First steps

Einrichtung (CLI)

CLI-Onboarding ist der empfohlene Weg, OpenClaw unter macOS, Linux oder Windows (über WSL2; dringend empfohlen) einzurichten. Es konfiguriert einen lokalen Gateway oder eine Remote-Gateway-Verbindung sowie Kanäle, Skills und Workspace-Standardwerte in einem geführten Ablauf.

openclaw onboard

Für eine spätere Neukonfiguration:

openclaw configure
openclaw agents add <name>

Schnellstart vs. Erweitert

Onboarding beginnt mit Schnellstart (Standardwerte) vs. Erweitert (volle Kontrolle).

Schnellstart (Standardwerte)

  • Lokaler Gateway (loopback)
  • Workspace-Standardwert (oder vorhandener Workspace)
  • Gateway-Port 18789
  • Gateway-Authentifizierung Token (automatisch generiert, auch auf loopback)
  • Standard-Tool-Richtlinie für neue lokale Einrichtungen: tools.profile: "coding" (ein vorhandenes explizites Profil bleibt erhalten)
  • Standard für DM-Isolierung: Lokales Onboarding schreibt session.dmScope: "per-channel-peer", wenn nicht gesetzt. Details: CLI-Einrichtungsreferenz
  • Tailscale-Freigabe Aus
  • Telegram- und WhatsApp-DMs verwenden standardmäßig eine Allowlist (Sie werden nach Ihrer Telefonnummer gefragt)

Erweitert (volle Kontrolle)

  • Zeigt jeden Schritt an (Modus, Workspace, Gateway, Kanäle, Daemon, Skills).

Was Onboarding konfiguriert

Lokaler Modus (Standard) führt Sie durch diese Schritte:

  1. Modell/Auth — Wählen Sie einen unterstützten Provider-/Authentifizierungsablauf (API-Schlüssel, OAuth oder Provider-spezifische manuelle Authentifizierung), einschließlich Custom Provider (OpenAI-kompatibel, Anthropic-kompatibel oder automatische Erkennung als Unknown). Wählen Sie ein Standardmodell. Sicherheitshinweis: Wenn dieser Agent Tools ausführt oder Webhook-/Hook-Inhalte verarbeitet, bevorzugen Sie das stärkste verfügbare Modell der neuesten Generation und halten Sie die Tool-Richtlinie strikt. Schwächere/ältere Stufen lassen sich leichter per Prompt-Injection angreifen. Für nicht interaktive Ausführungen speichert --secret-input-mode ref umgebungsbasierte Refs in Auth-Profilen statt API-Schlüsselwerte im Klartext. Im nicht interaktiven ref-Modus muss die Provider-Umgebungsvariable gesetzt sein; das Übergeben von Inline-Schlüsselflags ohne diese Umgebungsvariable schlägt sofort fehl. In interaktiven Ausführungen können Sie im Secret-Referenzmodus entweder auf eine Umgebungsvariable oder auf eine konfigurierte Provider-Ref (file oder exec) verweisen, mit schneller Preflight-Validierung vor dem Speichern. Für Anthropic bietet interaktives Onboarding/Configure Anthropic Claude CLI als bevorzugten lokalen Pfad und Anthropic API key als empfohlenen Produktionspfad an. Anthropic setup-token bleibt außerdem als unterstützter Token-Auth-Pfad verfügbar.
  2. Workspace — Speicherort für Agent-Dateien (Standard ~/.openclaw/workspace). Legt Bootstrap-Dateien an.
  3. Gateway — Port, Bind-Adresse, Authentifizierungsmodus, Tailscale-Freigabe. Im interaktiven Token-Modus wählen Sie den Standardspeicher für Klartext-Token oder entscheiden sich für SecretRef. Nicht interaktiver Token-SecretRef-Pfad: --gateway-token-ref-env &lt;ENV_VAR&gt;.
  4. Kanäle — integrierte und gebündelte Chat-Kanäle wie BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp und weitere.
  5. Daemon — Installiert einen LaunchAgent (macOS), eine systemd-Benutzereinheit (Linux/WSL2) oder eine native geplante Aufgabe unter Windows mit benutzerspezifischem Startup-Ordner als Fallback. Wenn Token-Authentifizierung ein Token erfordert und gateway.auth.token über SecretRef verwaltet wird, validiert die Daemon-Installation es, persistiert das aufgelöste Token jedoch nicht in den Supervisor-Dienstumgebungsmetadaten. Wenn Token-Authentifizierung ein Token erfordert und die konfigurierte Token-SecretRef nicht aufgelöst ist, wird die Daemon-Installation mit umsetzbaren Hinweisen blockiert. Wenn sowohl gateway.auth.token als auch gateway.auth.password konfiguriert sind und gateway.auth.mode nicht gesetzt ist, wird die Daemon-Installation blockiert, bis der Modus explizit gesetzt ist.
  6. Health Check — Startet den Gateway und verifiziert, dass er ausgeführt wird.
  7. Skills — Installiert empfohlene Skills und optionale Abhängigkeiten.

Remote-Modus konfiguriert nur den lokalen Client für die Verbindung mit einem Gateway an anderer Stelle. Er installiert oder ändert nichts auf dem Remote-Host.

Weiteren Agent hinzufügen

Verwenden Sie openclaw agents add <name>, um einen separaten Agent mit eigenem Workspace, eigenen Sitzungen und Auth-Profilen zu erstellen. Ausführen ohne --workspace startet Onboarding.

Was gesetzt wird:

  • agents.list[].name
  • agents.list[].workspace
  • agents.list[].agentDir

Hinweise:

  • Standard-Workspaces folgen ~/.openclaw/workspace-<agentId>.
  • Fügen Sie bindings hinzu, um eingehende Nachrichten weiterzuleiten (Onboarding kann dies übernehmen).
  • Nicht interaktive Flags: --model, --agent-dir, --bind, --non-interactive.

Vollständige Referenz

Detaillierte Schritt-für-Schritt-Aufschlüsselungen und Konfigurationsausgaben finden Sie in der CLI-Einrichtungsreferenz. Nicht interaktive Beispiele finden Sie unter CLI-Automatisierung. Die ausführlichere technische Referenz, einschließlich RPC-Details, finden Sie in der Onboarding-Referenz.

Zugehörige Dokumentation