Matrix は連合ルームや暗号化オプションを備え、チャット基盤として振る舞う単一の HTTP Client-Server API を提供します。Linux クラウド VPS に OpenClaw Gateway を置き Matrix と隣接させる構成は定番で、安価な常時稼働 CPU・Homeserver への安定した外向き TLS・チーム/ボット単位のルーム分離が取りやすいです。本稿は Matrix プラグインを確実に有効化し、Homeserver URL とアクセストークンを安全に渡し、エイリアス移動に振り回されず 複数ルームへルーティングするための再現チェックリストと、同期や配送が止まったときの L0〜L3 の短い FAQ です。同一 VPS で別チャネルを並行運用する観点では 2026 OpenClaw を Linux クラウド VPS で運用:QR ペアリング、セッション永続化、マルチチャネル共存と切断/429 の段階別 FAQ も参照してください。
Matrix プラグインを有効化する(再現ベースライン)
VPS ではパッケージ・静的バイナル・コンテナなど、チームで標準化した方法で OpenClaw を入れ替えます。Gateway 設定で Matrix 統合をオンにし、対話シェルのプロファイルだけではなくプロセス起動時にプラグインが読み込まれる状態にします。変更後は supervisor(例:systemd)で再起動し、トークン操作の前に起動ログへプラグイン登録が出ることを確認してください。
# 1) 参照ドキュメントと Gateway の版が一致 openclaw version # または同等コマンド # 2) Homeserver への外向き HTTPS(SNI・CA ストア) curl -sS -o /dev/null -w "%{http_code}\n" https://matrix.example.org/_matrix/client/versions # 3) 再起動後ログにプラグインが出る sudo systemctl restart openclaw-gateway journalctl -u openclaw-gateway -b --no-pager | tail -n 80
Homeserver URL・ユーザー ID・アクセストークン
ベース URL はサーバが案内する Client-Server API のルートに合わせ、通常は末尾に余計なパスを付けない https://<host> です。ボットの MXID(@bot:domain)はその名前空間と一致させます。専用ボットアカウントを用意し、一度 UI/API ログインで長寿命の アクセストークン を発行したら、Git に載せず秘密ストア(systemd の資格情報、Vault、クラウドの sealed env など)へ移します。ローテーションしたらメモリに古いセッションが残らないよう Gateway を再起動してください。
export MATRIX_HS_URL="https://matrix.example.org" export MATRIX_USER_ID="@openclaw-bot:example.org" export MATRIX_ACCESS_TOKEN="syt_..." # シェル履歴に残さない export MATRIX_DEVICE_ID="OPENCLAW_VPS_01" # 監査に効く固定デバイス名
複数ルームをルーティングするときの要点
エイリアス文字列(#team:domain)は移動しうる一方、ルーム ID(!abcdef:domain)は安定です。設定では許可ルームを明示し、それぞれに Gateway のポリシープロファイル(モデル、ツール、レート)を割り当てます。他ネットワークからのインバウンド自動化では、Matrix クライアント通信とは別に「外向き HTTPS/コールバック到達性」を切り離して設計してください。詳しくは 2026 OpenClaw:チャネルWebhookと動的出口——Cloudflare Tunnel対Tailscale Funnel対LinuxクラウドVPS公網リバースプロキシ(コールバック到達性、TLS・ゲートウェイポート束縛マトリクス+層別再現FAQ) を参照してください。
| ルーティング | 向いている場合 | 注意点 |
|---|---|---|
| 単一「運用」ルーム | 小規模チーム・単一ペルソナ | スレッド/サブスペースで後から分割 |
| ルーム許可リスト | 1 台の VPS でチーム分離 | リネーム後にルーム ID を忘れて追加しない |
| プレフィックス/コマンド振り分け | 複数ボットが同居する共有ルーム | ネイティブスラッシュコマンドとの衝突 |
curl …/_matrix/client/versions。エイリアスがどれかは未来の自分が覚えていません。
層別 FAQ:同期と「無言」に見える障害
他の OpenClaw Linux 記事と同じ L0〜L3 の語彙でチケットを揃えると、チャネル横断で比較しやすくなります。
L0 — Homeserver への HTTP 経路が無い
VPS から HS URL へ curl -v。ここで落ちるのは DNS・TLS 信頼ストア・企業 CA・外向き FW であり、まだ Matrix アプリ層の話ではありません。
L1 — Client API が 401/403
トークン失効、MXID 不一致、Homeserver 側の IP 制限などです。トークンを再発行し、ライブラリの Authorization: Bearer 形式を確認し、設定したルーム ID にボットが実際に招待されているかを見ます。
L2 — 同期ループや大幅なキャッチアップ遅延
停止後の since ギャップが大きいと「ハング」に見えます。プロセス CPU、Homeserver のレート制限、プラグイン側のタイムライン絞り込み過多を確認します。ディスクに残した同期トークンから再開し、安易なフルリセットは避けます。
L3 — 「参加したが返答が無い」
パワーレベル、モデレーション、E2EE のデバイス信頼、または別インスタンスが同一デバイス ID を奪っている可能性があります。環境ごとにボットを分け、スナップショット複製 VM ではデバイス ID をローテーションしてください。
Matrix は Linux に載せ、デスクは macOS に残す
常時稼働の Matrix クライアントと OpenClaw Gateway を VPS に置く一方、運用者が Element を長時間開けたり、Keychain 前提の署名や Xcode でインシデント対応したりするには 静かな macOS デスク がまだ現実的です。クラウド Mac mini M4 は Unix 系ツールチェーンをネイティブに揃えつつ、Gatekeeper・SIP・FileVault クラスの前提でセキュリティと運用コストを両立しやすく、Linux のエッジとデスクトップ側を分業するときの受け皿になります。
Apple Silicon のユニファイドメモリはブラウザ負荷の高い Matrix クライアントとローカル開発ツールを同時に押し上げやすく、待機電力おおよそ 4W 級・ファンレス静音は長時間ジャンプホストとしても負担が少ないです。
macOS 側を安定ハードに載せたい場合は、Linux の Matrix エッジとセットで VPSSpark クラウド Mac mini M4 を検討してください——プランを今すぐ確認し、両輪のワークフローをそろえられます。