First steps
Einrichtung (CLI)
CLI-Onboarding ist der empfohlene Weg, OpenClaw unter macOS, Linux oder Windows (über WSL2; dringend empfohlen) einzurichten. Es konfiguriert einen lokalen Gateway oder eine Remote-Gateway-Verbindung sowie Kanäle, Skills und Workspace-Standardwerte in einem geführten Ablauf.
openclaw onboard
Für eine spätere Neukonfiguration:
openclaw configure
openclaw agents add <name>
Schnellstart vs. Erweitert
Onboarding beginnt mit Schnellstart (Standardwerte) vs. Erweitert (volle Kontrolle).
Schnellstart (Standardwerte)
- Lokaler Gateway (loopback)
- Workspace-Standardwert (oder vorhandener Workspace)
- Gateway-Port 18789
- Gateway-Authentifizierung Token (automatisch generiert, auch auf loopback)
- Standard-Tool-Richtlinie für neue lokale Einrichtungen:
tools.profile: "coding"(ein vorhandenes explizites Profil bleibt erhalten) - Standard für DM-Isolierung: Lokales Onboarding schreibt
session.dmScope: "per-channel-peer", wenn nicht gesetzt. Details: CLI-Einrichtungsreferenz - Tailscale-Freigabe Aus
- Telegram- und WhatsApp-DMs verwenden standardmäßig eine Allowlist (Sie werden nach Ihrer Telefonnummer gefragt)
Erweitert (volle Kontrolle)
- Zeigt jeden Schritt an (Modus, Workspace, Gateway, Kanäle, Daemon, Skills).
Was Onboarding konfiguriert
Lokaler Modus (Standard) führt Sie durch diese Schritte:
- Modell/Auth — Wählen Sie einen unterstützten Provider-/Authentifizierungsablauf (API-Schlüssel, OAuth oder Provider-spezifische manuelle Authentifizierung), einschließlich Custom Provider
(OpenAI-kompatibel, Anthropic-kompatibel oder automatische Erkennung als Unknown). Wählen Sie ein Standardmodell.
Sicherheitshinweis: Wenn dieser Agent Tools ausführt oder Webhook-/Hook-Inhalte verarbeitet, bevorzugen Sie das stärkste verfügbare Modell der neuesten Generation und halten Sie die Tool-Richtlinie strikt. Schwächere/ältere Stufen lassen sich leichter per Prompt-Injection angreifen.
Für nicht interaktive Ausführungen speichert
--secret-input-mode refumgebungsbasierte Refs in Auth-Profilen statt API-Schlüsselwerte im Klartext. Im nicht interaktivenref-Modus muss die Provider-Umgebungsvariable gesetzt sein; das Übergeben von Inline-Schlüsselflags ohne diese Umgebungsvariable schlägt sofort fehl. In interaktiven Ausführungen können Sie im Secret-Referenzmodus entweder auf eine Umgebungsvariable oder auf eine konfigurierte Provider-Ref (fileoderexec) verweisen, mit schneller Preflight-Validierung vor dem Speichern. Für Anthropic bietet interaktives Onboarding/Configure Anthropic Claude CLI als bevorzugten lokalen Pfad und Anthropic API key als empfohlenen Produktionspfad an. Anthropic setup-token bleibt außerdem als unterstützter Token-Auth-Pfad verfügbar. - Workspace — Speicherort für Agent-Dateien (Standard
~/.openclaw/workspace). Legt Bootstrap-Dateien an. - Gateway — Port, Bind-Adresse, Authentifizierungsmodus, Tailscale-Freigabe.
Im interaktiven Token-Modus wählen Sie den Standardspeicher für Klartext-Token oder entscheiden sich für SecretRef.
Nicht interaktiver Token-SecretRef-Pfad:
--gateway-token-ref-env <ENV_VAR>. - Kanäle — integrierte und gebündelte Chat-Kanäle wie BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp und weitere.
- Daemon — Installiert einen LaunchAgent (macOS), eine systemd-Benutzereinheit (Linux/WSL2) oder eine native geplante Aufgabe unter Windows mit benutzerspezifischem Startup-Ordner als Fallback.
Wenn Token-Authentifizierung ein Token erfordert und
gateway.auth.tokenüber SecretRef verwaltet wird, validiert die Daemon-Installation es, persistiert das aufgelöste Token jedoch nicht in den Supervisor-Dienstumgebungsmetadaten. Wenn Token-Authentifizierung ein Token erfordert und die konfigurierte Token-SecretRef nicht aufgelöst ist, wird die Daemon-Installation mit umsetzbaren Hinweisen blockiert. Wenn sowohlgateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind undgateway.auth.modenicht gesetzt ist, wird die Daemon-Installation blockiert, bis der Modus explizit gesetzt ist. - Health Check — Startet den Gateway und verifiziert, dass er ausgeführt wird.
- Skills — Installiert empfohlene Skills und optionale Abhängigkeiten.
Remote-Modus konfiguriert nur den lokalen Client für die Verbindung mit einem Gateway an anderer Stelle. Er installiert oder ändert nichts auf dem Remote-Host.
Weiteren Agent hinzufügen
Verwenden Sie openclaw agents add <name>, um einen separaten Agent mit eigenem Workspace,
eigenen Sitzungen und Auth-Profilen zu erstellen. Ausführen ohne --workspace startet Onboarding.
Was gesetzt wird:
agents.list[].nameagents.list[].workspaceagents.list[].agentDir
Hinweise:
- Standard-Workspaces folgen
~/.openclaw/workspace-<agentId>. - Fügen Sie
bindingshinzu, um eingehende Nachrichten weiterzuleiten (Onboarding kann dies übernehmen). - Nicht interaktive Flags:
--model,--agent-dir,--bind,--non-interactive.
Vollständige Referenz
Detaillierte Schritt-für-Schritt-Aufschlüsselungen und Konfigurationsausgaben finden Sie in der CLI-Einrichtungsreferenz. Nicht interaktive Beispiele finden Sie unter CLI-Automatisierung. Die ausführlichere technische Referenz, einschließlich RPC-Details, finden Sie in der Onboarding-Referenz.
Zugehörige Dokumentation
- CLI-Befehlsreferenz:
openclaw onboard - Onboarding-Übersicht: Onboarding-Übersicht
- macOS-App-Onboarding: Onboarding
- Erststart-Ritual des Agent: Agent-Bootstrapping