CLI commands
Daemon
openclaw daemon
Legacy-Alias für Befehle zur Verwaltung des Gateway-Dienstes.
openclaw daemon ... wird derselben Oberfläche zur Dienststeuerung zugeordnet wie die Dienstbefehle von openclaw gateway ....
Verwendung
openclaw daemon status
openclaw daemon install
openclaw daemon start
openclaw daemon stop
openclaw daemon restart
openclaw daemon uninstall
Unterbefehle
status: Dienstinstallationsstatus anzeigen und Gateway-Zustand prüfeninstall: Dienst installieren (launchd/systemd/schtasks)uninstall: Dienst entfernenstart: Dienst startenstop: Dienst stoppenrestart: Dienst neu starten
Häufige Optionen
status:--url,--token,--password,--timeout,--no-probe,--require-rpc,--deep,--jsoninstall:--port,--runtime <node|bun>,--token,--force,--jsonrestart:--safe,--force,--wait <duration>,--json- Lebenszyklus (
uninstall|start|stop):--json
Hinweise:
statuslöst konfigurierte Auth-SecretRefs für die Prüfungsauthentifizierung auf, wenn möglich.- Wenn ein erforderlicher Auth-SecretRef in diesem Befehlspfad nicht aufgelöst ist, meldet
daemon status --jsonrpc.authWarning, wenn Prüfungsverbindung oder -authentifizierung fehlschlagen; übergeben Sie--token/--passwordexplizit oder lösen Sie zuerst die Secret-Quelle auf. - Wenn die Prüfung erfolgreich ist, werden Warnungen zu nicht aufgelösten Auth-Refs unterdrückt, um Fehlalarme zu vermeiden.
status --deepfügt einen Best-Effort-Systemscan auf Dienstebene hinzu. Wenn dabei andere Gateway-ähnliche Dienste gefunden werden, gibt die menschenlesbare Ausgabe Bereinigungshinweise aus und warnt, dass ein Gateway pro Maschine weiterhin die normale Empfehlung ist.- Bei Linux-systemd-Installationen berücksichtigen
status-Token-Drift-Prüfungen sowohlEnvironment=- als auchEnvironmentFile=-Unit-Quellen. - Drift-Prüfungen lösen
gateway.auth.token-SecretRefs mit zusammengeführter Laufzeitumgebung auf (zuerst die Dienstbefehlsumgebung, dann als Fallback die Prozessumgebung). - Wenn Token-Authentifizierung nicht effektiv aktiv ist (expliziter
gateway.auth.modevonpassword/none/trusted-proxyoder ein nicht gesetzter Modus, bei dem das Passwort gewinnen kann und kein Token-Kandidat gewinnen kann), überspringen Token-Drift-Prüfungen die Auflösung des Konfigurations-Tokens. - Wenn Token-Authentifizierung ein Token erfordert und
gateway.auth.tokendurch SecretRef verwaltet wird, validiertinstall, dass der SecretRef auflösbar ist, speichert das aufgelöste Token aber nicht dauerhaft in den Dienstumgebungsmetadaten. - Wenn Token-Authentifizierung ein Token erfordert und der konfigurierte Token-SecretRef nicht aufgelöst ist, schlägt die Installation geschlossen fehl.
- Wenn sowohl
gateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind undgateway.auth.modenicht gesetzt ist, wird die Installation blockiert, bis der Modus explizit gesetzt ist. - Unter macOS hält
installLaunchAgent-plists nur für den Eigentümer zugänglich und lädt verwaltete Dienstumgebungswerte über eine nur für den Eigentümer zugängliche Datei und einen Wrapper, statt API-Schlüssel oder Auth-Profil-Env-Refs inEnvironmentVariableszu serialisieren. - Wenn Sie absichtlich mehrere Gateways auf einem Host betreiben, isolieren Sie Ports, Konfiguration/Zustand und Arbeitsbereiche; siehe /gateway#multiple-gateways-same-host.
restart --safeweist das laufende Gateway an, aktive Arbeit vorab zu prüfen und einen zusammengeführten Neustart einzuplanen, nachdem aktive Arbeit abgearbeitet ist. Ein einfachesrestartbehält das bestehende Verhalten des Dienstmanagers bei;--forcebleibt der Pfad für eine sofortige Überschreibung.
Bevorzugt
Verwenden Sie openclaw gateway für aktuelle Dokumentation und Beispiele.