CLI commands
Einrichten
openclaw onboard
Interaktives Onboarding für die lokale oder Remote-Gateway-Einrichtung.
Verwandte Leitfäden
Schritt-für-Schritt-Anleitung für den interaktiven CLI-Ablauf.
Wie das OpenClaw-Onboarding zusammenspielt.
Ausgaben, Interna und Verhalten pro Schritt.
Nicht interaktive Flags und skriptbasierte Einrichtungen.
Onboarding-Ablauf für die macOS-Menüleisten-App.
Beispiele
openclaw onboard
openclaw onboard --modern
openclaw onboard --flow quickstart
openclaw onboard --flow manual
openclaw onboard --flow import
openclaw onboard --import-from hermes --import-source ~/.hermes
openclaw onboard --skip-bootstrap
openclaw onboard --mode remote --remote-url wss://gateway-host:18789
--flow import verwendet Plugin-eigene Migrations-Provider wie Hermes. Es wird nur für eine frische OpenClaw-Einrichtung ausgeführt; wenn vorhandene Konfigurationen, Anmeldedaten, Sitzungen oder Dateien für Workspace-Speicher/Identität vorhanden sind, setzen Sie vor dem Import zurück oder wählen Sie eine frische Einrichtung.
--modern startet die Vorschau des dialogorientierten Crestodian-Onboardings. Ohne
--modern behält openclaw onboard den klassischen Onboarding-Ablauf bei.
Für Klartext-ws://-Ziele in privaten Netzwerken (nur vertrauenswürdige Netzwerke) setzen Sie
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 in der Prozessumgebung des Onboardings.
Es gibt kein openclaw.json-Äquivalent für diese clientseitige Transport-
Notfallfreigabe.
Nicht interaktiver benutzerdefinierter Provider:
openclaw onboard --non-interactive \
--auth-choice custom-api-key \
--custom-base-url "https://llm.example.com/v1" \
--custom-model-id "foo-large" \
--custom-api-key "$CUSTOM_API_KEY" \
--secret-input-mode plaintext \
--custom-compatibility openai \
--custom-image-input
--custom-api-key ist im nicht interaktiven Modus optional. Wenn es ausgelassen wird, prüft das Onboarding CUSTOM_API_KEY.
OpenClaw markiert gängige Vision-Modell-IDs automatisch als bildfähig. Übergeben Sie --custom-image-input für unbekannte benutzerdefinierte Vision-IDs oder --custom-text-input, um reine Textmetadaten zu erzwingen.
LM Studio unterstützt im nicht interaktiven Modus außerdem ein Provider-spezifisches Schlüssel-Flag:
openclaw onboard --non-interactive \
--auth-choice lmstudio \
--custom-base-url "http://localhost:1234/v1" \
--custom-model-id "qwen/qwen3.5-9b" \
--lmstudio-api-key "$LM_API_TOKEN" \
--accept-risk
Nicht interaktives Ollama:
openclaw onboard --non-interactive \
--auth-choice ollama \
--custom-base-url "http://ollama-host:11434" \
--custom-model-id "qwen3.5:27b" \
--accept-risk
--custom-base-url ist standardmäßig http://127.0.0.1:11434. --custom-model-id ist optional; wenn es ausgelassen wird, verwendet das Onboarding die von Ollama vorgeschlagenen Standardwerte. Cloud-Modell-IDs wie kimi-k2.5:cloud funktionieren hier ebenfalls.
Speichern Sie Provider-Schlüssel als Referenzen statt als Klartext:
openclaw onboard --non-interactive \
--auth-choice openai-api-key \
--secret-input-mode ref \
--accept-risk
Mit --secret-input-mode ref schreibt das Onboarding umgebungsbasierte Referenzen statt Klartext-Schlüsselwerte.
Für auth-profile-gestützte Provider schreibt dies keyRef-Einträge; für benutzerdefinierte Provider schreibt dies models.providers.<id>.apiKey als Umgebungsreferenz (zum Beispiel { source: "env", provider: "default", id: "CUSTOM_API_KEY" }).
Vertrag für den nicht interaktiven ref-Modus:
- Setzen Sie die Provider-Umgebungsvariable in der Prozessumgebung des Onboardings (zum Beispiel
OPENAI_API_KEY). - Übergeben Sie keine Inline-Schlüssel-Flags (zum Beispiel
--openai-api-key), es sei denn, diese Umgebungsvariable ist ebenfalls gesetzt. - Wenn ein Inline-Schlüssel-Flag ohne die erforderliche Umgebungsvariable übergeben wird, schlägt das Onboarding schnell fehl und gibt Hinweise.
Gateway-Token-Optionen im nicht interaktiven Modus:
--gateway-auth token --gateway-token <token>speichert ein Klartext-Token.--gateway-auth token --gateway-token-ref-env <name>speichertgateway.auth.tokenals Umgebungs-SecretRef.--gateway-tokenund--gateway-token-ref-envschließen sich gegenseitig aus.--gateway-token-ref-enverfordert eine nicht leere Umgebungsvariable in der Prozessumgebung des Onboardings.- Mit
--install-daemonwerden SecretRef-verwaltete Gateway-Token validiert, aber nicht als aufgelöster Klartext in Umgebungsmetadaten des Supervisor-Dienstes persistiert, wenn Token-Authentifizierung ein Token erfordert. - Mit
--install-daemonschlägt das Onboarding geschlossen fehl und gibt Hinweise zur Behebung, wenn der Token-Modus ein Token erfordert und die konfigurierte Token-SecretRef nicht auflösbar ist. - Mit
--install-daemonblockiert das Onboarding die Installation, bis der Modus explizit gesetzt ist, wenn sowohlgateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind undgateway.auth.modenicht gesetzt ist. - Lokales Onboarding schreibt
gateway.mode="local"in die Konfiguration. Wenn in einer späteren Konfigurationsdateigateway.modefehlt, behandeln Sie dies als Konfigurationsschaden oder unvollständige manuelle Bearbeitung, nicht als gültige Abkürzung für den lokalen Modus. - Lokales Onboarding installiert ausgewählte herunterladbare Plugins, wenn der gewählte Einrichtungspfad sie erfordert.
- Remote-Onboarding schreibt nur Verbindungsinformationen für das Remote-Gateway und installiert keine lokalen Plugin-Pakete.
--allow-unconfiguredist eine separate Gateway-Runtime-Notfalloption. Sie bedeutet nicht, dass das Onboardinggateway.modeauslassen darf.
Beispiel:
export OPENCLAW_GATEWAY_TOKEN="your-token"
openclaw onboard --non-interactive \
--mode local \
--auth-choice skip \
--gateway-auth token \
--gateway-token-ref-env OPENCLAW_GATEWAY_TOKEN \
--accept-risk
Nicht interaktive Integritätsprüfung des lokalen Gateways:
- Sofern Sie nicht
--skip-healthübergeben, wartet das Onboarding auf ein erreichbares lokales Gateway, bevor es erfolgreich beendet wird. --install-daemonstartet zuerst den verwalteten Gateway-Installationspfad. Ohne dieses Flag müssen Sie bereits ein lokales Gateway ausführen, zum Beispielopenclaw gateway run.- Wenn Sie in der Automatisierung nur Konfigurations-/Workspace-/Bootstrap-Schreibvorgänge benötigen, verwenden Sie
--skip-health. - Wenn Sie Workspace-Dateien selbst verwalten, übergeben Sie
--skip-bootstrap, umagents.defaults.skipBootstrap: truezu setzen und das Erstellen vonAGENTS.md,SOUL.md,TOOLS.md,IDENTITY.md,USER.md,HEARTBEAT.mdundBOOTSTRAP.mdzu überspringen. - Unter nativem Windows versucht
--install-daemonzuerst Scheduled Tasks und fällt auf ein Login-Element im Startup-Ordner des Benutzers zurück, wenn die Aufgabenerstellung verweigert wird.
Interaktives Onboarding-Verhalten im Referenzmodus:
- Wählen Sie Use secret reference, wenn Sie dazu aufgefordert werden.
- Wählen Sie dann entweder:
- Umgebungsvariable
- Konfigurierter Secret-Provider (
fileoderexec)
- Das Onboarding führt vor dem Speichern der Referenz eine schnelle Preflight-Validierung durch.
- Wenn die Validierung fehlschlägt, zeigt das Onboarding den Fehler an und lässt Sie es erneut versuchen.
Nicht interaktive Z.AI-Endpunktauswahl
# Promptless endpoint selection
openclaw onboard --non-interactive \
--auth-choice zai-coding-global \
--zai-api-key "$ZAI_API_KEY"
# Other Z.AI endpoint choices:
# --auth-choice zai-coding-cn
# --auth-choice zai-global
# --auth-choice zai-cn
Nicht interaktives Mistral-Beispiel:
openclaw onboard --non-interactive \
--auth-choice mistral-api-key \
--mistral-api-key "$MISTRAL_API_KEY"
Hinweise zum Ablauf
Flow types
quickstart: minimale Eingabeaufforderungen, generiert automatisch ein Gateway-Token.manual: vollständige Eingabeaufforderungen für Port, Bind und Authentifizierung (Alias vonadvanced).import: führt einen erkannten Migrations-Provider aus, zeigt eine Vorschau des Plans an und wendet ihn nach Bestätigung an.
Provider prefiltering
Wenn eine Authentifizierungsauswahl einen bevorzugten Provider impliziert, filtert das Onboarding die Standardmodell- und Allowlist-Auswahlfelder vorab auf diesen Provider. Für Volcengine und BytePlus entspricht dies auch den Coding-Plan-Varianten (volcengine-plan/*, byteplus-plan/*).
Wenn der bevorzugte Provider-Filter noch keine geladenen Modelle liefert, fällt das Onboarding auf den ungefilterten Katalog zurück, statt das Auswahlfeld leer zu lassen.
Web-search follow-ups
Einige Websuche-Provider lösen Provider-spezifische Folgeabfragen aus:
- Grok kann eine optionale
x_search-Einrichtung mit demselbenXAI_API_KEYund einerx_search-Modellauswahl anbieten. - Kimi kann nach der Moonshot-API-Region (
api.moonshot.aivs.api.moonshot.cn) und dem Standardmodell für die Kimi-Websuche fragen.
Other behaviors
- DM-Bereichsverhalten beim lokalen Onboarding: CLI setup reference.
- Schnellster erster Chat:
openclaw dashboard(Control UI, keine Kanaleinrichtung). - Benutzerdefinierter Provider: Verbinden Sie jeden OpenAI- oder Anthropic-kompatiblen Endpunkt, einschließlich nicht aufgeführter gehosteter Provider. Verwenden Sie Unknown zur automatischen Erkennung.
- Wenn der Hermes-Status erkannt wird, bietet das Onboarding einen Migrationsablauf an. Verwenden Sie Migrate für Dry-Run-Pläne, Überschreibmodus, Berichte und exakte Zuordnungen.
Häufige Folgekommandos
openclaw configure
openclaw agents add <name>