名まわりを役割分担

ホームに戻る
期間限定セール プランを確認する