CLI commands
Gateway
Der Gateway ist der WebSocket-Server von OpenClaw (Kanäle, Nodes, Sitzungen, Hooks). Unterbefehle auf dieser Seite befinden sich unter openclaw gateway ….
Einrichtung von lokalem mDNS + Wide-Area-DNS-SD.
Wie OpenClaw Gateways ankündigt und findet.
Gateway-Konfigurationsschlüssel der obersten Ebene.
Gateway ausführen
Führen Sie einen lokalen Gateway-Prozess aus:
openclaw gateway
Foreground-Alias:
openclaw gateway run
Startverhalten
- Standardmäßig verweigert der Gateway den Start, sofern
gateway.mode=localnicht in~/.openclaw/openclaw.jsongesetzt ist. Verwenden Sie--allow-unconfiguredfür Ad-hoc-/Entwicklungsläufe. - Von
openclaw onboard --mode localundopenclaw setupwird erwartet, dass siegateway.mode=localschreiben. Wenn die Datei vorhanden ist, abergateway.modefehlt, behandeln Sie dies als beschädigte oder überschrieben konfigurierte Datei und reparieren Sie sie, statt implizit den lokalen Modus anzunehmen. - Wenn die Datei vorhanden ist und
gateway.modefehlt, behandelt der Gateway dies als verdächtige Konfigurationsbeschädigung und verweigert es, für Sie „lokal zu raten“. - Das Binden über loopback hinaus ohne Authentifizierung wird blockiert (Sicherheitsleitplanke).
SIGUSR1löst einen prozessinternen Neustart aus, wenn autorisiert (commands.restartist standardmäßig aktiviert; setzen Siecommands.restart: false, um manuelle Neustarts zu blockieren, während das Anwenden/Aktualisieren von Gateway-Tools und -Konfiguration weiterhin erlaubt bleibt).SIGINT-/SIGTERM-Handler stoppen den Gateway-Prozess, stellen aber keinen benutzerdefinierten Terminalzustand wieder her. Wenn Sie die CLI mit einer TUI oder Raw-Mode-Eingabe umschließen, stellen Sie das Terminal vor dem Beenden wieder her.
Optionen
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tcG9ydCA8cG9ydA
" type="number">
WebSocket-Port (Standardwert stammt aus Konfiguration/Umgebung; üblicherweise 18789).
"--bind"--authOPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tdG9rZW4gPHRva2Vu
" type="string">
Token-Überschreibung (setzt auch OPENCLAW_GATEWAY_TOKEN für den Prozess).
"--password"--tailscale--tailscale-reset-on-exitbooleanTailscale-Serve-/Funnel-Konfiguration beim Herunterfahren zurücksetzen.
--allow-unconfiguredbooleanGateway-Start ohne gateway.mode=local in der Konfiguration erlauben. Umgeht den Startschutz nur für Ad-hoc-/Entwicklungs-Bootstrap; schreibt oder repariert die Konfigurationsdatei nicht.
--devbooleanEntwicklungskonfiguration + Arbeitsbereich erstellen, falls fehlend (überspringt BOOTSTRAP.md).
--resetbooleanEntwicklungskonfiguration + Zugangsdaten + Sitzungen + Arbeitsbereich zurücksetzen (erfordert --dev).
--forcebooleanVor dem Start einen vorhandenen Listener auf dem ausgewählten Port beenden.
--verbosebooleanAusführliche Logs.
--cli-backend-logsbooleanNur CLI-Backend-Logs in der Konsole anzeigen (und stdout/stderr aktivieren).
"--ws-log--compactbooleanAlias für --ws-log compact.
--raw-streambooleanRohereignisse des Modellstreams nach jsonl protokollieren.
Gateway neu starten
openclaw gateway restart
openclaw gateway restart --safe
openclaw gateway restart --force
openclaw gateway restart --safe weist den laufenden Gateway an, aktive OpenClaw-Arbeit vor dem Neustart per Preflight zu prüfen. Wenn Warteschlangenoperationen, Antwortzustellung, eingebettete Läufe oder Taskläufe aktiv sind, meldet der Gateway die Blocker, fasst doppelte sichere Neustartanforderungen zusammen und startet neu, sobald die aktive Arbeit abgearbeitet ist. Einfaches restart behält aus Kompatibilitätsgründen das bestehende Service-Manager-Verhalten bei. Verwenden Sie --force nur, wenn Sie ausdrücklich den unmittelbaren Override-Pfad möchten.
Start-Profiling
- Setzen Sie
OPENCLAW_GATEWAY_STARTUP_TRACE=1, um Phasen-Timings während des Gateway-Starts zu protokollieren, einschließlicheventLoopMax-Verzögerung pro Phase und Plugin-Lookup-Table-Timings für installierten Index, Manifest-Registry, Startplanung und Owner-Map-Arbeit. - Setzen Sie
OPENCLAW_DIAGNOSTICS=timelinemitOPENCLAW_DIAGNOSTICS_TIMELINE_PATH=<path>, um eine Best-Effort-JSONL-Startdiagnose-Timeline für externe QA-Harnesses zu schreiben. Sie können das Flag auch mitdiagnostics.flags: ["timeline"]in der Konfiguration aktivieren; der Pfad wird weiterhin über die Umgebung bereitgestellt. Fügen SieOPENCLAW_DIAGNOSTICS_EVENT_LOOP=1hinzu, um Event-Loop-Samples einzuschließen. - Führen Sie
pnpm test:startup:gateway -- --runs 5 --warmup 1aus, um den Gateway-Start zu benchmarken. Der Benchmark erfasst die erste Prozessausgabe,/healthz,/readyz, Start-Trace-Timings, Event-Loop-Verzögerung und Plugin-Lookup-Table-Timingdetails.
Laufenden Gateway abfragen
Alle Abfragebefehle verwenden WebSocket-RPC.
Ausgabemodi
- Standard: menschenlesbar (in TTY farbig).
--json: maschinenlesbares JSON (kein Styling/Spinner).--no-color(oderNO_COLOR=1): ANSI deaktivieren, während das menschenlesbare Layout beibehalten wird.
Gemeinsame Optionen
--url <url>: Gateway-WebSocket-URL.--token <token>: Gateway-Token.--password <password>: Gateway-Passwort.--timeout <ms>: Timeout/Budget (variiert je Befehl).--expect-final: auf eine „final“-Antwort warten (Agent-Aufrufe).
gateway health
openclaw gateway health --url ws://127.0.0.1:18789
Der HTTP-Endpunkt /healthz ist eine Liveness-Probe: Er gibt zurück, sobald der Server HTTP beantworten kann. Der HTTP-Endpunkt /readyz ist strenger und bleibt rot, solange Start-Plugin-Sidecars, Kanäle oder konfigurierte Hooks noch stabilisiert werden. Lokale oder authentifizierte detaillierte Readiness-Antworten enthalten einen eventLoop-Diagnoseblock mit Event-Loop-Verzögerung, Event-Loop-Auslastung, CPU-Kern-Verhältnis und einem degraded-Flag.
gateway usage-cost
Nutzungs- und Kostenzusammenfassungen aus Sitzungslogs abrufen.
openclaw gateway usage-cost
openclaw gateway usage-cost --days 7
openclaw gateway usage-cost --json
"--days gateway stability
Aktuellen Diagnose-Stabilitätsrekorder von einem laufenden Gateway abrufen.
openclaw gateway stability
openclaw gateway stability --type payload.large
openclaw gateway stability --bundle latest
openclaw gateway stability --bundle latest --export
openclaw gateway stability --json
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tbGltaXQgPGxpbWl0
" type="number" default="25">
Maximale Anzahl einzuschließender aktueller Ereignisse (max. 1000).
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tdHlwZSA8dHlwZQ
" type="string">
Nach Diagnoseereignistyp filtern, zum Beispiel payload.large oder diagnostic.memory.pressure.
"--since-seq--bundle [path]stringEin persistiertes Stabilitäts-Bundle lesen, statt den laufenden Gateway aufzurufen. Verwenden Sie --bundle latest (oder nur --bundle) für das neueste Bundle im Zustandsverzeichnis, oder übergeben Sie direkt einen Bundle-JSON-Pfad.
--exportbooleanEine teilbare Support-Diagnose-ZIP schreiben, statt Stabilitätsdetails auszugeben.
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tb3V0cHV0IDxwYXRo
" type="string">
Ausgabepfad für --export.
Datenschutz und Bundle-Verhalten
- Datensätze behalten Betriebsmetadaten: Ereignisnamen, Zählungen, Bytegrößen, Speichermesswerte, Warteschlangen-/Sitzungsstatus, Kanal-/Plugin-Namen und geschwärzte Sitzungszusammenfassungen. Sie behalten keine Chattexte, Webhook-Bodys, Tool-Ausgaben, rohe Anfrage- oder Antwort-Bodys, Tokens, Cookies, geheime Werte, Hostnamen oder rohen Sitzungs-IDs. Setzen Sie
diagnostics.enabled: false, um den Rekorder vollständig zu deaktivieren. - Bei fatalen Gateway-Beendigungen, Shutdown-Timeouts und Startfehlern nach einem Neustart schreibt OpenClaw denselben Diagnose-Snapshot nach
~/.openclaw/logs/stability/openclaw-stability-*.json, wenn der Rekorder Ereignisse enthält. Prüfen Sie das neueste Bundle mitopenclaw gateway stability --bundle latest;--limit,--typeund--since-seqgelten auch für Bundle-Ausgaben.
gateway diagnostics export
Schreibt eine lokale Diagnose-ZIP, die für das Anhängen an Fehlerberichte ausgelegt ist. Informationen zum Datenschutzmodell und Bundle-Inhalt finden Sie unter Diagnoseexport.
openclaw gateway diagnostics export
openclaw gateway diagnostics export --output openclaw-diagnostics.zip
openclaw gateway diagnostics export --json
"--log-lines"--log-bytes"--url"--token"--password"--timeout--no-stability-bundlebooleanSuche nach persistiertem Stabilitäts-Bundle überspringen.
--jsonbooleanDen geschriebenen Pfad, die Größe und das Manifest als JSON ausgeben.
Der Export enthält ein Manifest, eine Markdown-Zusammenfassung, Konfigurationsform, sanitizte Konfigurationsdetails, sanitizte Logzusammenfassungen, sanitizte Gateway-Status-/Health-Snapshots und das neueste Stabilitäts-Bundle, sofern eines vorhanden ist.
Er ist zum Teilen gedacht. Er behält Betriebsdetails, die beim Debugging helfen, wie sichere OpenClaw-Logfelder, Subsystemnamen, Statuscodes, Dauern, konfigurierte Modi, Ports, Plugin-IDs, Provider-IDs, nicht geheime Feature-Einstellungen und geschwärzte Betriebslogmeldungen. Er lässt Chattexte, Webhook-Bodys, Tool-Ausgaben, Zugangsdaten, Cookies, Konto-/Nachrichtenkennungen, Prompt-/Anweisungstext, Hostnamen und geheime Werte aus oder schwärzt sie. Wenn eine LogTape-artige Nachricht wie Benutzer-/Chat-/Tool-Payload-Text aussieht, behält der Export nur bei, dass eine Nachricht ausgelassen wurde, plus ihre Byteanzahl.
gateway status
gateway status zeigt den Gateway-Dienst (launchd/systemd/schtasks) plus eine optionale Prüfung der Konnektivitäts-/Authentifizierungsfähigkeit.
openclaw gateway status
openclaw gateway status --json
openclaw gateway status --require-rpc
"--url"--token"--password"--timeout--no-probebooleanÜberspringen Sie die Konnektivitäts-Probe (nur Service-Ansicht).
--deepbooleanAuch systemweite Services scannen.
--require-rpcbooleanStufen Sie die standardmäßige Konnektivitäts-Probe zu einer Lese-Probe hoch und beenden Sie mit einem Exit-Code ungleich null, wenn diese Lese-Probe fehlschlägt. Kann nicht mit --no-probe kombiniert werden.
Statussemantik
gateway statusbleibt für Diagnosen verfügbar, auch wenn die lokale CLI-Konfiguration fehlt oder ungültig ist.- Der standardmäßige
gateway statusweist Service-Status, WebSocket-Verbindung und die beim Handshake sichtbare Authentifizierungs-Capability nach. Lese-/Schreib-/Admin-Operationen werden damit nicht nachgewiesen. - Diagnose-Probes verändern bei der erstmaligen Geräteauthentifizierung nichts: Sie verwenden ein vorhandenes zwischengespeichertes Geräte-Token erneut, falls eines existiert, erstellen aber keine neue CLI-Geräteidentität und keinen schreibgeschützten Geräte-Pairing-Datensatz, nur um den Status zu prüfen.
gateway statuslöst konfigurierte Authentifizierungs-SecretRefs nach Möglichkeit für die Probe-Authentifizierung auf.- Wenn ein erforderliches Authentifizierungs-SecretRef in diesem Befehlspfad nicht aufgelöst wird, meldet
gateway status --jsonrpc.authWarning, wenn Probe-Konnektivität/-Authentifizierung fehlschlägt; übergeben Sie--token/--passwordexplizit oder lösen Sie zuerst die Secret-Quelle auf. - Wenn die Probe erfolgreich ist, werden Warnungen zu nicht aufgelösten Authentifizierungsreferenzen unterdrückt, um falsch positive Meldungen zu vermeiden.
- Verwenden Sie
--require-rpcin Skripten und Automatisierung, wenn ein lauschender Service nicht ausreicht und auch RPC-Aufrufe mit Lese-Scope fehlerfrei funktionieren müssen. --deepfügt einen Best-Effort-Scan nach zusätzlichen launchd-/systemd-/schtasks-Installationen hinzu. Wenn mehrere gateway-ähnliche Services erkannt werden, gibt die menschenlesbare Ausgabe Bereinigungshinweise aus und warnt, dass die meisten Setups ein Gateway pro Maschine ausführen sollten.--deepmeldet auch eine aktuelle Übergabe für einen Neustart des Gateway-Supervisors, wenn der Service-Prozess für einen Neustart durch einen externen Supervisor sauber beendet wurde.- Die menschenlesbare Ausgabe enthält den aufgelösten Dateilogpfad sowie eine Momentaufnahme der CLI- und Service-Konfigurationspfade/-Gültigkeit, um Abweichungen bei Profilen oder Statusverzeichnissen zu diagnostizieren.
Linux-systemd-Prüfungen auf Authentifizierungsdrift
- Bei Linux-systemd-Installationen lesen Prüfungen auf Service-Authentifizierungsdrift sowohl
Environment=- als auchEnvironmentFile=-Werte aus der Unit (einschließlich%h, Pfaden in Anführungszeichen, mehreren Dateien und optionalen--Dateien). - Drift-Prüfungen lösen
gateway.auth.token-SecretRefs mithilfe der zusammengeführten Laufzeitumgebung auf (zuerst Service-Befehlsumgebung, dann Prozessumgebung als Fallback). - Wenn Token-Authentifizierung nicht effektiv aktiv ist (expliziter
gateway.auth.modevonpassword/none/trusted-proxyoder nicht gesetzter Modus, bei dem das Passwort gewinnen kann und kein Token-Kandidat gewinnen kann), überspringen Token-Drift-Prüfungen die Auflösung des Konfigurationstokens.
gateway probe
gateway probe ist der Befehl zum „Alles debuggen“. Er prüft immer:
- Ihr konfiguriertes Remote-Gateway (falls gesetzt) und
- localhost (Loopback) auch wenn Remote konfiguriert ist.
Wenn Sie --url übergeben, wird dieses explizite Ziel vor beiden hinzugefügt. Die menschenlesbare Ausgabe beschriftet die Ziele als:
URL (explicit)Remote (configured)oderRemote (configured, inactive)Local loopback
openclaw gateway probe
openclaw gateway probe --json
Interpretation
Reachable: yesbedeutet, dass mindestens ein Ziel eine WebSocket-Verbindung angenommen hat.Capability: read-only|write-capable|admin-capable|pairing-pending|connect-onlymeldet, was die Probe über die Authentifizierung nachweisen konnte. Dies ist von der Erreichbarkeit getrennt.Read probe: okbedeutet, dass Detail-RPC-Aufrufe mit Lese-Scope (health/status/system-presence/config.get) ebenfalls erfolgreich waren.Read probe: limited - missing scope: operator.readbedeutet, dass die Verbindung erfolgreich war, der RPC mit Lese-Scope aber eingeschränkt ist. Dies wird als eingeschränkte Erreichbarkeit gemeldet, nicht als vollständiger Fehler.Read probe: failednachConnect: okbedeutet, dass das Gateway die WebSocket-Verbindung angenommen hat, die anschließenden Lesediagnosen aber ein Timeout erreicht haben oder fehlgeschlagen sind. Auch dies ist eingeschränkte Erreichbarkeit, kein unerreichbares Gateway.- Wie
gateway statusverwendet die Probe vorhandene zwischengespeicherte Geräteauthentifizierung erneut, erstellt aber keine erstmalige Geräteidentität oder keinen Pairing-Status. - Der Exit-Code ist nur dann ungleich null, wenn kein geprüftes Ziel erreichbar ist.
JSON-Ausgabe
Oberste Ebene:
ok: Mindestens ein Ziel ist erreichbar.degraded: Mindestens ein Ziel hat eine Verbindung angenommen, aber keine vollständige Detail-RPC-Diagnose abgeschlossen.capability: Beste Capability, die über erreichbare Ziele hinweg gesehen wurde (read_only,write_capable,admin_capable,pairing_pending,connected_no_operator_scopeoderunknown).primaryTargetId: Bestes Ziel, das in dieser Reihenfolge als aktiver Gewinner behandelt werden soll: explizite URL, SSH-Tunnel, konfigurierte Remote-Instanz, dann local loopback.warnings[]: Best-Effort-Warnungsdatensätze mitcode,messageund optionalentargetIds.network: Hinweise auf local loopback-/Tailnet-URLs, abgeleitet aus aktueller Konfiguration und Host-Netzwerk.discovery.timeoutMsunddiscovery.count: Das tatsächlich verwendete Discovery-Budget und die Ergebnisanzahl für diesen Probe-Durchlauf.
Pro Ziel (targets[].connect):
ok: Erreichbarkeit nach Verbindung plus Klassifizierung als eingeschränkt.rpcOk: Vollständiger Detail-RPC-Erfolg.scopeLimited: Detail-RPC ist wegen fehlendem Operator-Scope fehlgeschlagen.
Pro Ziel (targets[].auth):
role: Authentifizierungsrolle, die inhello-okgemeldet wurde, sofern verfügbar.scopes: Gewährte Scopes, die inhello-okgemeldet wurden, sofern verfügbar.capability: Die offengelegte Authentifizierungs-Capability-Klassifizierung für dieses Ziel.
Häufige Warncodes
ssh_tunnel_failed: SSH-Tunnel-Einrichtung ist fehlgeschlagen; der Befehl ist auf direkte Probes zurückgefallen.multiple_gateways: Mehr als ein Ziel war erreichbar; dies ist ungewöhnlich, sofern Sie nicht absichtlich isolierte Profile ausführen, etwa einen Rettungsbot.auth_secretref_unresolved: Ein konfiguriertes Authentifizierungs-SecretRef konnte für ein fehlgeschlagenes Ziel nicht aufgelöst werden.probe_scope_limited: WebSocket-Verbindung war erfolgreich, aber die Lese-Probe wurde durch fehlendesoperator.readeingeschränkt.
Remote über SSH (Parität zur Mac-App)
Der Modus „Remote über SSH“ der macOS-App verwendet eine lokale Portweiterleitung, damit das Remote-Gateway (das möglicherweise nur an Loopback gebunden ist) unter ws://127.0.0.1:<port> erreichbar wird.
CLI-Äquivalent:
openclaw gateway probe --ssh user@gateway-host
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tc3NoIDx0YXJnZXQ
" type="string">
user@host oder user@host:port (Port ist standardmäßig 22).
--ssh-autobooleanWählen Sie den ersten erkannten Gateway-Host als SSH-Ziel aus dem aufgelösten Discovery-Endpunkt (local. plus die konfigurierte Wide-Area-Domain, falls vorhanden). Nur-TXT-Hinweise werden ignoriert.
Konfiguration (optional, als Standardwerte verwendet):
gateway.remote.sshTargetgateway.remote.sshIdentity
gateway call <method>
Low-Level-RPC-Helfer.
openclaw gateway call status
openclaw gateway call logs.tail --params '{"sinceMs": 60000}'
"--params"--url"--token"--password"--timeout--expect-finalbooleanHauptsächlich für agentenartige RPCs, die Zwischenereignisse vor einer finalen Nutzlast streamen.
--jsonbooleanMaschinenlesbare JSON-Ausgabe.
Gateway-Service verwalten
openclaw gateway install
openclaw gateway start
openclaw gateway stop
openclaw gateway restart
openclaw gateway uninstall
Mit einem Wrapper installieren
Verwenden Sie --wrapper, wenn der verwaltete Service über eine andere ausführbare Datei starten muss, zum Beispiel ein
Secrets-Manager-Shim oder ein Run-as-Helfer. Der Wrapper erhält die normalen Gateway-Argumente und ist
dafür verantwortlich, schließlich openclaw oder Node mit diesen Argumenten auszuführen.
cat > ~/.local/bin/openclaw-doppler <<'EOF'
#!/usr/bin/env bash
set -euo pipefail
exec doppler run --project my-project --config production -- openclaw "$@"
EOF
chmod +x ~/.local/bin/openclaw-doppler
openclaw gateway install --wrapper ~/.local/bin/openclaw-doppler --force
openclaw gateway restart
Sie können den Wrapper auch über die Umgebung festlegen. gateway install validiert, dass der Pfad eine
ausführbare Datei ist, schreibt den Wrapper in die Service-ProgramArguments und persistiert
OPENCLAW_WRAPPER in der Service-Umgebung für spätere erzwungene Neuinstallationen, Updates und Doctor-
Reparaturen.
OPENCLAW_WRAPPER="$HOME/.local/bin/openclaw-doppler" openclaw gateway install --force
openclaw doctor
Um einen persistierten Wrapper zu entfernen, leeren Sie OPENCLAW_WRAPPER während der Neuinstallation:
OPENCLAW_WRAPPER= openclaw gateway install --force
openclaw gateway restart
Befehlsoptionen
gateway status:--url,--token,--password,--timeout,--no-probe,--require-rpc,--deep,--jsongateway install:--port,--runtime <node|bun>,--token,--wrapper <path>,--force,--jsongateway restart:--safe,--force,--wait <duration>,--jsongateway uninstall|start|stop:--json
Lebenszyklusverhalten
- Verwenden Sie
gateway restart, um einen verwalteten Service neu zu starten. Verketten Siegateway stopundgateway startnicht als Ersatz für einen Neustart; unter macOS deaktiviertgateway stopden LaunchAgent absichtlich, bevor er gestoppt wird. gateway restart --safefordert das laufende Gateway auf, aktive OpenClaw-Arbeit vorab zu prüfen und den Neustart aufzuschieben, bis Antwortzustellung, eingebettete Ausführungen und Task-Ausführungen abgearbeitet sind.--safekann nicht mit--forceoder--waitkombiniert werden.gateway restart --wait 30süberschreibt das konfigurierte Drain-Budget für den Neustart für diesen Neustart. Reine Zahlen sind Millisekunden; Einheiten wies,mundhwerden akzeptiert.--wait 0wartet unbegrenzt.gateway restart --forceüberspringt das Leerlaufen aktiver Arbeit und startet sofort neu. Verwenden Sie dies, wenn ein Operator die aufgeführten Task-Blocker bereits geprüft hat und das Gateway jetzt wieder verfügbar haben möchte.- Lebenszyklusbefehle akzeptieren
--jsonfür Skripting.
Auth and SecretRefs at install time
- Wenn die Token-Authentifizierung einen Token erfordert und
gateway.auth.tokenüber SecretRef verwaltet wird, validiertgateway install, dass die SecretRef auflösbar ist, speichert den aufgelösten Token aber nicht in den Service-Umgebungsmetadaten. - Wenn die Token-Authentifizierung einen Token erfordert und die konfigurierte Token-SecretRef nicht aufgelöst ist, schlägt die Installation geschlossen fehl, statt Fallback-Klartext zu speichern.
- Verwenden Sie für die Passwortauthentifizierung bei
gateway runbevorzugtOPENCLAW_GATEWAY_PASSWORD,--password-fileoder ein SecretRef-gestütztesgateway.auth.passwordstatt eines inline angegebenen--password. - Im abgeleiteten Authentifizierungsmodus lockert ein nur in der Shell gesetztes
OPENCLAW_GATEWAY_PASSWORDdie Token-Anforderungen für die Installation nicht; verwenden Sie dauerhafte Konfiguration (gateway.auth.passwordoder Konfigurations-env), wenn Sie einen verwalteten Service installieren. - Wenn sowohl
gateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind undgateway.auth.modenicht gesetzt ist, wird die Installation blockiert, bis der Modus explizit gesetzt wird.
Gateways entdecken (Bonjour)
gateway discover sucht nach Gateway-Beacons (_openclaw-gw._tcp).
- Multicast DNS-SD:
local. - Unicast DNS-SD (Wide-Area Bonjour): Wählen Sie eine Domain (Beispiel:
openclaw.internal.) und richten Sie Split-DNS + einen DNS-Server ein; siehe Bonjour.
Nur Gateways mit aktivierter Bonjour-Erkennung (Standard) veröffentlichen den Beacon.
Wide-Area-Erkennungseinträge enthalten (TXT):
role(Hinweis auf die Gateway-Rolle)transport(Transporthinweis, z. B.gateway)gatewayPort(WebSocket-Port, normalerweise18789)sshPort(optional; Clients verwenden standardmäßig22als SSH-Ziel, wenn er fehlt)tailnetDns(MagicDNS-Hostname, sofern verfügbar)gatewayTls/gatewayTlsSha256(TLS aktiviert + Zertifikatsfingerabdruck)cliPath(Remote-Installationshinweis, der in die Wide-Area-Zone geschrieben wird)
gateway discover
openclaw gateway discover
"--timeout--jsonbooleanMaschinenlesbare Ausgabe (deaktiviert auch Styling/Spinner).
Beispiele:
openclaw gateway discover --timeout 4000
openclaw gateway discover --json | jq '.beacons[].wsUrl'