Tools

Browser (von OpenClaw verwaltet)

OpenClaw kann ein dediziertes Chrome/Brave/Edge/Chromium-Profil ausführen, das der Agent steuert. Es ist von Ihrem persönlichen Browser isoliert und wird über einen kleinen lokalen Steuerungsdienst innerhalb des Gateway verwaltet (nur local loopback).

Einsteigeransicht:

  • Betrachten Sie es als einen separaten Browser nur für Agenten.
  • Das openclaw-Profil berührt Ihr persönliches Browserprofil nicht.
  • Der Agent kann in einer sicheren Bahn Tabs öffnen, Seiten lesen, klicken und tippen.
  • Das integrierte user-Profil hängt sich über Chrome MCP an Ihre echte angemeldete Chrome-Sitzung an.

Was Sie erhalten

  • Ein separates Browserprofil namens openclaw (standardmäßig mit orangem Akzent).
  • Deterministische Tab-Steuerung (auflisten/öffnen/fokussieren/schließen).
  • Agent-Aktionen (klicken/tippen/ziehen/auswählen), Snapshots, Screenshots, PDFs.
  • Eine gebündelte browser-automation-Skill, die Agenten den Snapshot-, Stable-Tab-, Stale-Ref- und Manual-Blocker-Recovery-Loop vermittelt, wenn das Browser- Plugin aktiviert ist.
  • Optionale Unterstützung für mehrere Profile (openclaw, work, remote, ...).

Dieser Browser ist nicht Ihr Alltagsbrowser. Er ist eine sichere, isolierte Oberfläche für Agent-Automatisierung und Verifikation.

Schnellstart

openclaw browser --browser-profile openclaw doctor
openclaw browser --browser-profile openclaw doctor --deep
openclaw browser --browser-profile openclaw status
openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw open https://example.com
openclaw browser --browser-profile openclaw snapshot

Wenn Sie „Browser disabled“ erhalten, aktivieren Sie ihn in der Konfiguration (siehe unten) und starten Sie das Gateway neu.

Wenn openclaw browser vollständig fehlt oder der Agent meldet, dass das Browser-Tool nicht verfügbar ist, springen Sie zu Fehlender Browser-Befehl oder fehlendes Tool.

Plugin-Steuerung

Das standardmäßige browser-Tool ist ein gebündeltes Plugin. Deaktivieren Sie es, um es durch ein anderes Plugin zu ersetzen, das denselben browser-Toolnamen registriert:

{
  plugins: {
    entries: {
      browser: {
        enabled: false,
      },
    },
  },
}

Defaults benötigen sowohl plugins.entries.browser.enabled als auch browser.enabled=true. Wenn Sie nur das Plugin deaktivieren, werden die openclaw browser-CLI, die browser.request-Gateway-Methode, das Agent-Tool und der Steuerungsdienst als Einheit entfernt; Ihre browser.*-Konfiguration bleibt für einen Ersatz erhalten.

Änderungen an der Browserkonfiguration erfordern einen Neustart des Gateway, damit das Plugin seinen Dienst erneut registrieren kann.

Agent-Anleitung

Hinweis zum Tool-Profil: tools.profile: "coding" enthält web_search und web_fetch, aber nicht das vollständige browser-Tool. Wenn der Agent oder ein erzeugter Sub-Agent Browser-Automatisierung verwenden soll, fügen Sie browser auf der Profil- Ebene hinzu:

{
  tools: {
    profile: "coding",
    alsoAllow: ["browser"],
  },
}

Für einen einzelnen Agenten verwenden Sie agents.list[].tools.alsoAllow: ["browser"]. tools.subagents.tools.allow: ["browser"] allein reicht nicht aus, weil die Sub-Agent- Richtlinie nach der Profilfilterung angewendet wird.

Das Browser-Plugin liefert zwei Ebenen der Agent-Anleitung:

  • Die Beschreibung des browser-Tools enthält den kompakten, immer aktiven Vertrag: das richtige Profil wählen, Refs im selben Tab halten, tabId/Labels für die Tab- Zielauswahl verwenden und die Browser-Skill für mehrstufige Arbeit laden.
  • Die gebündelte browser-automation-Skill enthält die längere Betriebsroutine: zuerst Status/Tabs prüfen, Aufgaben-Tabs kennzeichnen, vor Aktionen einen Snapshot erstellen, nach UI-Änderungen erneut einen Snapshot erstellen, veraltete Refs einmal wiederherstellen und Login/2FA/Captcha- oder Kamera-/Mikrofonblocker als manuelle Aktion melden, statt zu raten.

Vom Plugin gebündelte Skills werden in den verfügbaren Skills des Agenten aufgelistet, wenn das Plugin aktiviert ist. Die vollständigen Skill-Anweisungen werden bei Bedarf geladen, sodass normale Turns nicht die vollen Token-Kosten verursachen.

Fehlender Browser-Befehl oder fehlendes Tool

Wenn openclaw browser nach einem Upgrade unbekannt ist, browser.request fehlt oder der Agent meldet, dass das Browser-Tool nicht verfügbar ist, ist die übliche Ursache eine plugins.allow-Liste, die browser auslässt, und dass kein Root-browser-Konfigurationsblock existiert. Fügen Sie ihn hinzu:

{
  plugins: {
    allow: ["telegram", "browser"],
  },
}

Ein expliziter Root-browser-Block, zum Beispiel browser.enabled=true oder browser.profiles.<name>, aktiviert das gebündelte Browser-Plugin auch bei einem restriktiven plugins.allow, entsprechend dem Verhalten der Kanal-Konfiguration. plugins.entries.browser.enabled=true und tools.alsoAllow: ["browser"] ersetzen die Mitgliedschaft in der Allowlist nicht allein. Das vollständige Entfernen von plugins.allow stellt ebenfalls den Standard wieder her.

Profile: openclaw vs. user

  • openclaw: verwalteter, isolierter Browser (keine Erweiterung erforderlich).
  • user: integriertes Chrome-MCP-Anhängeprofil für Ihre echte angemeldete Chrome- Sitzung.

Für Browser-Tool-Aufrufe von Agenten:

  • Standard: den isolierten openclaw-Browser verwenden.
  • Bevorzugen Sie profile="user", wenn bestehende angemeldete Sitzungen wichtig sind und der Benutzer am Computer ist, um eine Anhängeaufforderung anzuklicken/zu genehmigen.
  • profile ist die explizite Überschreibung, wenn Sie einen bestimmten Browsermodus möchten.

Setzen Sie browser.defaultProfile: "openclaw", wenn Sie standardmäßig den verwalteten Modus möchten.

Konfiguration

Browser-Einstellungen befinden sich in ~/.openclaw/openclaw.json.

{
  browser: {
    enabled: true, // default: true
    ssrfPolicy: {
      // dangerouslyAllowPrivateNetwork: true, // opt in only for trusted private-network access
      // allowPrivateNetwork: true, // legacy alias
      // hostnameAllowlist: ["*.example.com", "example.com"],
      // allowedHostnames: ["localhost"],
    },
    // cdpUrl: "http://127.0.0.1:18792", // legacy single-profile override
    remoteCdpTimeoutMs: 1500, // remote CDP HTTP timeout (ms)
    remoteCdpHandshakeTimeoutMs: 3000, // remote CDP WebSocket handshake timeout (ms)
    localLaunchTimeoutMs: 15000, // local managed Chrome discovery timeout (ms)
    localCdpReadyTimeoutMs: 8000, // local managed post-launch CDP readiness timeout (ms)
    actionTimeoutMs: 60000, // default browser act timeout (ms)
    tabCleanup: {
      enabled: true, // default: true
      idleMinutes: 120, // set 0 to disable idle cleanup
      maxTabsPerSession: 8, // set 0 to disable the per-session cap
      sweepMinutes: 5,
    },
    defaultProfile: "openclaw",
    color: "#FF4500",
    headless: false,
    noSandbox: false,
    attachOnly: false,
    executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
    profiles: {
      openclaw: { cdpPort: 18800, color: "#FF4500" },
      work: {
        cdpPort: 18801,
        color: "#0066CC",
        headless: true,
        executablePath: "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome",
      },
      user: {
        driver: "existing-session",
        attachOnly: true,
        color: "#00AA00",
      },
      brave: {
        driver: "existing-session",
        attachOnly: true,
        userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
        color: "#FB542B",
      },
      remote: { cdpUrl: "http://10.0.0.42:9222", color: "#00AA00" },
    },
  },
}
Ports and reachability
  • Der Steuerungsdienst bindet an local loopback auf einem von gateway.port abgeleiteten Port (Standard 18791 = Gateway + 2). Das Überschreiben von gateway.port oder OPENCLAW_GATEWAY_PORT verschiebt die abgeleiteten Ports in derselben Familie.
  • Lokale openclaw-Profile weisen cdpPort/cdpUrl automatisch zu; setzen Sie diese nur für Remote-CDP. cdpUrl verwendet standardmäßig den verwalteten lokalen CDP-Port, wenn nichts festgelegt ist.
  • remoteCdpTimeoutMs gilt für Remote- und attachOnly-CDP-HTTP-Erreichbarkeits- prüfungen sowie HTTP-Anfragen zum Öffnen von Tabs; remoteCdpHandshakeTimeoutMs gilt für deren CDP-WebSocket-Handshakes.
  • localLaunchTimeoutMs ist das Budget für einen lokal gestarteten verwalteten Chrome- Prozess, um seinen CDP-HTTP-Endpunkt bereitzustellen. localCdpReadyTimeoutMs ist das anschließende Budget für die CDP-WebSocket-Bereitschaft, nachdem der Prozess erkannt wurde. Erhöhen Sie diese Werte auf Raspberry Pi, einfachen VPS oder älterer Hardware, auf der Chromium langsam startet. Werte müssen positive Ganzzahlen bis 120000 ms sein; ungültige Konfigurationswerte werden abgelehnt.
  • Wiederholte Start-/Bereitschaftsfehler von verwaltetem Chrome werden pro Profil per Circuit Breaker unterbrochen. Nach mehreren aufeinanderfolgenden Fehlern pausiert OpenClaw neue Start- versuche kurz, statt Chromium bei jedem Browser-Tool-Aufruf zu starten. Beheben Sie das Startproblem, deaktivieren Sie den Browser, wenn er nicht benötigt wird, oder starten Sie das Gateway nach der Reparatur neu.
  • actionTimeoutMs ist das Standardbudget für Browser-act-Anfragen, wenn der Aufrufer kein timeoutMs übergibt. Der Client-Transport fügt ein kleines Toleranzfenster hinzu, damit lange Wartezeiten abgeschlossen werden können, statt an der HTTP-Grenze eine Zeitüberschreitung auszulösen.
  • tabCleanup ist eine Best-Effort-Bereinigung für Tabs, die von Browser-Sitzungen des primären Agenten geöffnet wurden. Sub-Agent-, Cron- und ACP-Lifecycle-Bereinigung schließen weiterhin ihre explizit nachverfolgten Tabs am Sitzungsende; primäre Sitzungen halten aktive Tabs wiederverwendbar und schließen dann inaktive oder überzählige nachverfolgte Tabs im Hintergrund.
SSRF policy
  • Browser-Navigation und Tab-Öffnung werden vor der Navigation per SSRF-Schutz geprüft und danach best-effort auf der endgültigen http(s)-URL erneut geprüft.
  • Im strikten SSRF-Modus werden auch die Erkennung von Remote-CDP-Endpunkten und /json/version-Probes (cdpUrl) geprüft.
  • Die Gateway/Provider-Umgebungsvariablen HTTP_PROXY, HTTPS_PROXY, ALL_PROXY und NO_PROXY leiten den von OpenClaw verwalteten Browser nicht automatisch über einen Proxy. Verwaltetes Chrome startet standardmäßig direkt, sodass Provider-Proxy-Einstellungen die Browser-SSRF-Prüfungen nicht abschwächen.
  • Um den verwalteten Browser selbst über einen Proxy zu leiten, übergeben Sie explizite Chrome-Proxy-Flags über browser.extraArgs, etwa --proxy-server=... oder --proxy-pac-url=.... Der strikte SSRF-Modus blockiert explizites Browser-Proxy-Routing, sofern Browserzugriff auf private Netzwerke nicht absichtlich aktiviert ist.
  • browser.ssrfPolicy.dangerouslyAllowPrivateNetwork ist standardmäßig aus; aktivieren Sie es nur, wenn Browserzugriff auf private Netzwerke ausdrücklich vertrauenswürdig ist.
  • browser.ssrfPolicy.allowPrivateNetwork bleibt als Legacy-Alias unterstützt.
Profile behavior
  • attachOnly: true bedeutet, niemals einen lokalen Browser zu starten; nur anhängen, wenn bereits einer läuft.
  • headless kann global oder pro lokal verwaltetem Profil festgelegt werden. Profilwerte überschreiben browser.headless, sodass ein lokal gestartetes Profil headless bleiben kann, während ein anderes sichtbar bleibt.
  • POST /start?headless=true und openclaw browser start --headless fordern einen einmaligen Headless-Start für lokal verwaltete Profile an, ohne browser.headless oder die Profilkonfiguration umzuschreiben. Profile für bestehende Sitzungen, Attach-only-Profile und Remote-CDP-Profile lehnen die Überschreibung ab, weil OpenClaw diese Browserprozesse nicht startet.
  • Auf Linux-Hosts ohne DISPLAY oder WAYLAND_DISPLAY wechseln lokal verwaltete Profile automatisch standardmäßig in den Headless-Modus, wenn weder die Umgebung noch die Profil-/globale Konfiguration explizit den Modus mit Oberfläche auswählt. openclaw browser status --json meldet headlessSource als env, profile, config, request, linux-display-fallback oder default.
  • OPENCLAW_BROWSER_HEADLESS=1 erzwingt Headless-Starts lokal verwalteter Profile für den aktuellen Prozess. OPENCLAW_BROWSER_HEADLESS=0 erzwingt den Modus mit Oberfläche für normale Starts und gibt auf Linux-Hosts ohne Display-Server einen handlungsorientierten Fehler zurück; eine explizite Anforderung start --headless hat für diesen einen Start weiterhin Vorrang.
  • executablePath kann global oder pro lokal verwaltetem Profil festgelegt werden. Profilwerte überschreiben browser.executablePath, sodass verschiedene verwaltete Profile unterschiedliche Chromium-basierte Browser starten können. Beide Formen akzeptieren ~ für das Home-Verzeichnis Ihres Betriebssystems.
  • color (auf oberster Ebene und pro Profil) färbt die Browseroberfläche ein, damit Sie sehen können, welches Profil aktiv ist.
  • Das Standardprofil ist openclaw (verwaltet, eigenständig). Verwenden Sie defaultProfile: "user", um den angemeldeten Benutzerbrowser zu verwenden.
  • Reihenfolge der automatischen Erkennung: Systemstandardbrowser, wenn Chromium-basiert; andernfalls Chrome → Brave → Edge → Chromium → Chrome Canary.
  • driver: "existing-session" verwendet Chrome DevTools MCP statt rohem CDP. Setzen Sie für diesen Treiber kein cdpUrl.
  • Setzen Sie browser.profiles.<name>.userDataDir, wenn ein Profil für eine bestehende Sitzung an ein nicht standardmäßiges Chromium-Benutzerprofil (Brave, Edge usw.) anhängen soll. Dieser Pfad akzeptiert ebenfalls ~ für das Home-Verzeichnis Ihres Betriebssystems.

Brave oder einen anderen Chromium-basierten Browser verwenden

Wenn Ihr Systemstandardbrowser Chromium-basiert ist (Chrome/Brave/Edge/usw.), verwendet OpenClaw ihn automatisch. Setzen Sie browser.executablePath, um die automatische Erkennung zu überschreiben. executablePath-Werte auf oberster Ebene und pro Profil akzeptieren ~ für das Home-Verzeichnis Ihres Betriebssystems:

openclaw config set browser.executablePath "/usr/bin/google-chrome"
openclaw config set browser.profiles.work.executablePath "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome"

Oder legen Sie es pro Plattform in der Konfiguration fest:

macOS

{
browser: {
executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
},
}

Windows

{
browser: {
executablePath: "C:\\Program Files\\BraveSoftware\\Brave-Browser\\Application\\brave.exe",
},
}

Linux

{
browser: {
executablePath: "/usr/bin/brave-browser",
},
}

executablePath pro Profil betrifft nur lokal verwaltete Profile, die OpenClaw startet. existing-session-Profile hängen stattdessen an einen bereits laufenden Browser an, und Remote-CDP-Profile verwenden den Browser hinter cdpUrl.

Lokale vs. Remote-Steuerung

  • Lokale Steuerung (Standard): Das Gateway startet den Loopback-Steuerdienst und kann einen lokalen Browser starten.
  • Remote-Steuerung (Node-Host): Führen Sie einen Node-Host auf dem Computer aus, auf dem sich der Browser befindet; das Gateway leitet Browseraktionen an ihn weiter.
  • Remote-CDP: Setzen Sie browser.profiles.<name>.cdpUrl (oder browser.cdpUrl), um an einen Remote-Chromium-basierten Browser anzuhängen. In diesem Fall startet OpenClaw keinen lokalen Browser.
  • Legen Sie für extern verwaltete CDP-Dienste auf Loopback (zum Beispiel Browserless in Docker, veröffentlicht auf 127.0.0.1) zusätzlich attachOnly: true fest. Loopback-CDP ohne attachOnly wird als lokal von OpenClaw verwaltetes Browserprofil behandelt.
  • headless betrifft nur lokal verwaltete Profile, die OpenClaw startet. Es startet bestehende Sitzungen oder Remote-CDP-Browser nicht neu und ändert sie nicht.
  • executablePath folgt derselben Regel für lokal verwaltete Profile. Wenn Sie ihn bei einem laufenden lokal verwalteten Profil ändern, wird dieses Profil für Neustart/Abgleich markiert, sodass der nächste Start die neue Binärdatei verwendet.

Das Stoppverhalten unterscheidet sich je nach Profilmodus:

  • lokal verwaltete Profile: openclaw browser stop stoppt den Browserprozess, den OpenClaw gestartet hat
  • Attach-only- und Remote-CDP-Profile: openclaw browser stop schließt die aktive Steuerungssitzung und gibt Playwright-/CDP-Emulationsüberschreibungen (Viewport, Farbschema, Gebietsschema, Zeitzone, Offline-Modus und ähnlichen Zustand) frei, auch wenn kein Browserprozess von OpenClaw gestartet wurde

Remote-CDP-URLs können Authentifizierung enthalten:

  • Abfrage-Token (z. B. https://provider.example?token=<token>)
  • HTTP Basic Auth (z. B. https://user:[email protected])

OpenClaw bewahrt die Authentifizierung bei Aufrufen von /json/*-Endpunkten und beim Verbinden mit dem CDP-WebSocket auf. Verwenden Sie für Token vorzugsweise Umgebungsvariablen oder Secrets-Manager, statt sie in Konfigurationsdateien zu committen.

Node-Browser-Proxy (Zero-Config-Standard)

Wenn Sie einen Node-Host auf dem Computer ausführen, auf dem sich Ihr Browser befindet, kann OpenClaw Browser-Toolaufrufe ohne zusätzliche Browserkonfiguration automatisch an diesen Node weiterleiten. Dies ist der Standardpfad für Remote-Gateways.

Hinweise:

  • Der Node-Host stellt seinen lokalen Browser-Steuerungsserver über einen Proxy-Befehl bereit.
  • Profile stammen aus der eigenen browser.profiles-Konfiguration des Node (wie lokal).
  • nodeHost.browserProxy.allowProfiles ist optional. Lassen Sie es für das Legacy-/Standardverhalten leer: Alle konfigurierten Profile bleiben über den Proxy erreichbar, einschließlich Routen zum Erstellen/Löschen von Profilen.
  • Wenn Sie nodeHost.browserProxy.allowProfiles festlegen, behandelt OpenClaw es als Least-Privilege-Grenze: Nur Profile auf der Allowlist können als Ziel verwendet werden, und persistente Routen zum Erstellen/Löschen von Profilen werden auf der Proxy-Oberfläche blockiert.
  • Deaktivieren Sie es, wenn Sie es nicht möchten:
    • Auf dem Node: nodeHost.browserProxy.enabled=false
    • Auf dem Gateway: gateway.nodes.browser.mode="off"

Browserless (gehostetes Remote-CDP)

Browserless ist ein gehosteter Chromium-Dienst, der CDP-Verbindungs-URLs über HTTPS und WebSocket bereitstellt. OpenClaw kann beide Formen verwenden, aber für ein Remote-Browserprofil ist die einfachste Option die direkte WebSocket-URL aus den Verbindungsdokumenten von Browserless.

Beispiel:

{
  browser: {
    enabled: true,
    defaultProfile: "browserless",
    remoteCdpTimeoutMs: 2000,
    remoteCdpHandshakeTimeoutMs: 4000,
    profiles: {
      browserless: {
        cdpUrl: "wss://production-sfo.browserless.io?token=&lt;BROWSERLESS_API_KEY&gt;",
        color: "#00AA00",
      },
    },
  },
}

Hinweise:

  • Ersetzen Sie &lt;BROWSERLESS_API_KEY&gt; durch Ihr echtes Browserless-Token.
  • Wählen Sie den Regionsendpunkt, der zu Ihrem Browserless-Konto passt (siehe deren Dokumentation).
  • Wenn Browserless Ihnen eine HTTPS-Basis-URL gibt, können Sie sie entweder für eine direkte CDP-Verbindung in wss:// umwandeln oder die HTTPS-URL beibehalten und OpenClaw /json/version ermitteln lassen.

Browserless Docker auf demselben Host

Wenn Browserless selbst gehostet in Docker läuft und OpenClaw auf dem Host ausgeführt wird, behandeln Sie Browserless als extern verwalteten CDP-Dienst:

{
  browser: {
    enabled: true,
    defaultProfile: "browserless",
    profiles: {
      browserless: {
        cdpUrl: "ws://127.0.0.1:3000",
        attachOnly: true,
        color: "#00AA00",
      },
    },
  },
}

Die Adresse in browser.profiles.browserless.cdpUrl muss vom OpenClaw-Prozess erreichbar sein. Browserless muss außerdem einen passenden erreichbaren Endpunkt ankündigen; setzen Sie Browserless EXTERNAL auf dieselbe von OpenClaw erreichbare WebSocket-Basis, wie ws://127.0.0.1:3000, ws://browserless:3000 oder eine stabile private Docker- Netzwerkadresse. Wenn /json/version ein webSocketDebuggerUrl zurückgibt, das auf eine Adresse zeigt, die OpenClaw nicht erreichen kann, kann CDP-HTTP gesund aussehen, während das WebSocket- Anhängen trotzdem fehlschlägt.

Lassen Sie attachOnly für ein Loopback-Browserless-Profil nicht unset. Ohne attachOnly behandelt OpenClaw den Loopback-Port als lokal verwaltetes Browser- Profil und meldet möglicherweise, dass der Port verwendet wird, aber nicht OpenClaw gehört.

Direkte WebSocket-CDP-Provider

Einige gehostete Browserdienste stellen einen direkten WebSocket-Endpunkt statt der standardmäßigen HTTP-basierten CDP-Erkennung (/json/version) bereit. OpenClaw akzeptiert drei CDP-URL-Formen und wählt automatisch die richtige Verbindungsstrategie aus:

  • HTTP(S)-Erkennung - http://host[:port] oder https://host[:port]. OpenClaw ruft /json/version auf, um die WebSocket-Debugger-URL zu ermitteln, und verbindet sich dann. Kein WebSocket-Fallback.
  • Direkte WebSocket-Endpunkte - ws://host[:port]/devtools/<kind>/<id> oder wss://... mit einem Pfad /devtools/browser|page|worker|shared_worker|service_worker/<id>. OpenClaw verbindet sich direkt über einen WebSocket-Handshake und überspringt /json/version vollständig.
  • Nackte WebSocket-Roots - ws://host[:port] oder wss://host[:port] ohne Pfad /devtools/... (z. B. Browserless, Browserbase). OpenClaw versucht zuerst die HTTP- Erkennung über /json/version (normalisiert das Schema auf http/https); wenn die Erkennung ein webSocketDebuggerUrl zurückgibt, wird es verwendet, andernfalls fällt OpenClaw auf einen direkten WebSocket-Handshake am nackten Root zurück. Wenn der angekündigte WebSocket-Endpunkt den CDP-Handshake ablehnt, aber der konfigurierte nackte Root ihn akzeptiert, fällt OpenClaw ebenfalls auf diesen Root zurück. Dadurch kann ein nacktes ws://, das auf ein lokales Chrome zeigt, weiterhin eine Verbindung herstellen, da Chrome WebSocket- Upgrades nur auf dem spezifischen Zielpfad aus /json/version akzeptiert, während gehostete Provider weiterhin ihren Root-WebSocket-Endpunkt verwenden können, wenn ihr Erkennungs- Endpunkt eine kurzlebige URL ankündigt, die nicht für Playwright CDP geeignet ist.

Browserbase

Browserbase ist eine Cloud-Plattform zum Ausführen headless Browser mit integrierter CAPTCHA-Lösung, Stealth-Modus und Residential- Proxys.

{
  browser: {
    enabled: true,
    defaultProfile: "browserbase",
    remoteCdpTimeoutMs: 3000,
    remoteCdpHandshakeTimeoutMs: 5000,
    profiles: {
      browserbase: {
        cdpUrl: "wss://connect.browserbase.com?apiKey=&lt;BROWSERBASE_API_KEY&gt;",
        color: "#F97316",
      },
    },
  },
}

Hinweise:

  • Registrieren Sie sich und kopieren Sie Ihren API Key aus dem Übersichtsdashboard.
  • Ersetzen Sie &lt;BROWSERBASE_API_KEY&gt; durch Ihren echten Browserbase-API-Schlüssel.
  • Browserbase erstellt beim WebSocket-Verbinden automatisch eine Browsersitzung, daher ist kein manueller Schritt zur Sitzungserstellung erforderlich.
  • Die kostenlose Stufe erlaubt eine gleichzeitige Sitzung und eine Browserstunde pro Monat. Siehe Preise für die Grenzen kostenpflichtiger Tarife.
  • Siehe die Browserbase-Dokumentation für vollständige API- Referenz, SDK-Anleitungen und Integrationsbeispiele.

Sicherheit

Kernpunkte:

  • Browser-Steuerung ist nur loopback; der Zugriff läuft über die Authentifizierung des Gateway oder das Node-Pairing.
  • Die eigenständige loopback-Browser-HTTP-API verwendet ausschließlich Shared-Secret-Authentifizierung: Gateway-Token-Bearer-Authentifizierung, x-openclaw-password oder HTTP Basic Auth mit dem konfigurierten Gateway-Passwort.
  • Tailscale-Serve-Identity-Header und gateway.auth.mode: "trusted-proxy" authentifizieren diese eigenständige loopback-Browser-API nicht.
  • Wenn Browser-Steuerung aktiviert ist und keine Shared-Secret-Authentifizierung konfiguriert ist, erzeugt OpenClaw für diesen Start ein nur zur Laufzeit gültiges Gateway-Token. Konfigurieren Sie gateway.auth.token, gateway.auth.password, OPENCLAW_GATEWAY_TOKEN oder OPENCLAW_GATEWAY_PASSWORD explizit, wenn Clients ein stabiles Secret über Neustarts hinweg benötigen.
  • OpenClaw erzeugt dieses Token nicht automatisch, wenn gateway.auth.mode bereits password, none oder trusted-proxy ist.
  • Halten Sie das Gateway und alle Node-Hosts in einem privaten Netzwerk (Tailscale); vermeiden Sie öffentliche Exposition.
  • Behandeln Sie Remote-CDP-URLs/-Token als Secrets; bevorzugen Sie Umgebungsvariablen oder einen Secrets-Manager.

Remote-CDP-Tipps:

  • Bevorzugen Sie verschlüsselte Endpunkte (HTTPS oder WSS) und kurzlebige Token, wo möglich.
  • Vermeiden Sie es, langlebige Token direkt in Konfigurationsdateien einzubetten.

Profile (Multi-Browser)

OpenClaw unterstützt mehrere benannte Profile (Routing-Konfigurationen). Profile können sein:

  • openclaw-managed: eine dedizierte Chromium-basierte Browserinstanz mit eigenem Benutzerdatenverzeichnis + CDP-Port
  • remote: eine explizite CDP-URL (Chromium-basierter Browser, der anderswo läuft)
  • existing session: Ihr vorhandenes Chrome-Profil über die automatische Verbindung von Chrome DevTools MCP

Standards:

  • Das Profil openclaw wird automatisch erstellt, wenn es fehlt.
  • Das Profil user ist für das Anhängen an vorhandene Sitzungen über Chrome MCP integriert.
  • Profile für vorhandene Sitzungen sind über user hinaus opt-in; erstellen Sie sie mit --driver existing-session.
  • Lokale CDP-Ports werden standardmäßig aus 18800-18899 vergeben.
  • Das Löschen eines Profils verschiebt sein lokales Datenverzeichnis in den Papierkorb.

Alle Steuerungsendpunkte akzeptieren ?profile=<name>; die CLI verwendet --browser-profile.

Vorhandene Sitzung über Chrome DevTools MCP

OpenClaw kann sich außerdem über den offiziellen Chrome DevTools MCP-Server an ein laufendes Chromium-basiertes Browserprofil anhängen. Dadurch werden die Tabs und der Anmeldestatus wiederverwendet, die in diesem Browserprofil bereits geöffnet sind.

Offizielle Hintergrund- und Einrichtungsreferenzen:

Integriertes Profil:

  • user

Optional: Erstellen Sie Ihr eigenes benutzerdefiniertes Profil für vorhandene Sitzungen, wenn Sie einen anderen Namen, eine andere Farbe oder ein anderes Browser-Datenverzeichnis wünschen.

Standardverhalten:

  • Das integrierte Profil user verwendet die automatische Verbindung von Chrome MCP, die auf das lokale Standardprofil von Google Chrome abzielt.

Verwenden Sie userDataDir für Brave, Edge, Chromium oder ein nicht standardmäßiges Chrome-Profil. ~ wird zu Ihrem OS-Home-Verzeichnis erweitert:

{
  browser: {
    profiles: {
      brave: {
        driver: "existing-session",
        attachOnly: true,
        userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
        color: "#FB542B",
      },
    },
  },
}

Dann im passenden Browser:

  1. Öffnen Sie die Inspect-Seite dieses Browsers für Remote-Debugging.
  2. Aktivieren Sie Remote-Debugging.
  3. Lassen Sie den Browser laufen und bestätigen Sie die Verbindungsabfrage, wenn OpenClaw sich anhängt.

Häufige Inspect-Seiten:

  • Chrome: chrome://inspect/#remote-debugging
  • Brave: brave://inspect/#remote-debugging
  • Edge: edge://inspect/#remote-debugging

Live-Anhänge-Smoke-Test:

openclaw browser --browser-profile user start
openclaw browser --browser-profile user status
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot --format ai

So sieht Erfolg aus:

  • status zeigt driver: existing-session
  • status zeigt transport: chrome-mcp
  • status zeigt running: true
  • tabs listet Ihre bereits geöffneten Browser-Tabs auf
  • snapshot gibt Refs aus dem ausgewählten Live-Tab zurück

Was zu prüfen ist, wenn das Anhängen nicht funktioniert:

  • der Zielbrowser auf Chromium-Basis ist Version 144+
  • Remote-Debugging ist auf der Inspect-Seite dieses Browsers aktiviert
  • der Browser hat die Zustimmungsabfrage zum Anhängen angezeigt und Sie haben sie akzeptiert
  • openclaw doctor migriert alte extension-basierte Browser-Konfiguration und prüft, dass Chrome für standardmäßige Auto-Connect-Profile lokal installiert ist, kann aber browserseitiges Remote-Debugging nicht für Sie aktivieren

Agent-Nutzung:

  • Verwenden Sie profile="user", wenn Sie den angemeldeten Browserzustand des Benutzers benötigen.
  • Wenn Sie ein benutzerdefiniertes Profil für vorhandene Sitzungen verwenden, übergeben Sie diesen expliziten Profilnamen.
  • Wählen Sie diesen Modus nur, wenn der Benutzer am Computer ist, um die Anhängeabfrage zu bestätigen.
  • Das Gateway oder der Node-Host kann npx chrome-devtools-mcp@latest --autoConnect starten

Hinweise:

  • Dieser Pfad ist risikoreicher als das isolierte Profil openclaw, weil er innerhalb Ihrer angemeldeten Browser-Sitzung agieren kann.
  • OpenClaw startet den Browser für diesen Treiber nicht; es hängt sich nur an.
  • OpenClaw verwendet hier den offiziellen Chrome DevTools MCP-Flow --autoConnect. Wenn userDataDir gesetzt ist, wird es durchgereicht, um dieses Benutzerdatenverzeichnis anzusteuern.
  • Vorhandene Sitzungen können sich auf dem ausgewählten Host oder über einen verbundenen Browser-Node anhängen. Wenn Chrome anderswo läuft und kein Browser-Node verbunden ist, verwenden Sie stattdessen Remote-CDP oder einen Node-Host.

Benutzerdefinierter Chrome-MCP-Start

Überschreiben Sie den gestarteten Chrome DevTools MCP-Server pro Profil, wenn der Standardflow npx chrome-devtools-mcp@latest nicht Ihren Anforderungen entspricht (Offline-Hosts, fixierte Versionen, vendored Binaries):

Feld Was es tut
mcpCommand Ausführbare Datei, die statt npx gestartet wird. Wird unverändert aufgelöst; absolute Pfade werden beachtet.
mcpArgs Argument-Array, das unverändert an mcpCommand übergeben wird. Ersetzt die Standardargumente chrome-devtools-mcp@latest --autoConnect.

Wenn cdpUrl in einem Profil für vorhandene Sitzungen gesetzt ist, überspringt OpenClaw --autoConnect und leitet den Endpunkt automatisch an Chrome MCP weiter:

  • http(s)://...--browserUrl <url> (DevTools-HTTP-Discovery-Endpunkt).
  • ws(s)://...--wsEndpoint <url> (direktes CDP-WebSocket).

Endpunkt-Flags und userDataDir können nicht kombiniert werden: Wenn cdpUrl gesetzt ist, wird userDataDir für den Chrome-MCP-Start ignoriert, da Chrome MCP sich an den laufenden Browser hinter dem Endpunkt anhängt, statt ein Profilverzeichnis zu öffnen.

Funktionseinschränkungen vorhandener Sitzungen

Im Vergleich zum verwalteten Profil openclaw sind Treiber für vorhandene Sitzungen stärker eingeschränkt:

  • Screenshots - Seitenerfassungen und --ref-Elementerfassungen funktionieren; CSS-Selektoren mit --element nicht. --full-page kann nicht mit --ref oder --element kombiniert werden. Playwright ist für seiten- oder ref-basierte Element-Screenshots nicht erforderlich.
  • Aktionen - click, type, hover, scrollIntoView, drag und select erfordern Snapshot-Refs (keine CSS-Selektoren). click-coords klickt sichtbare Viewport-Koordinaten und erfordert keine Snapshot-Ref. click ist nur die linke Maustaste. type unterstützt slowly=true nicht; verwenden Sie fill oder press. press unterstützt delayMs nicht. type, hover, scrollIntoView, drag, select, fill und evaluate unterstützen keine Timeouts pro Aufruf. select akzeptiert einen einzelnen Wert.
  • Warten / Upload / Dialog - wait --url unterstützt exakte Muster, Teilstrings und Glob-Muster; wait --load networkidle wird nicht unterstützt. Upload-Hooks erfordern ref oder inputRef, jeweils eine Datei auf einmal, kein CSS-element. Dialog-Hooks unterstützen keine Timeout-Überschreibungen.
  • Nur verwaltete Funktionen - Batch-Aktionen, PDF-Export, Download-Interception und responsebody erfordern weiterhin den verwalteten Browserpfad.

Isolationsgarantien

  • Dediziertes Benutzerdatenverzeichnis: berührt niemals Ihr persönliches Browserprofil.
  • Dedizierte Ports: vermeidet 9222, um Kollisionen mit Entwicklungs-Workflows zu verhindern.
  • Deterministische Tab-Steuerung: tabs gibt zuerst suggestedTargetId zurück, dann stabile tabId-Handles wie t1, optionale Labels und die rohe targetId. Agents sollten suggestedTargetId wiederverwenden; rohe IDs bleiben für Debugging und Kompatibilität verfügbar.

Browser-Auswahl

Beim lokalen Start wählt OpenClaw den ersten verfügbaren Browser aus:

  1. Chrome
  2. Brave
  3. Edge
  4. Chromium
  5. Chrome Canary

Sie können dies mit browser.executablePath überschreiben.

Plattformen:

  • macOS: prüft /Applications und ~/Applications.
  • Linux: prüft gängige Chrome-/Brave-/Edge-/Chromium-Speicherorte unter /usr/bin, /snap/bin, /opt/google, /opt/brave.com, /usr/lib/chromium und /usr/lib/chromium-browser.
  • Windows: prüft gängige Installationsorte.

Steuerungs-API (optional)

Für Skripting und Debugging stellt das Gateway eine kleine, nur loopback HTTP-Steuerungs-API sowie eine passende CLI openclaw browser bereit (Snapshots, Refs, Wait- Power-ups, JSON-Ausgabe, Debug-Workflows). Siehe Browser-Steuerungs-API für die vollständige Referenz.

Fehlerbehebung

Für Linux-spezifische Probleme (insbesondere snap Chromium) siehe Browser-Fehlerbehebung.

Für Split-Host-Setups mit WSL2-Gateway + Windows Chrome siehe Fehlerbehebung für WSL2 + Windows + Remote-Chrome-CDP.

CDP-Startfehler vs. Navigations-SSRF-Block

Dies sind unterschiedliche Fehlerklassen, und sie verweisen auf unterschiedliche Codepfade.

  • CDP-Start- oder Bereitschaftsfehler bedeutet, dass OpenClaw nicht bestätigen kann, dass die Browser-Control-Plane fehlerfrei ist.
  • Navigations-SSRF-Block bedeutet, dass die Browser-Control-Plane fehlerfrei ist, aber ein Seitennavigationsziel durch eine Richtlinie abgelehnt wird.

Häufige Beispiele:

  • CDP-Start- oder Bereitschaftsfehler:
    • Chrome CDP websocket for profile "openclaw" is not reachable after start
    • Remote CDP for profile "<name>" is not reachable at <cdpUrl>
    • Port <port> is in use for profile "<name>" but not by openclaw, wenn ein loopback-externer CDP-Dienst ohne attachOnly: true konfiguriert ist
  • Navigations-SSRF-Block:
    • open-, navigate-, Snapshot- oder Tab-Öffnungsabläufe schlagen mit einem Browser-/Netzwerkrichtlinienfehler fehl, während start und tabs weiterhin funktionieren

Verwenden Sie diese minimale Sequenz, um die beiden zu trennen:

openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw tabs
openclaw browser --browser-profile openclaw open https://example.com

So interpretieren Sie die Ergebnisse:

  • Wenn start mit not reachable after start fehlschlägt, beheben Sie zuerst die CDP-Bereitschaft.
  • Wenn start erfolgreich ist, aber tabs fehlschlägt, ist die Control-Plane weiterhin fehlerhaft. Behandeln Sie dies als CDP-Erreichbarkeitsproblem, nicht als Seitennavigationsproblem.
  • Wenn start und tabs erfolgreich sind, aber open oder navigate fehlschlägt, ist die Browser-Control-Plane aktiv und der Fehler liegt in der Navigationsrichtlinie oder auf der Zielseite.
  • Wenn start, tabs und open alle erfolgreich sind, ist der grundlegende Steuerungspfad des verwalteten Browsers fehlerfrei.

Wichtige Verhaltensdetails:

  • Die Browser-Konfiguration verwendet standardmäßig ein fail-closed SSRF-Richtlinienobjekt, auch wenn Sie browser.ssrfPolicy nicht konfigurieren.
  • Für das lokale loopback-verwaltete Profil openclaw überspringen CDP-Healthchecks absichtlich die Durchsetzung der Browser-SSRF-Erreichbarkeit für OpenClaws eigene lokale Control-Plane.
  • Navigationsschutz ist getrennt. Ein erfolgreiches Ergebnis von start oder tabs bedeutet nicht, dass ein späteres Ziel von open oder navigate erlaubt ist.

Sicherheitshinweise:

  • Lockern Sie die Browser-SSRF-Richtlinie standardmäßig nicht.
  • Bevorzugen Sie enge Host-Ausnahmen wie hostnameAllowlist oder allowedHostnames gegenüber breitem Zugriff auf private Netzwerke.
  • Verwenden Sie dangerouslyAllowPrivateNetwork: true nur in bewusst vertrauenswürdigen Umgebungen, in denen privater Netzwerkzugriff des Browsers erforderlich und geprüft ist.

Agent-Tools + Funktionsweise der Steuerung

Der Agent erhält ein Tool für die Browser-Automatisierung:

  • browser - doctor/status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act

Zuordnung:

  • browser snapshot gibt einen stabilen UI-Baum zurück (AI oder ARIA).
  • browser act verwendet die ref-IDs aus dem Snapshot zum Klicken/Tippen/Ziehen/Auswählen.
  • browser screenshot erfasst Pixel (ganze Seite, Element oder beschriftete Refs).
  • browser doctor prüft Gateway, Plugin, Profil, Browser und Tab-Bereitschaft.
  • browser akzeptiert:
    • profile, um ein benanntes Browser-Profil auszuwählen (openclaw, chrome oder remote CDP).
    • target (sandbox | host | node), um auszuwählen, wo der Browser ausgeführt wird.
    • In Sandbox-Sitzungen erfordert target: "host" agents.defaults.sandbox.browser.allowHostControl=true.
    • Wenn target weggelassen wird: Sandbox-Sitzungen verwenden standardmäßig sandbox, Nicht-Sandbox-Sitzungen standardmäßig host.
    • Wenn ein Browser-fähiger Node verbunden ist, kann das Tool automatisch dorthin weiterleiten, sofern Sie nicht target="host" oder target="node" festlegen.

Dies hält den Agent deterministisch und vermeidet anfällige Selektoren.

Verwandte Themen