Gateway
Fehlerbehebung
Diese Seite ist das ausführliche Runbook. Beginnen Sie bei /help/troubleshooting, wenn Sie zuerst den schnellen Triage-Ablauf möchten.
Befehlsabfolge
Führen Sie diese zuerst in dieser Reihenfolge aus:
openclaw status
openclaw gateway status
openclaw logs --follow
openclaw doctor
openclaw channels status --probe
Erwartete gesunde Signale:
openclaw gateway statuszeigtRuntime: running,Connectivity probe: okund eine ZeileCapability: ....openclaw doctormeldet keine blockierenden Konfigurations- oder Dienstprobleme.openclaw channels status --probezeigt den Live-Transportstatus pro Konto und, wo unterstützt, Prüf-/Audit-Ergebnisse wieworksoderaudit ok.
Split-Brain-Installationen und Schutz für neuere Konfigurationen
Verwenden Sie dies, wenn ein Gateway-Dienst nach einem Update unerwartet stoppt oder die Logs zeigen, dass ein openclaw-Binary älter ist als die Version, die zuletzt openclaw.json geschrieben hat.
OpenClaw versieht Konfigurationsschreibvorgänge mit meta.lastTouchedVersion. Schreibgeschützte Befehle können weiterhin eine Konfiguration prüfen, die von einem neueren OpenClaw geschrieben wurde, aber Prozess- und Dienstmutationen verweigern die Fortsetzung mit einem älteren Binary. Blockierte Aktionen umfassen Starten, Stoppen, Neustarten, Deinstallieren des Gateway-Dienstes, erzwungene Dienstneuinstallation, Gateway-Start im Dienstmodus und gateway --force-Portbereinigung.
which openclaw
openclaw --version
openclaw gateway status --deep
openclaw config get meta.lastTouchedVersion
PATH korrigieren
Korrigieren Sie PATH, damit openclaw auf die neuere Installation verweist, und führen Sie die Aktion dann erneut aus.
Gateway-Dienst neu installieren
Installieren Sie den vorgesehenen Gateway-Dienst aus der neueren Installation neu:
openclaw gateway install --force
openclaw gateway restart
Veraltete Wrapper entfernen
Entfernen Sie veraltete Systempaket- oder alte Wrapper-Einträge, die noch auf ein altes openclaw-Binary zeigen.
Anthropic 429: zusätzliche Nutzung für langen Kontext erforderlich
Verwenden Sie dies, wenn Logs/Fehler Folgendes enthalten: HTTP 429: rate_limit_error: Extra usage is required for long context requests.
openclaw logs --follow
openclaw models status
openclaw config get agents.defaults.models
Achten Sie auf Folgendes:
- Das ausgewählte Anthropic Opus/Sonnet-Modell hat
params.context1m: true. - Die aktuelle Anthropic-Anmeldedaten sind nicht für Long-Context-Nutzung berechtigt.
- Anfragen schlagen nur bei langen Sitzungen/Modellläufen fehl, die den 1M-Beta-Pfad benötigen.
Behebungsoptionen:
context1m deaktivieren
Deaktivieren Sie context1m für dieses Modell, um auf das normale Kontextfenster zurückzufallen.
Berechtigte Anmeldedaten verwenden
Verwenden Sie Anthropic-Anmeldedaten, die für Long-Context-Anfragen berechtigt sind, oder wechseln Sie zu einem Anthropic-API-Schlüssel.
Fallback-Modelle konfigurieren
Konfigurieren Sie Fallback-Modelle, damit Läufe fortgesetzt werden, wenn Anthropic-Long-Context-Anfragen abgelehnt werden.
Verwandt:
Lokales OpenAI-kompatibles Backend besteht direkte Prüfungen, aber Agentenläufe schlagen fehl
Verwenden Sie dies, wenn:
curl ... /v1/modelsfunktioniert- winzige direkte
/v1/chat/completions-Aufrufe funktionieren - OpenClaw-Modellläufe nur bei normalen Agenten-Turns fehlschlagen
curl http://127.0.0.1:1234/v1/models
curl http://127.0.0.1:1234/v1/chat/completions \
-H 'content-type: application/json' \
-d '{"model":"<id>","messages":[{"role":"user","content":"hi"}],"stream":false}'
openclaw infer model run --model <provider/model> --prompt "hi" --json
openclaw logs --follow
Achten Sie auf Folgendes:
- direkte winzige Aufrufe sind erfolgreich, aber OpenClaw-Läufe schlagen nur bei größeren Prompts fehl
model_not_found- oder 404-Fehler, obwohl direkte/v1/chat/completionsmit derselben reinen Modell-ID funktionieren- Backend-Fehler darüber, dass
messages[].contenteine Zeichenfolge erwartet - intermittierende Warnungen
incomplete turn detected ... stopReason=stop payloads=0mit einem OpenAI-kompatiblen lokalen Backend - Backend-Abstürze, die nur bei größeren Prompt-Token-Zahlen oder vollständigen Agent-Runtime-Prompts auftreten
Häufige Signaturen
model_not_foundmit einem lokalen MLX/vLLM-artigen Server → prüfen Sie, obbaseUrl/v1enthält,apifür/v1/chat/completions-Backends"openai-completions"ist undmodels.providers.<provider>.models[].iddie reine provider-lokale ID ist. Wählen Sie sie einmal mit dem Provider-Präfix aus, zum Beispielmlx/mlx-community/Qwen3-30B-A3B-6bit; belassen Sie den Katalogeintrag alsmlx-community/Qwen3-30B-A3B-6bit.messages[...].content: invalid type: sequence, expected a string→ Backend lehnt strukturierte Chat-Completions-Inhaltsteile ab. Behebung: Setzen Siemodels.providers.<provider>.models[].compat.requiresStringContent: true.incomplete turn detected ... stopReason=stop payloads=0→ das Backend hat die Chat-Completions-Anfrage abgeschlossen, aber für diesen Turn keinen für Benutzer sichtbaren Assistententext zurückgegeben. OpenClaw wiederholt replay-sichere leere OpenAI-kompatible Turns einmal; anhaltende Fehler bedeuten normalerweise, dass das Backend leere/Nicht-Text-Inhalte ausgibt oder Final-Answer-Text unterdrückt.- direkte winzige Anfragen sind erfolgreich, aber OpenClaw-Agentenläufe schlagen mit Backend-/Modellabstürzen fehl (zum Beispiel Gemma auf einigen
inferrs-Builds) → der OpenClaw-Transport ist wahrscheinlich bereits korrekt; das Backend scheitert an der größeren Prompt-Struktur der Agent-Runtime. - Fehler nehmen nach dem Deaktivieren von Tools ab, verschwinden aber nicht → Tool-Schemas waren Teil des Drucks, aber das verbleibende Problem ist weiterhin Upstream-Modell-/Serverkapazität oder ein Backend-Fehler.
Behebungsoptionen
- Setzen Sie
compat.requiresStringContent: truefür Chat-Completions-Backends, die nur Zeichenfolgen unterstützen. - Setzen Sie
compat.supportsTools: falsefür Modelle/Backends, die OpenClaws Tool-Schema-Oberfläche nicht zuverlässig verarbeiten können. - Reduzieren Sie nach Möglichkeit den Prompt-Druck: kleinerer Workspace-Bootstrap, kürzere Sitzungshistorie, leichteres lokales Modell oder ein Backend mit stärkerer Long-Context-Unterstützung.
- Wenn winzige direkte Anfragen weiterhin funktionieren, während OpenClaw-Agenten-Turns noch im Backend abstürzen, behandeln Sie dies als Upstream-Server-/Modellbeschränkung und reichen Sie dort eine Reproduktion mit der akzeptierten Payload-Struktur ein.
Verwandt:
Keine Antworten
Wenn Kanäle aktiv sind, aber nichts antwortet, prüfen Sie Routing und Richtlinie, bevor Sie irgendetwas erneut verbinden.
openclaw status
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw config get channels
openclaw logs --follow
Achten Sie auf Folgendes:
- Pairing für DM-Absender ausstehend.
- Gruppen-Erwähnungsgating (
requireMention,mentionPatterns). - Abweichungen in der Kanal-/Gruppen-Allowlist.
Häufige Signaturen:
drop guild message (mention required→ Gruppennachricht wird bis zur Erwähnung ignoriert.pairing request→ Absender benötigt Genehmigung.blocked/allowlist→ Absender/Kanal wurde durch Richtlinie gefiltert.
Verwandt:
Konnektivität der Dashboard-Steuerungs-UI
Wenn die Dashboard-/Steuerungs-UI keine Verbindung herstellt, validieren Sie URL, Authentifizierungsmodus und Annahmen zum sicheren Kontext.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --json
Achten Sie auf Folgendes:
- Korrekte Prüf-URL und Dashboard-URL.
- Abweichung des Authentifizierungsmodus/Tokens zwischen Client und Gateway.
- HTTP-Nutzung, wo Geräteidentität erforderlich ist.
Verbindungs-/Authentifizierungssignaturen
device identity required→ nicht sicherer Kontext oder fehlende Geräteauthentifizierung.origin not allowed→ Browser-Originist nicht ingateway.controlUi.allowedOrigins(oder Sie verbinden sich von einem Nicht-Loopback-Browser-Ursprung ohne explizite Allowlist).device nonce required/device nonce mismatch→ Client schließt den Challenge-basierten Geräteauthentifizierungsablauf (connect.challenge+device.nonce) nicht ab.device signature invalid/device signature expired→ Client hat die falsche Payload (oder einen veralteten Zeitstempel) für den aktuellen Handshake signiert.AUTH_TOKEN_MISMATCHmitcanRetryWithDeviceToken=true→ Client kann einen vertrauenswürdigen Wiederholungsversuch mit zwischengespeichertem Geräte-Token ausführen.- Dieser Wiederholungsversuch mit zwischengespeichertem Token verwendet den zwischengespeicherten Scope-Satz, der mit dem gekoppelten Geräte-Token gespeichert ist. Aufrufer mit explizitem
deviceToken/ explizitenscopesbehalten stattdessen ihren angeforderten Scope-Satz. - Außerhalb dieses Wiederholungsversuchspfads gilt für Connect-Authentifizierung die Rangfolge: zuerst explizites Shared-Token/Passwort, dann explizites
deviceToken, dann gespeichertes Geräte-Token, dann Bootstrap-Token. - Auf dem asynchronen Tailscale-Serve-Control-UI-Pfad werden fehlgeschlagene Versuche für denselben
{scope, ip}serialisiert, bevor der Limiter den Fehler erfasst. Zwei fehlerhafte gleichzeitige Wiederholungen vom selben Client können daher beim zweiten Versuchretry laterstatt zwei einfacher Abweichungen anzeigen. too many failed authentication attempts (retry later)von einem Browser-Origin-Loopback-Client → wiederholte Fehler von demselben normalisiertenOriginwerden vorübergehend gesperrt; ein anderer localhost-Origin verwendet einen separaten Bucket.- wiederholt
unauthorizednach diesem Wiederholungsversuch → Shared-Token-/Geräte-Token-Drift; aktualisieren Sie die Token-Konfiguration und genehmigen/rotieren Sie bei Bedarf das Geräte-Token erneut. gateway connect failed:→ falsches Host-/Port-/URL-Ziel.
Schnellübersicht der Auth-Detailcodes
Verwenden Sie error.details.code aus der fehlgeschlagenen connect-Antwort, um die nächste Aktion auszuwählen:
| Detailcode | Bedeutung | Empfohlene Aktion |
|---|---|---|
AUTH_TOKEN_MISSING |
Der Client hat kein erforderliches gemeinsam genutztes Token gesendet. | Fügen Sie das Token im Client ein bzw. legen Sie es dort fest und versuchen Sie es erneut. Für Dashboard-Pfade: openclaw config get gateway.auth.token, dann in die Control UI-Einstellungen einfügen. |
AUTH_TOKEN_MISMATCH |
Das gemeinsam genutzte Token stimmte nicht mit dem Gateway-Authentifizierungstoken überein. | Wenn canRetryWithDeviceToken=true, lassen Sie einen vertrauenswürdigen Wiederholungsversuch zu. Wiederholungen mit zwischengespeichertem Token verwenden gespeicherte genehmigte Scopes erneut; explizite Aufrufer mit deviceToken / scopes behalten die angeforderten Scopes bei. Wenn es weiterhin fehlschlägt, führen Sie die Checkliste zur Wiederherstellung bei Token-Abweichung aus. |
AUTH_DEVICE_TOKEN_MISMATCH |
Das zwischengespeicherte gerätespezifische Token ist veraltet oder widerrufen. | Rotieren bzw. genehmigen Sie das Geräte-Token erneut mit der Geräte-CLI, und verbinden Sie sich dann erneut. |
PAIRING_REQUIRED |
Die Geräteidentität benötigt eine Genehmigung. Prüfen Sie error.details.reason auf not-paired, scope-upgrade, role-upgrade oder metadata-upgrade, und verwenden Sie requestId / remediationHint, sofern vorhanden. |
Genehmigen Sie die ausstehende Anfrage: openclaw devices list, dann openclaw devices approve <requestId>. Scope-/Rollen-Upgrades verwenden denselben Ablauf, nachdem Sie den angeforderten Zugriff geprüft haben. |
Migrationsprüfung für Geräteauthentifizierung v2:
openclaw --version
openclaw doctor
openclaw gateway status
Wenn Logs Nonce-/Signaturfehler anzeigen, aktualisieren Sie den verbindenden Client und prüfen Sie ihn:
Wait for connect.challenge
Der Client wartet auf die vom Gateway ausgegebene connect.challenge.
Sign the payload
Der Client signiert die an die Challenge gebundene Payload.
Send the device nonce
Der Client sendet connect.params.device.nonce mit derselben Challenge-Nonce.
Wenn openclaw devices rotate / revoke / remove unerwartet verweigert wird:
- Sitzungen mit gekoppeltem Geräte-Token können nur ihr eigenes Gerät verwalten, sofern der Aufrufer nicht auch
operator.adminbesitzt openclaw devices rotate --scope ...kann nur Operator-Scopes anfordern, die die Aufrufersitzung bereits besitzt
Verwandt:
- Konfiguration (Gateway-Authentifizierungsmodi)
- Control UI
- Geräte
- Remote-Zugriff
- Vertrauenswürdige Proxy-Authentifizierung
Gateway-Dienst läuft nicht
Verwenden Sie dies, wenn der Dienst installiert ist, der Prozess aber nicht aktiv bleibt.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --deep # also scan system-level services
Achten Sie auf:
Runtime: stoppedmit Hinweisen zum Exit.- Abweichende Dienstkonfiguration (
Config (cli)gegenüberConfig (service)). - Port-/Listener-Konflikte.
- Zusätzliche launchd-/systemd-/schtasks-Installationen, wenn
--deepverwendet wird. - Bereinigungshinweise zu
Other gateway-like services detected (best effort).
Common signatures
Gateway start blocked: set gateway.mode=localoderexisting config is missing gateway.mode→ lokaler Gateway-Modus ist nicht aktiviert, oder die Konfigurationsdatei wurde überschrieben und hatgateway.modeverloren. Lösung: Setzen Siegateway.mode="local"in Ihrer Konfiguration, oder führen Sie erneutopenclaw onboard --mode local/openclaw setupaus, um die erwartete lokale Moduskonfiguration neu zu setzen. Wenn Sie OpenClaw über Podman ausführen, ist der Standardkonfigurationspfad~/.openclaw/openclaw.json.refusing to bind gateway ... without auth→ Nicht-Loopback-Bind ohne gültigen Gateway-Authentifizierungspfad (Token/Passwort oder trusted-proxy, falls konfiguriert).another gateway instance is already listening/EADDRINUSE→ Portkonflikt.Other gateway-like services detected (best effort)→ veraltete oder parallele launchd-/systemd-/schtasks-Units sind vorhanden. Die meisten Setups sollten ein Gateway pro Maschine verwenden; wenn Sie mehr als eines benötigen, isolieren Sie Ports + Konfiguration/Status/Workspace. Siehe /gateway#multiple-gateways-same-host.System-level OpenClaw gateway service detectedvon doctor → Eine systemd-System-Unit ist vorhanden, während der Dienst auf Benutzerebene fehlt. Entfernen oder deaktivieren Sie das Duplikat, bevor Sie doctor erlauben, einen Benutzerdienst zu installieren, oder setzen SieOPENCLAW_SERVICE_REPAIR_POLICY=external, wenn die System-Unit der beabsichtigte Supervisor ist.Gateway service port does not match current gateway config→ Der installierte Supervisor fixiert weiterhin den alten--port. Führen Sieopenclaw doctor --fixoderopenclaw gateway install --forceaus, und starten Sie dann den Gateway-Dienst neu.
Verwandt:
Gateway hat ungültige Konfiguration abgelehnt
Verwenden Sie dies, wenn der Gateway-Start mit Invalid config fehlschlägt oder Hot-Reload-Logs melden, dass
eine ungültige Bearbeitung übersprungen wurde.
openclaw logs --follow
openclaw config file
openclaw config validate
openclaw doctor
Achten Sie auf:
Invalid config at ...config reload skipped (invalid config): ...Config write rejected: ...- Eine mit Zeitstempel versehene Datei
openclaw.json.rejected.*neben der aktiven Konfiguration - Eine mit Zeitstempel versehene Datei
openclaw.json.clobbered.*, wenndoctor --fixeine beschädigte direkte Bearbeitung repariert hat
What happened
- Die Konfiguration wurde beim Start, beim Hot Reload oder bei einem von OpenClaw verantworteten Schreibvorgang nicht validiert.
- Der Gateway-Start schlägt geschlossen fehl, statt
openclaw.jsonumzuschreiben. - Hot Reload überspringt ungültige externe Bearbeitungen und hält die aktuelle Laufzeitkonfiguration aktiv.
- Von OpenClaw verantwortete Schreibvorgänge lehnen ungültige/destruktive Payloads vor dem Commit ab und speichern
.rejected.*. openclaw doctor --fixist für Reparaturen zuständig. Es kann Nicht-JSON-Präfixe entfernen oder die letzte bekannte gute Kopie wiederherstellen, während die abgelehnte Payload als.clobbered.*erhalten bleibt.
Inspect and repair
CONFIG="$(openclaw config file)"
ls -lt "$CONFIG".clobbered.* "$CONFIG".rejected.* 2>/dev/null | head
diff -u "$CONFIG" "$(ls -t "$CONFIG".clobbered.* 2>/dev/null | head -n 1)"
openclaw config validate
openclaw doctor
Common signatures
.clobbered.*ist vorhanden → doctor hat eine beschädigte externe Bearbeitung bewahrt, während die aktive Konfiguration repariert wurde..rejected.*ist vorhanden → Ein von OpenClaw verantworteter Konfigurationsschreibvorgang ist vor dem Commit an Schema- oder Clobber-Prüfungen gescheitert.Config write rejected:→ Der Schreibvorgang versuchte, erforderliche Struktur zu entfernen, die Datei stark zu verkleinern oder ungültige Konfiguration zu persistieren.config reload skipped (invalid config):→ Eine direkte Bearbeitung hat die Validierung nicht bestanden und wurde vom laufenden Gateway ignoriert.Invalid config at ...→ Der Start ist fehlgeschlagen, bevor Gateway-Dienste gestartet wurden.missing-meta-vs-last-good,gateway-mode-missing-vs-last-goododersize-drop-vs-last-good:*→ Ein von OpenClaw verantworteter Schreibvorgang wurde abgelehnt, weil er im Vergleich zur letzten bekannten guten Sicherung Felder oder Größe verloren hat.Config last-known-good promotion skipped→ Der Kandidat enthielt redigierte Secret-Platzhalter wie***.
Fix options
- Führen Sie
openclaw doctor --fixaus, damit doctor eine vorangestellte/überschriebene Konfiguration repariert oder die letzte bekannte gute Version wiederherstellt. - Kopieren Sie nur die beabsichtigten Schlüssel aus
.clobbered.*oder.rejected.*, und wenden Sie sie dann mitopenclaw config setoderconfig.patchan. - Führen Sie
openclaw config validateaus, bevor Sie neu starten. - Wenn Sie manuell bearbeiten, behalten Sie die vollständige JSON5-Konfiguration bei, nicht nur das Teilobjekt, das Sie ändern wollten.
Verwandt:
Gateway-Probe-Warnungen
Verwenden Sie dies, wenn openclaw gateway probe etwas erreicht, aber trotzdem einen Warnungsblock ausgibt.
openclaw gateway probe
openclaw gateway probe --json
openclaw gateway probe --ssh user@gateway-host
Achten Sie auf:
warnings[].codeundprimaryTargetIdin der JSON-Ausgabe.- Ob die Warnung SSH-Fallback, mehrere Gateways, fehlende Scopes oder nicht aufgelöste Authentifizierungsreferenzen betrifft.
Häufige Signaturen:
SSH tunnel failed to start; falling back to direct probes.→ SSH-Einrichtung ist fehlgeschlagen, aber der Befehl hat dennoch direkte konfigurierte/Loopback-Ziele versucht.multiple reachable gateways detected→ Mehr als ein Ziel hat geantwortet. In der Regel bedeutet dies ein beabsichtigtes Multi-Gateway-Setup oder veraltete/duplizierte Listener.Read-probe diagnostics are limited by gateway scopes (missing operator.read)→ Verbindung hat funktioniert, aber die Detail-RPC ist durch Scopes eingeschränkt; koppeln Sie die Geräteidentität oder verwenden Sie Zugangsdaten mitoperator.read.Gateway accepted the WebSocket connection, but follow-up read diagnostics failed→ Verbindung hat funktioniert, aber der vollständige Satz diagnostischer RPCs ist abgelaufen oder fehlgeschlagen. Behandeln Sie dies als erreichbares Gateway mit eingeschränkter Diagnostik; vergleichen Sieconnect.okundconnect.rpcOkin der--json-Ausgabe.Capability: pairing-pendingodergateway closed (1008): pairing required→ Das Gateway hat geantwortet, aber dieser Client benötigt vor normalem Operator-Zugriff noch Kopplung/Genehmigung.- Nicht aufgelöster
gateway.auth.*- /gateway.remote.*-SecretRef-Warntext → Authentifizierungsmaterial war in diesem Befehlspfad für das fehlgeschlagene Ziel nicht verfügbar.
Verwandt:
Kanal verbunden, Nachrichten fließen nicht
Wenn der Kanalstatus verbunden ist, der Nachrichtenfluss aber ausfällt, konzentrieren Sie sich auf Richtlinien, Berechtigungen und kanalspezifische Zustellregeln.
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw status --deep
openclaw logs --follow
openclaw config get channels
Achten Sie auf:
- DM-Richtlinie (
pairing,allowlist,open,disabled). - Gruppen-Allowlist und Anforderungen an Erwähnungen.
- Fehlende API-Berechtigungen/-Scopes des Kanals.
Häufige Signaturen:
mention required→ Nachricht wurde durch die Gruppen-Erwähnungsrichtlinie ignoriert.pairing/ ausstehende Genehmigungsspuren → Absender ist nicht genehmigt.missing_scope,not_in_channel,Forbidden,401/403→ Problem mit Kanal-Authentifizierung/-Berechtigungen.
Verwandt:
Cron- und Heartbeat-Zustellung
Wenn Cron oder Heartbeat nicht ausgeführt oder nicht zugestellt wurde, prüfen Sie zuerst den Scheduler-Status und danach das Zustellungsziel.
openclaw cron status
openclaw cron list
openclaw cron runs --id <jobId> --limit 20
openclaw system heartbeat last
openclaw logs --follow
Achten Sie auf:
- Cron ist aktiviert und die nächste Aktivierung ist vorhanden.
- Status der Job-Ausführungshistorie (
ok,skipped,error). - Gründe für übersprungene Heartbeats (
quiet-hours,requests-in-flight,cron-in-progress,lanes-busy,alerts-disabled,empty-heartbeat-file,no-tasks-due).
Häufige Signaturen
cron: scheduler disabled; jobs will not run automatically→ Cron deaktiviert.cron: timer tick failed→ Scheduler-Tick fehlgeschlagen; prüfen Sie Datei-/Log-/Runtime-Fehler.heartbeat skippedmitreason=quiet-hours→ außerhalb des aktiven Zeitfensters.heartbeat skippedmitreason=empty-heartbeat-file→HEARTBEAT.mdexistiert, enthält aber nur Leerzeilen / Markdown-Überschriften, daher überspringt OpenClaw den Modellaufruf.heartbeat skippedmitreason=no-tasks-due→HEARTBEAT.mdenthält einentasks:-Block, aber keine der Aufgaben ist bei diesem Tick fällig.heartbeat: unknown accountId→ ungültige Konto-ID für das Heartbeat-Zustellungsziel.heartbeat skippedmitreason=dm-blocked→ Heartbeat-Ziel wurde zu einem DM-ähnlichen Ziel aufgelöst, währendagents.defaults.heartbeat.directPolicy(oder eine agentenspezifische Überschreibung) aufblockgesetzt ist.
Verwandt:
Node gekoppelt, Tool schlägt fehl
Wenn ein Node gekoppelt ist, Tools aber fehlschlagen, isolieren Sie Vordergrund-, Berechtigungs- und Genehmigungsstatus.
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>
openclaw logs --follow
openclaw status
Achten Sie auf:
- Node ist online und hat die erwarteten Fähigkeiten.
- OS-Berechtigungen für Kamera/Mikrofon/Standort/Bildschirm.
- Exec-Genehmigungen und Allowlist-Status.
Häufige Signaturen:
NODE_BACKGROUND_UNAVAILABLE→ Node-App muss im Vordergrund sein.*_PERMISSION_REQUIRED/LOCATION_PERMISSION_REQUIRED→ fehlende OS-Berechtigung.SYSTEM_RUN_DENIED: approval required→ Exec-Genehmigung ausstehend.SYSTEM_RUN_DENIED: allowlist miss→ Befehl durch Allowlist blockiert.
Verwandt:
Browser-Tool schlägt fehl
Verwenden Sie dies, wenn Browser-Tool-Aktionen fehlschlagen, obwohl der Gateway selbst fehlerfrei ist.
openclaw browser status
openclaw browser start --browser-profile openclaw
openclaw browser profiles
openclaw logs --follow
openclaw doctor
Achten Sie auf:
- Ob
plugins.allowgesetzt ist undbrowserenthält. - Gültiger Pfad zur Browser-Ausführungsdatei.
- Erreichbarkeit des CDP-Profils.
- Lokale Chrome-Verfügbarkeit für
existing-session- /user-Profile.
Plugin- / Ausführungsdatei-Signaturen
unknown command "browser"oderunknown command 'browser'→ das gebündelte Browser-Plugin wird durchplugins.allowausgeschlossen.- Browser-Tool fehlt / nicht verfügbar, während
browser.enabled=true→plugins.allowschließtbrowseraus, daher wurde das Plugin nie geladen. Failed to start Chrome CDP on port→ Browser-Prozess konnte nicht gestartet werden.browser.executablePath not found→ konfigurierter Pfad ist ungültig.browser.cdpUrl must be http(s) or ws(s)→ die konfigurierte CDP-URL verwendet ein nicht unterstütztes Schema wiefile:oderftp:.browser.cdpUrl has invalid port→ die konfigurierte CDP-URL hat einen ungültigen oder außerhalb des Bereichs liegenden Port.Playwright is not available in this gateway build; '<feature>' is unsupported.→ der aktuellen Gateway-Installation fehlt die zentrale Browser-Runtime-Abhängigkeit; installieren oder aktualisieren Sie OpenClaw erneut und starten Sie dann den Gateway neu. ARIA-Snapshots und einfache Seiten-Screenshots können weiterhin funktionieren, aber Navigation, KI-Snapshots, Element-Screenshots per CSS-Selektor und PDF-Export bleiben nicht verfügbar.
Chrome-MCP- / existing-session-Signaturen
Could not find DevToolsActivePort for chrome→ Chrome MCP existing-session konnte noch nicht an das ausgewählte Browser-Datenverzeichnis anhängen. Öffnen Sie die Browser-Inspect-Seite, aktivieren Sie Remote-Debugging, lassen Sie den Browser geöffnet, genehmigen Sie die erste Attach-Aufforderung und versuchen Sie es erneut. Wenn der angemeldete Zustand nicht erforderlich ist, bevorzugen Sie das verwalteteopenclaw-Profil.No Chrome tabs found for profile="user"→ das Chrome-MCP-Attach-Profil hat keine geöffneten lokalen Chrome-Tabs.Remote CDP for profile "<name>" is not reachable→ der konfigurierte Remote-CDP-Endpunkt ist vom Gateway-Host aus nicht erreichbar.Browser attachOnly is enabled ... not reachableoderBrowser attachOnly is enabled and CDP websocket ... is not reachable→ Attach-only-Profil hat kein erreichbares Ziel, oder der HTTP-Endpunkt hat geantwortet, aber der CDP-WebSocket konnte trotzdem nicht geöffnet werden.
Element- / Screenshot- / Upload-Signaturen
fullPage is not supported for element screenshots→ Screenshot-Anforderung hat--full-pagemit--refoder--elementkombiniert.element screenshots are not supported for existing-session profiles; use ref from snapshot.→ Chrome-MCP- /existing-session-Screenshot-Aufrufe müssen Seitenerfassung oder eine Snapshot---refverwenden, nicht CSS---element.existing-session file uploads do not support element selectors; use ref/inputRef.→ Chrome-MCP-Upload-Hooks benötigen Snapshot-Refs, keine CSS-Selektoren.existing-session file uploads currently support one file at a time.→ senden Sie bei Chrome-MCP-Profilen einen Upload pro Aufruf.existing-session dialog handling does not support timeoutMs.→ Dialog-Hooks auf Chrome-MCP-Profilen unterstützen keine Timeout-Überschreibungen.existing-session type does not support timeoutMs overrides.→ lassen SietimeoutMsfüract:typebeiprofile="user"- / Chrome-MCP-existing-session-Profilen weg, oder verwenden Sie ein verwaltetes/CDP-Browser-Profil, wenn ein benutzerdefinierter Timeout erforderlich ist.existing-session evaluate does not support timeoutMs overrides.→ lassen SietimeoutMsfüract:evaluatebeiprofile="user"- / Chrome-MCP-existing-session-Profilen weg, oder verwenden Sie ein verwaltetes/CDP-Browser-Profil, wenn ein benutzerdefinierter Timeout erforderlich ist.response body is not supported for existing-session profiles yet.→responsebodyerfordert weiterhin einen verwalteten Browser oder ein Raw-CDP-Profil.- veraltete Viewport- / Dark-Mode- / Locale- / Offline-Überschreibungen auf Attach-only- oder Remote-CDP-Profilen → führen Sie
openclaw browser stop --browser-profile <name>aus, um die aktive Steuersitzung zu schließen und den Playwright-/CDP-Emulationszustand freizugeben, ohne den gesamten Gateway neu zu starten.
Verwandt:
Wenn Sie aktualisiert haben und plötzlich etwas nicht mehr funktioniert
Die meisten Ausfälle nach einem Upgrade sind Konfigurationsdrift oder strengere Standards, die nun durchgesetzt werden.
1. Verhalten von Authentifizierung und URL-Überschreibung hat sich geändert
openclaw gateway status
openclaw config get gateway.mode
openclaw config get gateway.remote.url
openclaw config get gateway.auth.mode
Was zu prüfen ist:
- Wenn
gateway.mode=remote, zielen CLI-Aufrufe möglicherweise auf die Remote-Instanz, während Ihr lokaler Dienst in Ordnung ist. - Explizite
--url-Aufrufe fallen nicht auf gespeicherte Anmeldedaten zurück.
Häufige Signaturen:
gateway connect failed:→ falsches URL-Ziel.unauthorized→ Endpunkt erreichbar, aber falsche Authentifizierung.
2. Bind- und Authentifizierungs-Schutzmaßnahmen sind strenger
openclaw config get gateway.bind
openclaw config get gateway.auth.mode
openclaw config get gateway.auth.token
openclaw gateway status
openclaw logs --follow
Was zu prüfen ist:
- Nicht-Loopback-Binds (
lan,tailnet,custom) benötigen einen gültigen Gateway-Authentifizierungspfad: Authentifizierung per gemeinsamem Token/Passwort oder eine korrekt konfigurierte Nicht-Loopback-trusted-proxy-Bereitstellung. - Alte Schlüssel wie
gateway.tokenersetzengateway.auth.tokennicht.
Häufige Signaturen:
refusing to bind gateway ... without auth→ Nicht-Loopback-Bind ohne gültigen Gateway-Authentifizierungspfad.Connectivity probe: failed, während die Runtime läuft → Gateway ist aktiv, aber mit aktueller Authentifizierung/URL nicht zugänglich.
3. Kopplungs- und Geräteidentitätsstatus hat sich geändert
openclaw devices list
openclaw pairing list --channel <channel> [--account <id>]
openclaw logs --follow
openclaw doctor
Was zu prüfen ist:
- Ausstehende Gerätegenehmigungen für Dashboard/Nodes.
- Ausstehende DM-Kopplungsgenehmigungen nach Richtlinien- oder Identitätsänderungen.
Häufige Signaturen:
device identity required→ Geräteauthentifizierung nicht erfüllt.pairing required→ Absender/Gerät muss genehmigt werden.
Wenn Dienstkonfiguration und Runtime nach den Prüfungen weiterhin nicht übereinstimmen, installieren Sie die Dienstmetadaten aus demselben Profil-/Statusverzeichnis erneut:
openclaw gateway install --force
openclaw gateway restart
Verwandt: