CLI commands

QR

openclaw qr

أنشئ رمز QR لإقران الهاتف المحمول ورمز إعداد من تكوين Gateway الحالي لديك.

الاستخدام

openclaw qr
openclaw qr --setup-code-only
openclaw qr --json
openclaw qr --remote
openclaw qr --url wss://gateway.example/ws

الخيارات

  • --remote: يفضّل gateway.remote.url؛ إذا لم يكن مضبوطًا، فلا يزال بإمكان gateway.tailscale.mode=serve|funnel توفير عنوان URL العام البعيد
  • --url <url>: يتجاوز عنوان URL الخاص بـ Gateway المستخدم في الحمولة
  • --public-url <url>: يتجاوز عنوان URL العام المستخدم في الحمولة
  • --token <token>: يتجاوز رمز Gateway الذي يتوثق تدفق التمهيد مقابله
  • --password <password>: يتجاوز كلمة مرور Gateway التي يتوثق تدفق التمهيد مقابلها
  • --setup-code-only: يطبع رمز الإعداد فقط
  • --no-ascii: يتخطى عرض QR بنمط ASCII
  • --json: يصدر JSON (setupCode, gatewayUrl, auth, urlSource)

ملاحظات

  • --token و--password متنافيان.
  • يحمل رمز الإعداد نفسه الآن bootstrapToken مبهمًا وقصير العمر، وليس رمز/كلمة مرور Gateway المشتركة.
  • في تدفق تمهيد العقدة/المشغّل المضمّن، لا يزال رمز العقدة الأساسي يصل مع scopes: [].
  • إذا أصدر تسليم التمهيد أيضًا رمز مشغّل، فإنه يظل مقيّدًا بقائمة السماح الخاصة بالتمهيد: operator.approvals, operator.read, operator.talk.secrets, operator.write.
  • فحوصات نطاق التمهيد مسبوقة بالدور. قائمة سماح المشغّل هذه تلبّي طلبات المشغّل فقط؛ ولا تزال الأدوار غير المشغّلة تحتاج إلى نطاقات تحت بادئة دورها الخاصة.
  • يفشل إقران الهاتف المحمول بإغلاق آمن لعناوين Gateway الخاصة بـ Tailscale/العامة من نوع ws://. تظل عناوين LAN الخاصة ومضيفو Bonjour ذوو اللاحقة .local مدعومة عبر ws://، لكن مسارات الهاتف المحمول عبر Tailscale/العامة يجب أن تستخدم Tailscale Serve/Funnel أو عنوان Gateway من نوع wss://.
  • مع --remote، يتطلب OpenClaw إما gateway.remote.url أو gateway.tailscale.mode=serve|funnel.
  • مع --remote، إذا تم تكوين بيانات الاعتماد البعيدة النشطة فعليًا كـ SecretRefs ولم تمرر --token أو --password، يحلّها الأمر من لقطة Gateway النشطة. إذا كان Gateway غير متاح، يفشل الأمر بسرعة.
  • بدون --remote، تُحلّ SecretRefs الخاصة بمصادقة Gateway المحلي عندما لا يتم تمرير تجاوز مصادقة عبر CLI:
    • يُحلّ gateway.auth.token عندما يمكن لمصادقة الرمز أن تفوز (gateway.auth.mode="token" صريح أو وضع مستنتج لا يفوز فيه أي مصدر كلمة مرور).
    • يُحلّ gateway.auth.password عندما يمكن لمصادقة كلمة المرور أن تفوز (gateway.auth.mode="password" صريح أو وضع مستنتج لا يحتوي على رمز فائز من المصادقة/البيئة).
  • إذا تم تكوين كل من gateway.auth.token وgateway.auth.password (بما في ذلك SecretRefs) وكان gateway.auth.mode غير مضبوط، يفشل حل رمز الإعداد إلى أن يتم ضبط الوضع صراحة.
  • ملاحظة انحراف إصدار Gateway: يتطلب مسار الأمر هذا Gateway يدعم secrets.resolve؛ وتعيد بوابات Gateway الأقدم خطأ أسلوب غير معروف.
  • بعد المسح، وافق على إقران الجهاز باستخدام:
    • openclaw devices list
    • openclaw devices approve <requestId>

ذو صلة