CLI commands
TUI
openclaw tui
رابط کاربری ترمینال متصل به Gateway را باز کنید، یا آن را در حالت محلی تعبیهشده اجرا کنید.
مرتبط:
- راهنمای TUI: TUI
نکتهها:
chatوterminalنامهای مستعار برایopenclaw tui --localهستند.--localرا نمیتوان با--url،--tokenیا--passwordترکیب کرد.tuiدر صورت امکان SecretRefs احراز هویت Gateway پیکربندیشده را برای احراز هویت token/password حل میکند (ارائهدهندههایenv/file/exec).- وقتی از داخل یک دایرکتوری فضای کاری عامل پیکربندیشده اجرا شود، TUI بهطور خودکار آن عامل را برای پیشفرض کلید نشست انتخاب میکند (مگر اینکه
--sessionصریحاً بهصورتagent:<id>:...باشد). - حالت محلی مستقیماً از زماناجرای عامل تعبیهشده استفاده میکند. بیشتر ابزارهای محلی کار میکنند، اما قابلیتهایی که فقط مخصوص Gateway هستند در دسترس نیستند.
- حالت محلی
/auth [provider]را داخل سطح فرمان TUI اضافه میکند. - دروازههای تأیید Plugin همچنان در حالت محلی اعمال میشوند. ابزارهایی که به تأیید نیاز دارند، در ترمینال برای تصمیمگیری درخواست میدهند؛ صرفاً به این دلیل که Gateway دخیل نیست، هیچچیز بیصدا بهطور خودکار تأیید نمیشود.
مثالها
openclaw chat
openclaw tui --local
openclaw tui
openclaw tui --url ws://127.0.0.1:18789 --token <token>
openclaw tui --session main --deliver
openclaw chat --message "Compare my config to the docs and tell me what to fix"
# when run inside an agent workspace, infers that agent automatically
openclaw tui --session bugfix
چرخه تعمیر پیکربندی
وقتی پیکربندی فعلی از قبل اعتبارسنجی میشود و میخواهید عامل تعبیهشده آن را بررسی کند، با مستندات مقایسه کند و از همان ترمینال به تعمیر آن کمک کند، از حالت محلی استفاده کنید:
اگر openclaw config validate از قبل ناموفق است، ابتدا از openclaw configure یا openclaw doctor --fix استفاده کنید. openclaw chat محافظ پیکربندی نامعتبر را دور نمیزند.
openclaw chat
سپس داخل TUI:
!openclaw config file
!openclaw docs gateway auth token secretref
!openclaw config validate
!openclaw doctor
اصلاحات هدفمند را با openclaw config set یا openclaw configure اعمال کنید، سپس دوباره openclaw config validate را اجرا کنید. TUI و پیکربندی را ببینید.