Diagnostics
Umgebungsvariablen
OpenClaw bezieht Umgebungsvariablen aus mehreren Quellen. Die Regel lautet: bestehende Werte niemals überschreiben.
Priorität (höchste → niedrigste)
- Prozessumgebung (was der Gateway-Prozess bereits von der übergeordneten Shell/dem Daemon hat).
.envim aktuellen Arbeitsverzeichnis (dotenv-Standard; überschreibt nicht).- Globale
.envunter~/.openclaw/.env(auch$OPENCLAW_STATE_DIR/.env; überschreibt nicht). - Konfigurationsblock
envin~/.openclaw/openclaw.json(wird nur angewendet, wenn der Wert fehlt). - Optionaler Login-Shell-Import (
env.shellEnv.enabledoderOPENCLAW_LOAD_SHELL_ENV=1), wird nur für fehlende erwartete Schlüssel angewendet.
Bei Ubuntu-Neuinstallationen, die das Standard-State-Verzeichnis verwenden, behandelt OpenClaw außerdem ~/.config/openclaw/gateway.env als Kompatibilitäts-Fallback nach der globalen .env. Wenn beide Dateien vorhanden sind und voneinander abweichen, behält OpenClaw ~/.openclaw/.env bei und gibt eine Warnung aus.
Wenn die Konfigurationsdatei vollständig fehlt, wird Schritt 4 übersprungen; der Shell-Import läuft trotzdem, wenn er aktiviert ist.
Konfigurationsblock env
Zwei gleichwertige Möglichkeiten, Inline-Umgebungsvariablen festzulegen (beide überschreiben nicht):
{
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: {
GROQ_API_KEY: "gsk-...",
},
},
}
Shell-Umgebungsimport
env.shellEnv führt Ihre Login-Shell aus und importiert nur fehlende erwartete Schlüssel:
{
env: {
shellEnv: {
enabled: true,
timeoutMs: 15000,
},
},
}
Entsprechende Umgebungsvariablen:
OPENCLAW_LOAD_SHELL_ENV=1OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000
Zur Laufzeit injizierte Umgebungsvariablen
OpenClaw injiziert außerdem Kontextmarker in erzeugte Child-Prozesse:
OPENCLAW_SHELL=exec: wird für Befehle gesetzt, die über das Toolexecausgeführt werden.OPENCLAW_SHELL=acp: wird für Prozessstarts des ACP-Laufzeit-Backends gesetzt (zum Beispielacpx).OPENCLAW_SHELL=acp-client: wird füropenclaw acp clientgesetzt, wenn es den ACP-Bridge-Prozess startet.OPENCLAW_SHELL=tui-local: wird für lokale TUI-!-Shell-Befehle gesetzt.
Dies sind Laufzeitmarker (keine erforderliche Benutzerkonfiguration). Sie können in Shell-/Profil-Logik verwendet werden, um kontextspezifische Regeln anzuwenden.
UI-Umgebungsvariablen
OPENCLAW_THEME=light: erzwingt die helle TUI-Palette, wenn Ihr Terminal einen hellen Hintergrund hat.OPENCLAW_THEME=dark: erzwingt die dunkle TUI-Palette.COLORFGBG: wenn Ihr Terminal sie exportiert, verwendet OpenClaw den Hinweis zur Hintergrundfarbe, um die TUI-Palette automatisch auszuwählen.
Umgebungsvariablen-Ersetzung in der Konfiguration
Sie können Umgebungsvariablen direkt in String-Werten der Konfiguration mit der Syntax ${VAR_NAME} referenzieren:
{
models: {
providers: {
"vercel-gateway": {
apiKey: "${VERCEL_GATEWAY_API_KEY}",
},
},
},
}
Ausführliche Details finden Sie unter Konfiguration: Umgebungsvariablen-Ersetzung.
Secret-Refs vs. ${ENV}-Strings
OpenClaw unterstützt zwei umgebungsbasierte Muster:
${VAR}-String-Ersetzung in Konfigurationswerten.- SecretRef-Objekte (
{ source: "env", provider: "default", id: "VAR" }) für Felder, die Secret-Referenzen unterstützen.
Beide werden zum Aktivierungszeitpunkt aus der Prozessumgebung aufgelöst. Details zu SecretRef sind in der Secret-Verwaltung dokumentiert.
Pfadbezogene Umgebungsvariablen
| Variable | Zweck |
|---|---|
OPENCLAW_HOME |
Überschreibt das Home-Verzeichnis, das für die gesamte interne Pfadauflösung verwendet wird (~/.openclaw/, Agent-Verzeichnisse, Sitzungen, Zugangsdaten). Nützlich, wenn OpenClaw als dedizierter Service-Benutzer ausgeführt wird. |
OPENCLAW_STATE_DIR |
Überschreibt das State-Verzeichnis (Standard ~/.openclaw). |
OPENCLAW_CONFIG_PATH |
Überschreibt den Pfad zur Konfigurationsdatei (Standard ~/.openclaw/openclaw.json). |
OPENCLAW_INCLUDE_ROOTS |
Pfadliste von Verzeichnissen, in denen $include-Direktiven Dateien außerhalb des Konfigurationsverzeichnisses auflösen dürfen (Standard: keine — $include ist auf das Konfigurationsverzeichnis beschränkt). Tilde-erweitert. |
Logging
| Variable | Zweck |
|---|---|
OPENCLAW_LOG_LEVEL |
Überschreibt den Log-Level für Datei und Konsole (z. B. debug, trace). Hat Vorrang vor logging.level und logging.consoleLevel in der Konfiguration. Ungültige Werte werden mit einer Warnung ignoriert. |
OPENCLAW_HOME
Wenn gesetzt, ersetzt OPENCLAW_HOME das System-Home-Verzeichnis ($HOME / os.homedir()) für die gesamte interne Pfadauflösung. Dies ermöglicht vollständige Dateisystemisolation für Headless-Service-Konten.
Priorität: OPENCLAW_HOME > $HOME > USERPROFILE > os.homedir()
Beispiel (macOS LaunchDaemon):
<key>EnvironmentVariables</key>
<dict>
<key>OPENCLAW_HOME</key>
<string>/Users/user</string>
</dict>
OPENCLAW_HOME kann auch auf einen Tilde-Pfad gesetzt werden (z. B. ~/svc), der vor der Verwendung mit $HOME erweitert wird.
nvm-Nutzer: web_fetch-TLS-Fehler
Wenn Node.js über nvm installiert wurde (nicht über den Systempaketmanager), verwendet das integrierte fetch()
den gebündelten CA-Speicher von nvm, dem moderne Root-CAs fehlen können (ISRG Root X1/X2 für Let's Encrypt,
DigiCert Global Root G2 usw.). Dadurch schlägt web_fetch auf den meisten HTTPS-Websites mit "fetch failed" fehl.
Unter Linux erkennt OpenClaw nvm automatisch und wendet die Korrektur in der tatsächlichen Startumgebung an:
openclaw gateway installschreibtNODE_EXTRA_CA_CERTSin die systemd-Service-Umgebung- der CLI-Einstiegspunkt
openclawführt sich selbst vor dem Node-Start erneut mit gesetztemNODE_EXTRA_CA_CERTSaus
Manuelle Korrektur (für ältere Versionen oder direkte node ...-Starts):
Exportieren Sie die Variable, bevor Sie OpenClaw starten:
export NODE_EXTRA_CA_CERTS=/etc/ssl/certs/ca-certificates.crt
openclaw gateway run
Verlassen Sie sich für diese Variable nicht darauf, sie nur in ~/.openclaw/.env zu schreiben; Node liest
NODE_EXTRA_CA_CERTS beim Prozessstart.
Veraltete Umgebungsvariablen
OpenClaw liest nur OPENCLAW_*-Umgebungsvariablen. Die veralteten
Präfixe CLAWDBOT_* und MOLTBOT_* aus früheren Releases werden stillschweigend
ignoriert.
Wenn beim Start noch welche im Gateway-Prozess gesetzt sind, gibt OpenClaw eine
einzelne Node-Deprecation-Warnung (OPENCLAW_LEGACY_ENV_VARS) aus, die die
erkannten Präfixe und die Gesamtanzahl auflistet. Benennen Sie jeden Wert um, indem Sie das
veraltete Präfix durch OPENCLAW_ ersetzen (zum Beispiel CLAWDBOT_GATEWAY_TOKEN →
OPENCLAW_GATEWAY_TOKEN); die alten Namen haben keine Wirkung.