Gateway
Dépannage
Cette page est le guide d’exploitation approfondi. Commencez par /help/troubleshooting si vous voulez d’abord le flux de triage rapide.
Séquence de commandes
Exécutez-les d’abord, dans cet ordre :
openclaw status
openclaw gateway status
openclaw logs --follow
openclaw doctor
openclaw channels status --probe
Signaux attendus en bon état :
openclaw gateway statusafficheRuntime: running,Connectivity probe: oket une ligneCapability: ....openclaw doctorne signale aucun problème bloquant de configuration ou de service.openclaw channels status --probeaffiche l’état de transport en direct par compte et, lorsque c’est pris en charge, des résultats de sonde/audit commeworksouaudit ok.
Installations divergentes et garde-fou de configuration plus récente
Utilisez ceci lorsqu’un service Gateway s’arrête de façon inattendue après une mise à jour, ou lorsque les journaux indiquent qu’un binaire openclaw est plus ancien que la version qui a écrit openclaw.json en dernier.
OpenClaw marque les écritures de configuration avec meta.lastTouchedVersion. Les commandes en lecture seule peuvent toujours inspecter une configuration écrite par un OpenClaw plus récent, mais les mutations de processus et de service refusent de continuer depuis un binaire plus ancien. Les actions bloquées incluent le démarrage, l’arrêt, le redémarrage et la désinstallation du service Gateway, la réinstallation forcée du service, le démarrage du Gateway en mode service et le nettoyage de port gateway --force.
which openclaw
openclaw --version
openclaw gateway status --deep
openclaw config get meta.lastTouchedVersion
Corriger PATH
Corrigez PATH afin que openclaw pointe vers l’installation la plus récente, puis relancez l’action.
Réinstaller le service Gateway
Réinstallez le service Gateway prévu depuis l’installation la plus récente :
openclaw gateway install --force
openclaw gateway restart
Supprimer les wrappers obsolètes
Supprimez les paquets système obsolètes ou les anciennes entrées de wrapper qui pointent encore vers un ancien binaire openclaw.
Utilisation supplémentaire Anthropic 429 requise pour un contexte long
Utilisez ceci lorsque les journaux/erreurs contiennent : HTTP 429: rate_limit_error: Extra usage is required for long context requests.
openclaw logs --follow
openclaw models status
openclaw config get agents.defaults.models
Recherchez :
- Le modèle Anthropic Opus/Sonnet sélectionné a
params.context1m: true. - L’identifiant Anthropic actuel n’est pas éligible à l’utilisation de contexte long.
- Les requêtes échouent uniquement sur les longues sessions/exécutions de modèle qui nécessitent le chemin bêta 1M.
Options de correction :
Désactiver context1m
Désactivez context1m pour ce modèle afin de revenir à la fenêtre de contexte normale.
Utiliser un identifiant éligible
Utilisez un identifiant Anthropic éligible aux requêtes de contexte long, ou passez à une clé d’API Anthropic.
Configurer des modèles de repli
Configurez des modèles de repli afin que les exécutions continuent lorsque les requêtes de contexte long Anthropic sont rejetées.
Liens connexes :
Le backend local compatible OpenAI réussit les sondes directes, mais les exécutions d’agent échouent
Utilisez ceci lorsque :
curl ... /v1/modelsfonctionne- les petits appels directs à
/v1/chat/completionsfonctionnent - les exécutions de modèle OpenClaw échouent uniquement lors de tours d’agent normaux
curl http://127.0.0.1:1234/v1/models
curl http://127.0.0.1:1234/v1/chat/completions \
-H 'content-type: application/json' \
-d '{"model":"<id>","messages":[{"role":"user","content":"hi"}],"stream":false}'
openclaw infer model run --model <provider/model> --prompt "hi" --json
openclaw logs --follow
Recherchez :
- les petits appels directs réussissent, mais les exécutions OpenClaw échouent uniquement sur de plus grands prompts
- des erreurs
model_not_foundou 404, même si les appels directs à/v1/chat/completionsfonctionnent avec le même id de modèle nu - des erreurs de backend indiquant que
messages[].contentattend une chaîne - des avertissements intermittents
incomplete turn detected ... stopReason=stop payloads=0avec un backend local compatible OpenAI - des plantages du backend qui n’apparaissent qu’avec de plus grands nombres de tokens de prompt ou des prompts complets de runtime d’agent
Signatures courantes
model_not_foundavec un serveur local de style MLX/vLLM → vérifiez quebaseUrlinclut/v1, queapivaut"openai-completions"pour les backends/v1/chat/completions, et quemodels.providers.<provider>.models[].idest l’id local au fournisseur nu. Sélectionnez-le une fois avec le préfixe du fournisseur, par exemplemlx/mlx-community/Qwen3-30B-A3B-6bit; conservez l’entrée de catalogue commemlx-community/Qwen3-30B-A3B-6bit.messages[...].content: invalid type: sequence, expected a string→ le backend rejette les parties de contenu structurées de Chat Completions. Correctif : définissezmodels.providers.<provider>.models[].compat.requiresStringContent: true.incomplete turn detected ... stopReason=stop payloads=0→ le backend a terminé la requête Chat Completions mais n’a renvoyé aucun texte d’assistant visible par l’utilisateur pour ce tour. OpenClaw réessaie une fois les tours vides compatibles OpenAI qui peuvent être rejoués sans risque ; des échecs persistants signifient généralement que le backend émet du contenu vide/non textuel ou supprime le texte de réponse finale.- les petites requêtes directes réussissent, mais les exécutions d’agent OpenClaw échouent avec des plantages de backend/modèle (par exemple Gemma sur certaines builds
inferrs) → le transport OpenClaw est probablement déjà correct ; le backend échoue sur la forme plus volumineuse du prompt de runtime d’agent. - les échecs diminuent après la désactivation des outils mais ne disparaissent pas → les schémas d’outils faisaient partie de la pression, mais le problème restant est toujours la capacité du modèle/serveur en amont ou un bogue du backend.
Options de correction
- Définissez
compat.requiresStringContent: truepour les backends Chat Completions qui n’acceptent que des chaînes. - Définissez
compat.supportsTools: falsepour les modèles/backends qui ne peuvent pas gérer de manière fiable la surface de schéma d’outils d’OpenClaw. - Réduisez la pression du prompt lorsque c’est possible : amorçage d’espace de travail plus petit, historique de session plus court, modèle local plus léger ou backend avec une meilleure prise en charge du contexte long.
- Si les petites requêtes directes continuent de réussir alors que les tours d’agent OpenClaw plantent toujours dans le backend, traitez cela comme une limitation du serveur/modèle en amont et déposez-y une reproduction avec la forme de charge utile acceptée.
Liens connexes :
Aucune réponse
Si les canaux sont actifs mais que rien ne répond, vérifiez le routage et la politique avant de reconnecter quoi que ce soit.
openclaw status
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw config get channels
openclaw logs --follow
Recherchez :
- Appairage en attente pour les expéditeurs de DM.
- Filtrage des mentions de groupe (
requireMention,mentionPatterns). - Incompatibilités de liste d’autorisation de canal/groupe.
Signatures courantes :
drop guild message (mention required→ message de groupe ignoré jusqu’à mention.pairing request→ l’expéditeur doit être approuvé.blocked/allowlist→ l’expéditeur/le canal a été filtré par la politique.
Liens connexes :
Connectivité de l’interface utilisateur de contrôle du tableau de bord
Lorsque l’interface utilisateur tableau de bord/contrôle ne se connecte pas, validez l’URL, le mode d’authentification et les hypothèses de contexte sécurisé.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --json
Recherchez :
- URL de sonde et URL de tableau de bord correctes.
- Incompatibilité de mode/jeton d’authentification entre le client et le Gateway.
- Utilisation de HTTP là où l’identité de l’appareil est requise.
Signatures de connexion/authentification
device identity required→ contexte non sécurisé ou authentification d’appareil manquante.origin not allowed→ l’Origindu navigateur n’est pas dansgateway.controlUi.allowedOrigins(ou vous vous connectez depuis une origine de navigateur non local loopback sans liste d’autorisation explicite).device nonce required/device nonce mismatch→ le client ne termine pas le flux d’authentification d’appareil basé sur un défi (connect.challenge+device.nonce).device signature invalid/device signature expired→ le client a signé la mauvaise charge utile (ou un horodatage obsolète) pour la négociation actuelle.AUTH_TOKEN_MISMATCHaveccanRetryWithDeviceToken=true→ le client peut effectuer une tentative approuvée avec le jeton d’appareil en cache.- Cette nouvelle tentative avec jeton en cache réutilise l’ensemble de portées en cache stocké avec le jeton d’appareil appairé. Les appelants avec
deviceTokenexplicite /scopesexplicite conservent plutôt l’ensemble de portées qu’ils ont demandé. - En dehors de ce chemin de nouvelle tentative, la priorité d’authentification de connexion est d’abord le jeton/mot de passe partagé explicite, puis le
deviceTokenexplicite, puis le jeton d’appareil stocké, puis le jeton d’amorçage. - Sur le chemin async de l’interface utilisateur de contrôle Tailscale Serve, les tentatives échouées pour le même
{scope, ip}sont sérialisées avant que le limiteur n’enregistre l’échec. Deux mauvaises nouvelles tentatives concurrentes depuis le même client peuvent donc afficherretry laterà la deuxième tentative au lieu de deux simples incompatibilités. too many failed authentication attempts (retry later)depuis un client local loopback d’origine navigateur → les échecs répétés depuis cette mêmeOriginnormalisée sont verrouillés temporairement ; une autre origine localhost utilise un compartiment séparé.unauthorizedrépété après cette nouvelle tentative → dérive du jeton partagé/jeton d’appareil ; actualisez la configuration du jeton et réapprouvez/faites tourner le jeton d’appareil si nécessaire.gateway connect failed:→ mauvaise cible hôte/port/url.
Carte rapide des codes de détail d’authentification
Utilisez error.details.code depuis la réponse connect échouée pour choisir l’action suivante :
| Code de détail | Signification | Action recommandée |
|---|---|---|
AUTH_TOKEN_MISSING |
Le client n’a pas envoyé un jeton partagé requis. | Collez/définissez le jeton dans le client, puis réessayez. Pour les chemins du tableau de bord : openclaw config get gateway.auth.token, puis collez-le dans les paramètres de Control UI. |
AUTH_TOKEN_MISMATCH |
Le jeton partagé ne correspondait pas au jeton d’authentification du Gateway. | Si canRetryWithDeviceToken=true, autorisez une nouvelle tentative de confiance. Les nouvelles tentatives avec jeton en cache réutilisent les portées approuvées stockées ; les appelants deviceToken / scopes explicites conservent les portées demandées. Si l’échec persiste, exécutez la liste de vérification de récupération en cas de dérive du jeton. |
AUTH_DEVICE_TOKEN_MISMATCH |
Le jeton par appareil mis en cache est obsolète ou révoqué. | Faites pivoter/réapprouver le jeton d’appareil avec la CLI des appareils, puis reconnectez-vous. |
PAIRING_REQUIRED |
L’identité de l’appareil doit être approuvée. Vérifiez error.details.reason pour not-paired, scope-upgrade, role-upgrade ou metadata-upgrade, et utilisez requestId / remediationHint lorsqu’ils sont présents. |
Approuvez la demande en attente : openclaw devices list, puis openclaw devices approve <requestId>. Les mises à niveau de portée/rôle utilisent le même flux après examen de l’accès demandé. |
Vérification de migration de l’authentification des appareils v2 :
openclaw --version
openclaw doctor
openclaw gateway status
Si les journaux affichent des erreurs de nonce/signature, mettez à jour le client de connexion et vérifiez-le :
Wait for connect.challenge
Le client attend le connect.challenge émis par le Gateway.
Sign the payload
Le client signe la charge utile liée au défi.
Send the device nonce
Le client envoie connect.params.device.nonce avec le même nonce de défi.
Si openclaw devices rotate / revoke / remove est refusé de manière inattendue :
- les sessions avec jeton d’appareil appairé ne peuvent gérer que leur propre appareil, sauf si l’appelant dispose aussi de
operator.admin openclaw devices rotate --scope ...ne peut demander que des portées opérateur déjà détenues par la session appelante
Connexe :
- Configuration (modes d’authentification du Gateway)
- Control UI
- Appareils
- Accès distant
- Authentification par proxy de confiance
Service Gateway non démarré
Utilisez ceci lorsque le service est installé, mais que le processus ne reste pas actif.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --deep # also scan system-level services
Recherchez :
Runtime: stoppedavec des indications de sortie.- Incompatibilité de configuration de service (
Config (cli)vsConfig (service)). - Conflits de port/écouteur.
- Installations launchd/systemd/schtasks supplémentaires lorsque
--deepest utilisé. - Indications de nettoyage
Other gateway-like services detected (best effort).
Common signatures
Gateway start blocked: set gateway.mode=localouexisting config is missing gateway.mode→ le mode Gateway local n’est pas activé, ou le fichier de configuration a été écrasé et a perdugateway.mode. Correctif : définissezgateway.mode="local"dans votre configuration, ou relancezopenclaw onboard --mode local/openclaw setuppour réappliquer la configuration de mode local attendue. Si vous exécutez OpenClaw via Podman, le chemin de configuration par défaut est~/.openclaw/openclaw.json.refusing to bind gateway ... without auth→ liaison non-loopback sans chemin d’authentification Gateway valide (jeton/mot de passe, ou trusted-proxy si configuré).another gateway instance is already listening/EADDRINUSE→ conflit de port.Other gateway-like services detected (best effort)→ des unités launchd/systemd/schtasks obsolètes ou parallèles existent. La plupart des configurations doivent conserver un seul Gateway par machine ; si vous en avez besoin de plusieurs, isolez les ports + la configuration/l’état/l’espace de travail. Voir /gateway#multiple-gateways-same-host.System-level OpenClaw gateway service detecteddepuis doctor → une unité système systemd existe alors que le service de niveau utilisateur est absent. Supprimez ou désactivez le doublon avant d’autoriser doctor à installer un service utilisateur, ou définissezOPENCLAW_SERVICE_REPAIR_POLICY=externalsi l’unité système est le superviseur prévu.Gateway service port does not match current gateway config→ le superviseur installé fixe encore l’ancien--port. Exécutezopenclaw doctor --fixouopenclaw gateway install --force, puis redémarrez le service Gateway.
Connexe :
Gateway a rejeté une configuration invalide
Utilisez ceci lorsque le démarrage du Gateway échoue avec Invalid config ou lorsque les journaux de rechargement à chaud indiquent
qu’une modification invalide a été ignorée.
openclaw logs --follow
openclaw config file
openclaw config validate
openclaw doctor
Recherchez :
Invalid config at ...config reload skipped (invalid config): ...Config write rejected: ...- Un fichier horodaté
openclaw.json.rejected.*à côté de la configuration active - Un fichier horodaté
openclaw.json.clobbered.*sidoctor --fixa réparé une modification directe cassée
What happened
- La configuration n’a pas été validée pendant le démarrage, le rechargement à chaud ou une écriture détenue par OpenClaw.
- Le démarrage du Gateway échoue de façon fermée au lieu de réécrire
openclaw.json. - Le rechargement à chaud ignore les modifications externes invalides et conserve la configuration d’exécution actuelle active.
- Les écritures détenues par OpenClaw rejettent les charges utiles invalides/destructrices avant validation et enregistrent
.rejected.*. openclaw doctor --fixpossède la réparation. Il peut supprimer les préfixes non JSON ou restaurer la dernière copie connue comme bonne tout en conservant la charge utile rejetée sous.clobbered.*.
Inspect and repair
CONFIG="$(openclaw config file)"
ls -lt "$CONFIG".clobbered.* "$CONFIG".rejected.* 2>/dev/null | head
diff -u "$CONFIG" "$(ls -t "$CONFIG".clobbered.* 2>/dev/null | head -n 1)"
openclaw config validate
openclaw doctor
Common signatures
.clobbered.*existe → doctor a conservé une modification externe cassée pendant la réparation de la configuration active..rejected.*existe → une écriture de configuration détenue par OpenClaw a échoué aux vérifications de schéma ou d’écrasement avant validation.Config write rejected:→ l’écriture a tenté de supprimer la forme requise, de réduire fortement le fichier ou de persister une configuration invalide.config reload skipped (invalid config):→ une modification directe a échoué à la validation et a été ignorée par le Gateway en cours d’exécution.Invalid config at ...→ le démarrage a échoué avant le lancement des services Gateway.missing-meta-vs-last-good,gateway-mode-missing-vs-last-goodousize-drop-vs-last-good:*→ une écriture détenue par OpenClaw a été rejetée parce qu’elle a perdu des champs ou de la taille par rapport à la dernière sauvegarde connue comme bonne.Config last-known-good promotion skipped→ le candidat contenait des espaces réservés de secrets masqués tels que***.
Fix options
- Exécutez
openclaw doctor --fixpour laisser doctor réparer une configuration préfixée/écrasée ou restaurer la dernière version connue comme bonne. - Copiez uniquement les clés prévues depuis
.clobbered.*ou.rejected.*, puis appliquez-les avecopenclaw config setouconfig.patch. - Exécutez
openclaw config validateavant de redémarrer. - Si vous modifiez à la main, conservez la configuration JSON5 complète, pas seulement l’objet partiel que vous vouliez changer.
Connexe :
Avertissements de sonde Gateway
Utilisez ceci lorsque openclaw gateway probe atteint quelque chose, mais affiche tout de même un bloc d’avertissement.
openclaw gateway probe
openclaw gateway probe --json
openclaw gateway probe --ssh user@gateway-host
Recherchez :
warnings[].codeetprimaryTargetIddans la sortie JSON.- Si l’avertissement concerne le repli SSH, plusieurs Gateways, des portées manquantes ou des références d’authentification non résolues.
Signatures courantes :
SSH tunnel failed to start; falling back to direct probes.→ la configuration SSH a échoué, mais la commande a tout de même tenté les cibles directes configurées/loopback.multiple reachable gateways detected→ plusieurs cibles ont répondu. Cela signifie généralement une configuration multi-Gateway intentionnelle ou des écouteurs obsolètes/en double.Read-probe diagnostics are limited by gateway scopes (missing operator.read)→ la connexion a fonctionné, mais la RPC de détail est limitée par la portée ; appairez l’identité de l’appareil ou utilisez des identifiants avecoperator.read.Gateway accepted the WebSocket connection, but follow-up read diagnostics failed→ la connexion a fonctionné, mais l’ensemble complet des RPC de diagnostic a expiré ou échoué. Traitez cela comme un Gateway joignable avec des diagnostics dégradés ; comparezconnect.oketconnect.rpcOkdans la sortie--json.Capability: pairing-pendingougateway closed (1008): pairing required→ le Gateway a répondu, mais ce client a encore besoin d’appairage/approbation avant l’accès opérateur normal.- texte d’avertissement SecretRef
gateway.auth.*/gateway.remote.*non résolu → le matériel d’authentification n’était pas disponible dans ce chemin de commande pour la cible en échec.
Connexe :
Canal connecté, messages non transmis
Si l’état du canal est connecté mais que le flux de messages est interrompu, concentrez-vous sur la politique, les autorisations et les règles de livraison propres au canal.
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw status --deep
openclaw logs --follow
openclaw config get channels
Recherchez :
- Politique de DM (
pairing,allowlist,open,disabled). - Liste d’autorisation de groupe et exigences de mention.
- Autorisations/périmètres d’API de canal manquants.
Signatures courantes :
mention required→ message ignoré par la politique de mention de groupe.pairing/ traces d’approbation en attente → l’expéditeur n’est pas approuvé.missing_scope,not_in_channel,Forbidden,401/403→ problème d’authentification/autorisations du canal.
Connexe :
Livraison de Cron et Heartbeat
Si Cron ou Heartbeat ne s’est pas exécuté ou n’a pas livré, vérifiez d’abord l’état du planificateur, puis la cible de livraison.
openclaw cron status
openclaw cron list
openclaw cron runs --id <jobId> --limit 20
openclaw system heartbeat last
openclaw logs --follow
Recherchez :
- Cron activé et prochain réveil présent.
- État de l’historique d’exécution de la tâche (
ok,skipped,error). - Raisons d’omission de Heartbeat (
quiet-hours,requests-in-flight,cron-in-progress,lanes-busy,alerts-disabled,empty-heartbeat-file,no-tasks-due).
Common signatures
cron: scheduler disabled; jobs will not run automatically→ Cron désactivé.cron: timer tick failed→ échec du tick du planificateur ; vérifiez les erreurs de fichier/journal/runtime.heartbeat skippedavecreason=quiet-hours→ en dehors de la fenêtre d’heures actives.heartbeat skippedavecreason=empty-heartbeat-file→HEARTBEAT.mdexiste mais ne contient que des lignes vides / en-têtes Markdown, donc OpenClaw ignore l’appel au modèle.heartbeat skippedavecreason=no-tasks-due→HEARTBEAT.mdcontient un bloctasks:, mais aucune tâche n’est due à ce tick.heartbeat: unknown accountId→ identifiant de compte invalide pour la cible de livraison Heartbeat.heartbeat skippedavecreason=dm-blocked→ la cible Heartbeat se résout en une destination de type DM alors queagents.defaults.heartbeat.directPolicy(ou une surcharge par agent) est défini surblock.
Connexe :
Node appairé, échec de l’outil
Si un Node est appairé mais que les outils échouent, isolez l’état de premier plan, d’autorisation et d’approbation.
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>
openclaw logs --follow
openclaw status
Recherchez :
- Node en ligne avec les capacités attendues.
- Autorisations du système d’exploitation pour caméra/micro/localisation/écran.
- Approbations exec et état de la liste d’autorisation.
Signatures courantes :
NODE_BACKGROUND_UNAVAILABLE→ l’application Node doit être au premier plan.*_PERMISSION_REQUIRED/LOCATION_PERMISSION_REQUIRED→ autorisation du système d’exploitation manquante.SYSTEM_RUN_DENIED: approval required→ approbation exec en attente.SYSTEM_RUN_DENIED: allowlist miss→ commande bloquée par la liste d’autorisation.
Connexe :
Échec de l’outil navigateur
Utilisez cette section lorsque les actions de l’outil navigateur échouent alors que le Gateway lui-même est sain.
openclaw browser status
openclaw browser start --browser-profile openclaw
openclaw browser profiles
openclaw logs --follow
openclaw doctor
Recherchez :
- Si
plugins.allowest défini et inclutbrowser. - Chemin d’exécutable de navigateur valide.
- Accessibilité du profil CDP.
- Disponibilité de Chrome local pour les profils
existing-session/user.
Plugin / executable signatures
unknown command "browser"ouunknown command 'browser'→ le Plugin de navigateur fourni est exclu parplugins.allow.- outil navigateur manquant / indisponible alors que
browser.enabled=true→plugins.allowexclutbrowser, donc le Plugin ne s’est jamais chargé. Failed to start Chrome CDP on port→ échec du lancement du processus navigateur.browser.executablePath not found→ le chemin configuré est invalide.browser.cdpUrl must be http(s) or ws(s)→ l’URL CDP configurée utilise un schéma non pris en charge commefile:ouftp:.browser.cdpUrl has invalid port→ l’URL CDP configurée a un port incorrect ou hors plage.Playwright is not available in this gateway build; '<feature>' is unsupported.→ l’installation actuelle du Gateway ne dispose pas de la dépendance runtime principale du navigateur ; réinstallez ou mettez à jour OpenClaw, puis redémarrez le Gateway. Les instantanés ARIA et les captures d’écran de page basiques peuvent toujours fonctionner, mais la navigation, les instantanés IA, les captures d’éléments par sélecteur CSS et l’export PDF restent indisponibles.
Chrome MCP / existing-session signatures
Could not find DevToolsActivePort for chrome→ Chrome MCPexisting-sessionn’a pas encore pu s’attacher au répertoire de données du navigateur sélectionné. Ouvrez la page d’inspection du navigateur, activez le débogage à distance, gardez le navigateur ouvert, approuvez la première invite d’attachement, puis réessayez. Si l’état connecté n’est pas requis, préférez le profilopenclawgéré.No Chrome tabs found for profile="user"→ le profil d’attachement Chrome MCP n’a aucun onglet Chrome local ouvert.Remote CDP for profile "<name>" is not reachable→ le point de terminaison CDP distant configuré n’est pas accessible depuis l’hôte du Gateway.Browser attachOnly is enabled ... not reachableouBrowser attachOnly is enabled and CDP websocket ... is not reachable→ le profil en attachement seul n’a pas de cible accessible, ou le point de terminaison HTTP a répondu mais le WebSocket CDP n’a toujours pas pu être ouvert.
Element / screenshot / upload signatures
fullPage is not supported for element screenshots→ la demande de capture d’écran a combiné--full-pageavec--refou--element.element screenshots are not supported for existing-session profiles; use ref from snapshot.→ les appels de capture d’écran Chrome MCP /existing-sessiondoivent utiliser une capture de page ou une--refd’instantané, pas un--elementCSS.existing-session file uploads do not support element selectors; use ref/inputRef.→ les hooks de téléversement Chrome MCP nécessitent des refs d’instantané, pas des sélecteurs CSS.existing-session file uploads currently support one file at a time.→ envoyez un téléversement par appel sur les profils Chrome MCP.existing-session dialog handling does not support timeoutMs.→ les hooks de dialogue sur les profils Chrome MCP ne prennent pas en charge les surcharges de délai.existing-session type does not support timeoutMs overrides.→ ometteztimeoutMspouract:typesur les profilsprofile="user"/ Chrome MCPexisting-session, ou utilisez un profil de navigateur géré/CDP lorsqu’un délai personnalisé est requis.existing-session evaluate does not support timeoutMs overrides.→ ometteztimeoutMspouract:evaluatesur les profilsprofile="user"/ Chrome MCPexisting-session, ou utilisez un profil de navigateur géré/CDP lorsqu’un délai personnalisé est requis.response body is not supported for existing-session profiles yet.→responsebodynécessite toujours un navigateur géré ou un profil CDP brut.- surcharges obsolètes de viewport / mode sombre / locale / hors ligne sur les profils en attachement seul ou CDP distant → exécutez
openclaw browser stop --browser-profile <name>pour fermer la session de contrôle active et libérer l’état d’émulation Playwright/CDP sans redémarrer tout le Gateway.
Connexe :
Si vous avez effectué une mise à niveau et que quelque chose s’est soudainement cassé
La plupart des ruptures après mise à niveau sont dues à une dérive de configuration ou à des valeurs par défaut plus strictes désormais appliquées.
1. Auth and URL override behavior changed
openclaw gateway status
openclaw config get gateway.mode
openclaw config get gateway.remote.url
openclaw config get gateway.auth.mode
À vérifier :
- Si
gateway.mode=remote, les appels CLI peuvent cibler le distant alors que votre service local fonctionne correctement. - Les appels explicites avec
--urlne se rabattent pas sur les identifiants stockés.
Signatures courantes :
gateway connect failed:→ mauvaise cible d’URL.unauthorized→ point de terminaison accessible mais mauvaise authentification.
2. Bind and auth guardrails are stricter
openclaw config get gateway.bind
openclaw config get gateway.auth.mode
openclaw config get gateway.auth.token
openclaw gateway status
openclaw logs --follow
À vérifier :
- Les liaisons non-local loopback (
lan,tailnet,custom) nécessitent un chemin d’authentification Gateway valide : authentification par jeton partagé/mot de passe, ou déploiementtrusted-proxynon-local loopback correctement configuré. - Les anciennes clés comme
gateway.tokenne remplacent pasgateway.auth.token.
Signatures courantes :
refusing to bind gateway ... without auth→ liaison non-local loopback sans chemin d’authentification Gateway valide.Connectivity probe: failedalors que le runtime est en cours d’exécution → Gateway actif mais inaccessible avec l’authentification/l’URL actuelles.
3. Pairing and device identity state changed
openclaw devices list
openclaw pairing list --channel <channel> [--account <id>]
openclaw logs --follow
openclaw doctor
À vérifier :
- Approbations d’appareils en attente pour tableau de bord/Nodes.
- Approbations d’appairage DM en attente après des changements de politique ou d’identité.
Signatures courantes :
device identity required→ authentification de l’appareil non satisfaite.pairing required→ l’expéditeur/appareil doit être approuvé.
Si la configuration du service et le runtime divergent toujours après les vérifications, réinstallez les métadonnées du service depuis le même répertoire de profil/état :
openclaw gateway install --force
openclaw gateway restart
Connexe :