CLI commands
QR
openclaw qr
Generieren Sie einen QR-Code für mobiles Pairing und einen Einrichtungscode aus Ihrer aktuellen Gateway-Konfiguration.
Verwendung
openclaw qr
openclaw qr --setup-code-only
openclaw qr --json
openclaw qr --remote
openclaw qr --url wss://gateway.example/ws
Optionen
--remote:gateway.remote.urlbevorzugen; wenn es nicht gesetzt ist, kanngateway.tailscale.mode=serve|funnelweiterhin die öffentliche Remote-URL bereitstellen--url <url>: die im Payload verwendete Gateway-URL überschreiben--public-url <url>: die im Payload verwendete öffentliche URL überschreiben--token <token>: überschreiben, gegen welches Gateway-Token sich der Bootstrap-Ablauf authentifiziert--password <password>: überschreiben, gegen welches Gateway-Passwort sich der Bootstrap-Ablauf authentifiziert--setup-code-only: nur den Einrichtungscode ausgeben--no-ascii: ASCII-QR-Darstellung überspringen--json: JSON ausgeben (setupCode,gatewayUrl,auth,urlSource)
Hinweise
--tokenund--passwordschließen sich gegenseitig aus.- Der Einrichtungscode selbst enthält jetzt ein opakes, kurzlebiges
bootstrapToken, nicht das gemeinsam verwendete Gateway-Token/Passwort. - Im integrierten Bootstrap-Ablauf für Node/Operator landet das primäre Node-Token weiterhin mit
scopes: []. - Wenn die Bootstrap-Übergabe auch ein Operator-Token ausstellt, bleibt es auf die Bootstrap-Allowlist beschränkt:
operator.approvals,operator.read,operator.talk.secrets,operator.write. - Bootstrap-Scope-Prüfungen sind rollenpräfixiert. Diese Operator-Allowlist erfüllt nur Operator-Anfragen; Nicht-Operator-Rollen benötigen weiterhin Scopes unter ihrem eigenen Rollenpräfix.
- Mobiles Pairing schlägt für Tailscale/öffentliche
ws://-Gateway-URLs geschlossen fehl. Private LAN-Adressen und.local-Bonjour-Hosts werden überws://weiterhin unterstützt, aber Tailscale/öffentliche mobile Routen sollten Tailscale Serve/Funnel oder einewss://-Gateway-URL verwenden. - Mit
--remotebenötigt OpenClaw entwedergateway.remote.urlodergateway.tailscale.mode=serve|funnel. - Mit
--remote: Wenn effektiv aktive Remote-Anmeldedaten als SecretRefs konfiguriert sind und Sie weder--tokennoch--passwordübergeben, löst der Befehl sie aus dem aktiven Gateway-Snapshot auf. Wenn das Gateway nicht verfügbar ist, schlägt der Befehl schnell fehl. - Ohne
--remotewerden SecretRefs für lokale Gateway-Authentifizierung aufgelöst, wenn keine CLI-Authentifizierungsüberschreibung übergeben wird:gateway.auth.tokenwird aufgelöst, wenn Token-Authentifizierung gewinnen kann (explizitesgateway.auth.mode="token"oder abgeleiteter Modus, in dem keine Passwortquelle gewinnt).gateway.auth.passwordwird aufgelöst, wenn Passwort-Authentifizierung gewinnen kann (explizitesgateway.auth.mode="password"oder abgeleiteter Modus ohne gewinnendes Token aus Auth/Env).
- Wenn sowohl
gateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind (einschließlich SecretRefs) undgateway.auth.modenicht gesetzt ist, schlägt die Einrichtungscode-Auflösung fehl, bis der Modus explizit gesetzt wird. - Hinweis zu Gateway-Versionsabweichungen: Dieser Befehlspfad benötigt ein Gateway, das
secrets.resolveunterstützt; ältere Gateways geben einen Fehler wegen unbekannter Methode zurück. - Genehmigen Sie nach dem Scannen das Geräte-Pairing mit:
openclaw devices listopenclaw devices approve <requestId>