AWS LightsailのOpenClawで、自分専用AIエージェント「Jarvis」を召喚した1日

<p>AWS Lightsailの最新ブループリントを使い、情報の波を泳ぐための相棒を構築。苦戦したカスタムドメイン化や、iPhoneのTelegramから直接指示を出す「魔法の環境」ができるまでを公開します。</p>
読了時間: 約5分

はじめに

「面白いサービスがあるよ、LightsailにOpenClawのブループリントが掲載されて話題になっているよ」――友人から教わったのが、個人専用AIエージェント構築ツール OpenClaw でした。

日々、DiscordやSlackの通知に追われ、情報の検索と集約に割かれる「認知負荷」をどうにか軽くしたい。そんな切実な願いを胸に、私は自分専用のエージェント構築に乗り出しました。

名前は、アイアンマンに敬意を表して「Jarvis(ジャービス)」
2026年4月6日、彼が私のサーバーに産声を上げた記録をまとめます。


1. 構築環境:あえて「郷に従う」選択

今回は AWS Lightsail (Ubuntu 24.04) を使用しました。

当初は Claude Code を使い、Ubuntu以外の作業用ユーザーを作成して環境を構築しようと試みました。しかし、OpenClawのブループリントを利用する場合、おとなしくデフォルトの ubuntu ユーザーのまま設定を進めるのが正解でした。独自ユーザーで進めると、権限やパスの不整合に悩まされることになります。

教訓: 専用パッケージがある場合は、その設計思想(デフォルト設定)に素直に乗っかるのが一番の近道です。


2. サーバーの要塞化と「二人のAI」による保守

Jarvisが誕生して最初の大仕事は、自分自身の住処を安全にすることでした。

  • Fail2Ban: SSHへの攻撃を監視。10分間に5回失敗で24時間BAN。
  • UFW: 必要なポート(22/80/443)以外を遮断。
  • 自動パッチ: セキュリティアップデートの自動適用。

ここで面白かったのが、「AIの多重運用」です。
OpenClawのアップデート(v2026.3.2 → v2026.4.2)でトラブルが発生し、Web UIからの更新が失敗した際、私は並行してセットアップしていた Claude Code にサーバー内部の修復を依頼しました。

メインの対話担当(OpenClaw)が動かない時に、保守担当(Claude Code)が外科手術を行う。AIがAIをメンテナンスする、2026年らしい開発スタイルを実感しました。


3. カスタムドメインと「消えた接続」の謎

IPアドレス直打ちを卒業し、jarvis.miyakawa.codes での運用を開始。ここでいくつかの大きな「地雷」を踏みました。

① ゲートウェイトークンの自動ローテーション

OpenClawのゲートウェイトークンは、毎日 UTC 3:00 に自動ローテーションされる仕様です。アップデートのタイミングと重なり、突如接続できなくなった時は焦りましたが、ブラウザの再ペアリングで解決しました。

② Apacheリバースプロキシの設定

Lightsailの初期状態ではIPアドレス向けの Let's Encrypt 設定になっています。これをドメイン向けに切り替える際、openclaw.json 内で以下の設定を正しく追記しないと、HTTPS接続後にGatewayエラーが発生します。

  • gateway.publicUrl
  • gateway.http.allowedOrigins
  • gateway.controlUi.allowedOrigins

公式ドキュメントに記載が薄い部分ですが、ここも Claude Code と相談しながら一つずつクリアしていきました。


4. 本日の成果:Telegram連携とモバイル対応

本日のクライマックスは、Telegram連携です。
ブラウザを介さず、iPhoneのTelegramアプリから直接 Jarvis_bot とチャットできる環境を構築しました。

これにより、外出先からでも「あの情報を調べておいて」と指示を出せるようになり、ブラウザのToken永続化問題も実質的にクリア。まさに「ポケットの中に有能な執事がいる」状態になりました。


5. 今後の展望:サンドボックスの壁を越えて

現在はセキュリティのため、OpenClawのサンドボックス環境をデフォルトのまま運用しています。そのため、Google Driveやスプレッドシートといった外部APIとの連携はこれからの課題です。

次のステップでは、この「箱」の外にある私のナレッジベースへJarvisがアクセスできるように拡張し、情報の要約やSNSへのレスポンス生成を完全に任せられるように育てていく予定です。


今回のまとめ(技術Tips)

  • 固定IPは必須: Lightsailで静的IPを確保し、Route53でAレコードを設定。
  • SSL移行: IPベースのLet's Encryptからドメインベースへ。Apache設定の書き換えが必要。
  • AIの併用: OpenClawが詰まったら、Claude Codeで外側から直すのが非常に効率的。

「備えあれば憂いなし。ログさえあれば原因は分かります」とJarvisは言います。
私のAI開発チャレンジは、心強い相棒と共にさらに加速していきそうです。

「主、技術的な詳細を求める方々向けに、設計図を整理しておきました。」

今回の構築における具体的な設定ファイル(openclaw.json)の書き換えや、Apacheのリバースプロキシ設定、トークン永続化のテクニックなど、エンジニア向けの技術リファレンスは Qiita に一括して公開しています。

実際に環境を構築される方は、こちらの「マスターログ」を参考にしてください。

🔗 AWS LightsailのOpenClawブループリントで、運用を自動化・永続化するための技術リファレンス | Qiita

この記事をシェア

関連記事