Advanced setup
Einrichtung
Kurzfassung
Wählen Sie einen Einrichtungs-Workflow danach aus, wie häufig Sie Updates möchten und ob Sie den Gateway selbst ausführen möchten:
- Anpassungen liegen außerhalb des Repos: Bewahren Sie Ihre Konfiguration und Ihren Arbeitsbereich in
~/.openclaw/openclaw.jsonund~/.openclaw/workspace/auf, damit Repo-Updates sie nicht berühren. - Stabiler Workflow (für die meisten empfohlen): Installieren Sie die macOS-App und lassen Sie sie den gebündelten Gateway ausführen.
- Workflow für den neuesten Entwicklungsstand (dev): Führen Sie den Gateway selbst über
pnpm gateway:watchaus und lassen Sie die macOS-App dann im lokalen Modus verbinden.
Voraussetzungen (aus dem Quellcode)
- Node 24 empfohlen (Node 22 LTS, derzeit
22.14+, wird weiterhin unterstützt) pnpmist für Source-Checkouts erforderlich. OpenClaw lädt gebündelte Plugins im Entwicklungsmodus aus denextensions/*-pnpm-Workspace-Paketen, daher bereitetnpm installim Root-Verzeichnis nicht den vollständigen Quellbaum vor.- Docker (optional; nur für containerisierte Einrichtung/e2e - siehe Docker)
Anpassungsstrategie (damit Updates nicht schaden)
Wenn Sie „100 % auf mich zugeschnitten“ und einfache Updates möchten, bewahren Sie Ihre Anpassungen hier auf:
- Konfiguration:
~/.openclaw/openclaw.json(JSON/JSON5-ähnlich) - Arbeitsbereich:
~/.openclaw/workspace(Skills, Prompts, Erinnerungen; machen Sie daraus ein privates Git-Repo)
Einmalig initialisieren:
openclaw setup
Verwenden Sie innerhalb dieses Repos den lokalen CLI-Einstieg:
openclaw setup
Wenn Sie noch keine globale Installation haben, führen Sie ihn über pnpm openclaw setup aus.
Gateway aus diesem Repo ausführen
Nach pnpm build können Sie die paketierte CLI direkt ausführen:
node openclaw.mjs gateway --port 18789 --verbose
Stabiler Workflow (zuerst die macOS-App)
- Installieren und starten Sie OpenClaw.app (Menüleiste).
- Schließen Sie die Checkliste für Ersteinrichtung/Berechtigungen ab (TCC-Aufforderungen).
- Stellen Sie sicher, dass der Gateway Lokal ist und läuft (die App verwaltet ihn).
- Verknüpfen Sie Oberflächen (Beispiel: WhatsApp):
openclaw channels login
- Plausibilitätsprüfung:
openclaw health
Wenn die Ersteinrichtung in Ihrem Build nicht verfügbar ist:
- Führen Sie
openclaw setup, dannopenclaw channels loginaus, und starten Sie anschließend den Gateway manuell (openclaw gateway).
Workflow für den neuesten Entwicklungsstand (Gateway in einem Terminal)
Ziel: am TypeScript-Gateway arbeiten, Hot Reload erhalten und die UI der macOS-App verbunden halten.
0) (Optional) Auch die macOS-App aus dem Quellcode ausführen
Wenn Sie auch die macOS-App auf dem neuesten Entwicklungsstand verwenden möchten:
./scripts/restart-mac.sh
1) Entwicklungs-Gateway starten
pnpm install
# First run only (or after resetting local OpenClaw config/workspace)
pnpm openclaw setup
pnpm gateway:watch
gateway:watch startet oder startet den Gateway-Watch-Prozess in einer benannten tmux-Sitzung neu und verbindet interaktive Terminals automatisch. Nicht-interaktive Shells bleiben getrennt und geben tmux attach -t openclaw-gateway-watch-main aus; verwenden Sie OPENCLAW_GATEWAY_WATCH_ATTACH=0 pnpm gateway:watch, um einen interaktiven Lauf getrennt zu halten, oder pnpm gateway:watch:raw für den Watch-Modus im Vordergrund. Der Watcher lädt bei relevanten Änderungen an Quellcode, Konfiguration und Metadaten gebündelter Plugins neu. Wenn der überwachte Gateway während des Starts beendet wird, führt gateway:watch einmal openclaw doctor --fix --non-interactive aus und versucht es erneut; setzen Sie OPENCLAW_GATEWAY_WATCH_AUTO_DOCTOR=0, um diesen nur für die Entwicklung vorgesehenen Reparaturlauf zu deaktivieren. pnpm openclaw setup ist der einmalige Initialisierungsschritt für lokale Konfiguration und Arbeitsbereich bei einem frischen Checkout.
pnpm gateway:watch baut dist/control-ui nicht neu. Führen Sie daher nach Änderungen unter ui/ erneut pnpm ui:build aus oder verwenden Sie während der Entwicklung der Control UI pnpm ui:dev.
2) Die macOS-App auf Ihren laufenden Gateway verweisen
In OpenClaw.app:
- Verbindungsmodus: Lokal Die App verbindet sich auf dem konfigurierten Port mit dem laufenden Gateway.
3) Prüfen
- Der Gateway-Status in der App sollte „Vorhandenen Gateway verwenden …“ anzeigen
- Oder über die CLI:
openclaw health
Häufige Fallstricke
- Falscher Port: Gateway WS ist standardmäßig
ws://127.0.0.1:18789; halten Sie App und CLI auf demselben Port. - Wo der Zustand liegt:
- Kanal-/Provider-Zustand:
~/.openclaw/credentials/ - Modellauthentifizierungsprofile:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Sitzungen:
~/.openclaw/agents/<agentId>/sessions/ - Logs:
/tmp/openclaw/
- Kanal-/Provider-Zustand:
Übersicht zur Speicherung von Zugangsdaten
Verwenden Sie dies beim Debuggen der Authentifizierung oder bei der Entscheidung, was gesichert werden soll:
- WhatsApp:
~/.openclaw/credentials/whatsapp/<accountId>/creds.json - Telegram-Bot-Token: Konfiguration/Env oder
channels.telegram.tokenFile(nur reguläre Datei; Symlinks werden abgelehnt) - Discord-Bot-Token: Konfiguration/Env oder SecretRef (Env-/Datei-/Exec-Provider)
- Slack-Token: Konfiguration/Env (
channels.slack.*) - Pairing-Zulassungslisten:
~/.openclaw/credentials/<channel>-allowFrom.json(Standardkonto)~/.openclaw/credentials/<channel>-<accountId>-allowFrom.json(Nicht-Standardkonten)
- Modellauthentifizierungsprofile:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Dateibasierte Secret-Nutzlast (optional):
~/.openclaw/secrets.json - Legacy-OAuth-Import:
~/.openclaw/credentials/oauth.jsonWeitere Details: Sicherheit.
Aktualisieren (ohne Ihre Einrichtung zu beschädigen)
- Behandeln Sie
~/.openclaw/workspaceund~/.openclaw/als „Ihre Dinge“; legen Sie keine persönlichen Prompts/Konfigurationen imopenclaw-Repo ab. - Quellcode aktualisieren:
git pull+pnpm install+ weiterpnpm gateway:watchverwenden.
Linux (systemd-Benutzerdienst)
Linux-Installationen verwenden einen systemd-Benutzerdienst. Standardmäßig stoppt systemd Benutzerdienste beim Abmelden/Leerlauf, wodurch der Gateway beendet wird. Die Ersteinrichtung versucht, Lingering für Sie zu aktivieren (möglicherweise mit sudo-Aufforderung). Wenn es weiterhin deaktiviert ist, führen Sie aus:
sudo loginctl enable-linger $USER
Für Always-on- oder Mehrbenutzer-Server sollten Sie statt eines Benutzerdienstes einen Systemdienst erwägen (kein Lingering erforderlich). Siehe Gateway-Runbook für die systemd-Hinweise.
Verwandte Dokumentation
- Gateway-Runbook (Flags, Überwachung, Ports)
- Gateway-Konfiguration (Konfigurationsschema + Beispiele)
- Discord und Telegram (Antwort-Tags + replyToMode-Einstellungen)
- OpenClaw-Assistent einrichten
- macOS-App (Gateway-Lebenszyklus)