Remote access

Tailscale

OpenClaw può configurare automaticamente Tailscale Serve (tailnet) o Funnel (pubblico) per la dashboard del Gateway e la porta WebSocket. Questo mantiene il Gateway associato al loopback mentre Tailscale fornisce HTTPS, routing e, per Serve, header di identità.

Modalità

  • serve: Serve solo tailnet tramite tailscale serve. Il gateway resta su 127.0.0.1.
  • funnel: HTTPS pubblico tramite tailscale funnel. OpenClaw richiede una password condivisa.
  • off: Predefinito (nessuna automazione Tailscale).

L'output di stato e audit usa esposizione Tailscale per questa modalità OpenClaw Serve/Funnel. off significa che OpenClaw non gestisce Serve o Funnel; non significa che il daemon Tailscale locale sia arrestato o disconnesso.

Autenticazione

Imposta gateway.auth.mode per controllare l'handshake:

  • none (solo ingresso privato)
  • token (predefinito quando OPENCLAW_GATEWAY_TOKEN è impostato)
  • password (segreto condiviso tramite OPENCLAW_GATEWAY_PASSWORD o configurazione)
  • trusted-proxy (reverse proxy sensibile all'identità; vedi Autenticazione tramite proxy attendibile)

Quando tailscale.mode = "serve" e gateway.auth.allowTailscale è true, l'autenticazione della Control UI/WebSocket può usare gli header di identità Tailscale (tailscale-user-login) senza fornire token/password. OpenClaw verifica l'identità risolvendo l'indirizzo x-forwarded-for tramite il daemon Tailscale locale (tailscale whois) e confrontandolo con l'header prima di accettarla. OpenClaw tratta una richiesta come Serve solo quando arriva dal loopback con gli header Tailscale x-forwarded-for, x-forwarded-proto e x-forwarded-host. Per le sessioni operatore della Control UI che includono l'identità del dispositivo browser, questo percorso Serve verificato salta anche il round trip di abbinamento del dispositivo. Non aggira l'identità del dispositivo browser: i client senza dispositivo vengono comunque respinti, e le connessioni WebSocket con ruolo node o non-Control UI seguono ancora i normali controlli di abbinamento e autenticazione. Gli endpoint dell'API HTTP (per esempio /v1/*, /tools/invoke e /api/channels/*) non usano l'autenticazione tramite header di identità Tailscale. Seguono comunque la normale modalità di autenticazione HTTP del gateway: autenticazione con segreto condiviso per impostazione predefinita, oppure una configurazione none trusted-proxy / ingresso privato configurata intenzionalmente. Questo flusso senza token presuppone che l'host del gateway sia attendibile. Se codice locale non attendibile potrebbe essere eseguito sullo stesso host, disabilita gateway.auth.allowTailscale e richiedi invece l'autenticazione token/password. Per richiedere credenziali esplicite con segreto condiviso, imposta gateway.auth.allowTailscale: false e usa gateway.auth.mode: "token" o "password".

Esempi di configurazione

Solo tailnet (Serve)

{
  gateway: {
    bind: "loopback",
    tailscale: { mode: "serve" },
  },
}

Apri: https://<magicdns>/ (o il tuo gateway.controlUi.basePath configurato)

Solo tailnet (associa all'IP tailnet)

Usa questa opzione quando vuoi che il Gateway ascolti direttamente sull'IP tailnet (senza Serve/Funnel).

{
  gateway: {
    bind: "tailnet",
    auth: { mode: "token", token: "your-token" },
  },
}

Connettiti da un altro dispositivo tailnet:

  • Control UI: http://<tailscale-ip>:18789/
  • WebSocket: ws://<tailscale-ip>:18789

Internet pubblico (Funnel + password condivisa)

{
  gateway: {
    bind: "loopback",
    tailscale: { mode: "funnel" },
    auth: { mode: "password", password: "replace-me" },
  },
}

Preferisci OPENCLAW_GATEWAY_PASSWORD al commit di una password su disco.

Esempi CLI

openclaw gateway --tailscale serve
openclaw gateway --tailscale funnel --auth password

Note

  • Tailscale Serve/Funnel richiede che la CLI tailscale sia installata e autenticata.
  • tailscale.mode: "funnel" si rifiuta di avviarsi a meno che la modalità di autenticazione sia password, per evitare esposizione pubblica.
  • Imposta gateway.tailscale.resetOnExit se vuoi che OpenClaw annulli la configurazione di tailscale serve o tailscale funnel allo spegnimento.
  • gateway.bind: "tailnet" è un'associazione diretta a tailnet (niente HTTPS, niente Serve/Funnel).
  • gateway.bind: "auto" preferisce loopback; usa tailnet se vuoi solo tailnet.
  • Serve/Funnel espongono solo la UI di controllo del Gateway + WS. I node si connettono tramite lo stesso endpoint WS del Gateway, quindi Serve può funzionare per l'accesso ai node.

Controllo del browser (Gateway remoto + browser locale)

Se esegui il Gateway su una macchina ma vuoi controllare un browser su un'altra macchina, esegui un host node sulla macchina del browser e mantieni entrambi sulla stessa tailnet. Il Gateway inoltrerà le azioni del browser al node; non serve alcun server di controllo separato o URL Serve.

Evita Funnel per il controllo del browser; tratta l'abbinamento del node come l'accesso operatore.

Prerequisiti e limiti di Tailscale

  • Serve richiede HTTPS abilitato per la tua tailnet; la CLI mostra una richiesta se manca.
  • Serve inietta header di identità Tailscale; Funnel no.
  • Funnel richiede Tailscale v1.38.3+, MagicDNS, HTTPS abilitato e un attributo node funnel.
  • Funnel supporta solo le porte 443, 8443 e 10000 su TLS.
  • Funnel su macOS richiede la variante open source dell'app Tailscale.

Approfondisci

Correlati