Gateway
Risoluzione dei problemi
Questa pagina è il runbook approfondito. Inizia da /help/troubleshooting se vuoi prima il flusso di triage rapido.
Sequenza di comandi
Esegui prima questi comandi, in quest'ordine:
openclaw status
openclaw gateway status
openclaw logs --follow
openclaw doctor
openclaw channels status --probe
Segnali attesi di stato corretto:
openclaw gateway statusmostraRuntime: running,Connectivity probe: oke una rigaCapability: ....openclaw doctornon segnala problemi bloccanti di configurazione/servizio.openclaw channels status --probemostra lo stato live del trasporto per account e, dove supportati, risultati di probe/audit comeworksoaudit ok.
Installazioni split brain e protezione per configurazioni più recenti
Usalo quando un servizio Gateway si arresta inaspettatamente dopo un aggiornamento, oppure i log mostrano che un binario openclaw è più vecchio della versione che ha scritto per ultima openclaw.json.
OpenClaw contrassegna le scritture di configurazione con meta.lastTouchedVersion. I comandi in sola lettura possono ancora ispezionare una configurazione scritta da un OpenClaw più recente, ma le mutazioni di processi e servizi rifiutano di continuare da un binario più vecchio. Le azioni bloccate includono avvio, arresto, riavvio, disinstallazione del servizio Gateway, reinstallazione forzata del servizio, avvio del Gateway in modalità servizio e pulizia delle porte con gateway --force.
which openclaw
openclaw --version
openclaw gateway status --deep
openclaw config get meta.lastTouchedVersion
Correggi PATH
Correggi PATH in modo che openclaw punti all'installazione più recente, quindi riesegui l'azione.
Reinstalla il servizio Gateway
Reinstalla il servizio Gateway previsto dall'installazione più recente:
openclaw gateway install --force
openclaw gateway restart
Rimuovi wrapper obsoleti
Rimuovi il pacchetto di sistema obsoleto o le vecchie voci wrapper che puntano ancora a un vecchio binario openclaw.
Utilizzo extra Anthropic 429 richiesto per il contesto lungo
Usalo quando log/errori includono: HTTP 429: rate_limit_error: Extra usage is required for long context requests.
openclaw logs --follow
openclaw models status
openclaw config get agents.defaults.models
Cerca:
- Il modello Anthropic Opus/Sonnet selezionato ha
params.context1m: true. - La credenziale Anthropic corrente non è idonea per l'uso del contesto lungo.
- Le richieste falliscono solo su sessioni/esecuzioni di modello lunghe che richiedono il percorso beta da 1M.
Opzioni di correzione:
Disabilita context1m
Disabilita context1m per quel modello per tornare alla normale finestra di contesto.
Usa una credenziale idonea
Usa una credenziale Anthropic idonea per richieste con contesto lungo, oppure passa a una chiave API Anthropic.
Configura modelli di fallback
Configura modelli di fallback in modo che le esecuzioni continuino quando le richieste Anthropic con contesto lungo vengono rifiutate.
Correlati:
Backend locale compatibile con OpenAI supera i probe diretti ma le esecuzioni degli agenti falliscono
Usalo quando:
curl ... /v1/modelsfunziona- le piccole chiamate dirette a
/v1/chat/completionsfunzionano - Le esecuzioni dei modelli OpenClaw falliscono solo nei normali turni agente
curl http://127.0.0.1:1234/v1/models
curl http://127.0.0.1:1234/v1/chat/completions \
-H 'content-type: application/json' \
-d '{"model":"<id>","messages":[{"role":"user","content":"hi"}],"stream":false}'
openclaw infer model run --model <provider/model> --prompt "hi" --json
openclaw logs --follow
Cerca:
- le piccole chiamate dirette riescono, ma le esecuzioni OpenClaw falliscono solo con prompt più grandi
- errori
model_not_foundo 404 anche se la chiamata diretta a/v1/chat/completionsfunziona con lo stesso id modello semplice - errori del backend su
messages[].contentche si aspettano una stringa - avvisi intermittenti
incomplete turn detected ... stopReason=stop payloads=0con un backend locale compatibile con OpenAI - arresti anomali del backend che compaiono solo con conteggi di prompt-token più grandi o prompt runtime agente completi
Firme comuni
model_not_foundcon un server locale in stile MLX/vLLM → verifica chebaseUrlincluda/v1, cheapisia"openai-completions"per backend/v1/chat/completionse chemodels.providers.<provider>.models[].idsia l'id locale del provider semplice. Selezionalo una volta con il prefisso del provider, per esempiomlx/mlx-community/Qwen3-30B-A3B-6bit; mantieni la voce di catalogo comemlx-community/Qwen3-30B-A3B-6bit.messages[...].content: invalid type: sequence, expected a string→ il backend rifiuta parti di contenuto Chat Completions strutturate. Correzione: impostamodels.providers.<provider>.models[].compat.requiresStringContent: true.incomplete turn detected ... stopReason=stop payloads=0→ il backend ha completato la richiesta Chat Completions ma non ha restituito testo assistente visibile all'utente per quel turno. OpenClaw ritenta una volta i turni vuoti compatibili con OpenAI sicuri da riprodurre; errori persistenti di solito indicano che il backend sta emettendo contenuto vuoto/non testuale o sta sopprimendo il testo della risposta finale.- piccole richieste dirette riescono, ma le esecuzioni agente OpenClaw falliscono con arresti anomali backend/modello (per esempio Gemma su alcune build
inferrs) → il trasporto OpenClaw probabilmente è già corretto; il backend fallisce sulla forma più grande del prompt runtime agente. - gli errori diminuiscono dopo aver disabilitato gli strumenti ma non scompaiono → gli schemi degli strumenti facevano parte della pressione, ma il problema restante è ancora la capacità del modello/server upstream o un bug del backend.
Opzioni di correzione
- Imposta
compat.requiresStringContent: trueper backend Chat Completions che accettano solo stringhe. - Imposta
compat.supportsTools: falseper modelli/backend che non riescono a gestire in modo affidabile la superficie degli schemi strumenti di OpenClaw. - Riduci la pressione del prompt dove possibile: bootstrap workspace più piccolo, cronologia sessione più breve, modello locale più leggero o un backend con supporto al contesto lungo più solido.
- Se le piccole richieste dirette continuano a passare mentre i turni agente OpenClaw continuano a causare arresti anomali nel backend, trattalo come una limitazione del server/modello upstream e apri una segnalazione di riproduzione lì con la forma del payload accettata.
Correlati:
Nessuna risposta
Se i canali sono attivi ma nulla risponde, controlla routing e policy prima di riconnettere qualsiasi cosa.
openclaw status
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw config get channels
openclaw logs --follow
Cerca:
- Pairing in sospeso per mittenti DM.
- Gate delle menzioni nei gruppi (
requireMention,mentionPatterns). - Mancate corrispondenze dell'allowlist di canale/gruppo.
Firme comuni:
drop guild message (mention required→ messaggio di gruppo ignorato finché non viene menzionato.pairing request→ il mittente richiede approvazione.blocked/allowlist→ il mittente/canale è stato filtrato dalla policy.
Correlati:
Connettività dell'interfaccia di controllo della dashboard
Quando la dashboard/interfaccia di controllo non si connette, convalida URL, modalità auth e assunzioni sul contesto sicuro.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --json
Cerca:
- URL di probe e URL dashboard corretti.
- Mancata corrispondenza di modalità/token auth tra client e Gateway.
- Uso di HTTP dove è richiesta l'identità del dispositivo.
Firme di connessione / auth
device identity required→ contesto non sicuro o auth dispositivo mancante.origin not allowed→Origindel browser non è ingateway.controlUi.allowedOrigins(oppure ti stai connettendo da un'origine browser non loopback senza un'allowlist esplicita).device nonce required/device nonce mismatch→ il client non sta completando il flusso auth dispositivo basato su challenge (connect.challenge+device.nonce).device signature invalid/device signature expired→ il client ha firmato il payload sbagliato (o un timestamp obsoleto) per l'handshake corrente.AUTH_TOKEN_MISMATCHconcanRetryWithDeviceToken=true→ il client può eseguire un solo retry attendibile con il token dispositivo memorizzato nella cache.- Quel retry con token in cache riutilizza l'insieme di scope in cache memorizzato con il token dispositivo associato. I chiamanti con
deviceTokenesplicito /scopesespliciti mantengono invece l'insieme di scope richiesto. - Al di fuori di quel percorso di retry, la precedenza auth di connessione è prima token condiviso/password espliciti, poi
deviceTokenesplicito, poi token dispositivo memorizzato, poi token bootstrap. - Sul percorso asincrono Tailscale Serve Control UI, i tentativi falliti per lo stesso
{scope, ip}vengono serializzati prima che il limiter registri l'errore. Due retry concorrenti errati dallo stesso client possono quindi mostrareretry lateral secondo tentativo invece di due semplici mismatch. too many failed authentication attempts (retry later)da un client browser-origin loopback → errori ripetuti dalla stessaOriginnormalizzata vengono bloccati temporaneamente; un'altra origine localhost usa un bucket separato.unauthorizedripetuto dopo quel retry → deriva tra token condiviso/token dispositivo; aggiorna la configurazione del token e riapprova/ruota il token dispositivo se necessario.gateway connect failed:→ host/porta/url target errato.
Mappa rapida dei codici di dettaglio auth
Usa error.details.code dalla risposta connect fallita per scegliere l'azione successiva:
| Codice di dettaglio | Significato | Azione consigliata |
|---|---|---|
AUTH_TOKEN_MISSING |
Il client non ha inviato un token condiviso richiesto. | Incolla/imposta il token nel client e riprova. Per i percorsi della dashboard: openclaw config get gateway.auth.token, quindi incolla nelle impostazioni della Control UI. |
AUTH_TOKEN_MISMATCH |
Il token condiviso non corrispondeva al token di autenticazione del Gateway. | Se canRetryWithDeviceToken=true, consenti un solo nuovo tentativo attendibile. I tentativi con token in cache riutilizzano gli scope approvati archiviati; i chiamanti espliciti deviceToken / scopes mantengono gli scope richiesti. Se continua a non funzionare, esegui la checklist di recupero dalla deriva del token. |
AUTH_DEVICE_TOKEN_MISMATCH |
Il token per dispositivo in cache è obsoleto o revocato. | Ruota/riapprova il token del dispositivo usando la CLI dei dispositivi, quindi riconnettiti. |
PAIRING_REQUIRED |
L'identità del dispositivo richiede approvazione. Controlla error.details.reason per not-paired, scope-upgrade, role-upgrade o metadata-upgrade e usa requestId / remediationHint quando presenti. |
Approva la richiesta in sospeso: openclaw devices list, quindi openclaw devices approve <requestId>. Gli upgrade di scope/ruolo usano lo stesso flusso dopo che hai esaminato l'accesso richiesto. |
Controllo della migrazione dell'autenticazione dispositivo v2:
openclaw --version
openclaw doctor
openclaw gateway status
Se i log mostrano errori di nonce/firma, aggiorna il client che si connette e verificalo:
Wait for connect.challenge
Il client attende il connect.challenge emesso dal Gateway.
Sign the payload
Il client firma il payload vincolato alla challenge.
Send the device nonce
Il client invia connect.params.device.nonce con lo stesso nonce della challenge.
Se openclaw devices rotate / revoke / remove viene negato in modo inatteso:
- le sessioni con token di dispositivo associato possono gestire solo il proprio dispositivo, a meno che il chiamante non abbia anche
operator.admin openclaw devices rotate --scope ...può richiedere solo gli scope operatore che la sessione del chiamante possiede già
Correlati:
- Configurazione (modalità di autenticazione del Gateway)
- Control UI
- Dispositivi
- Accesso remoto
- Autenticazione tramite proxy attendibile
Servizio Gateway non in esecuzione
Usa questa se il servizio è installato ma il processo non rimane attivo.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --deep # also scan system-level services
Cerca:
Runtime: stoppedcon suggerimenti di uscita.- Mancata corrispondenza della configurazione del servizio (
Config (cli)vsConfig (service)). - Conflitti di porta/listener.
- Installazioni launchd/systemd/schtasks aggiuntive quando si usa
--deep. - Suggerimenti di pulizia
Other gateway-like services detected (best effort).
Common signatures
Gateway start blocked: set gateway.mode=localoexisting config is missing gateway.mode→ la modalità Gateway locale non è abilitata, oppure il file di configurazione è stato sovrascritto e ha persogateway.mode. Correzione: impostagateway.mode="local"nella configurazione, oppure rieseguiopenclaw onboard --mode local/openclaw setupper riapplicare la configurazione prevista per la modalità locale. Se stai eseguendo OpenClaw tramite Podman, il percorso di configurazione predefinito è~/.openclaw/openclaw.json.refusing to bind gateway ... without auth→ bind non loopback senza un percorso di autenticazione Gateway valido (token/password, o trusted-proxy dove configurato).another gateway instance is already listening/EADDRINUSE→ conflitto di porta.Other gateway-like services detected (best effort)→ esistono unità launchd/systemd/schtasks obsolete o parallele. La maggior parte delle configurazioni dovrebbe mantenere un solo Gateway per macchina; se ne serve davvero più di uno, isola porte + configurazione/stato/workspace. Vedi /gateway#multiple-gateways-same-host.System-level OpenClaw gateway service detectedda doctor → esiste un'unità di sistema systemd mentre manca il servizio a livello utente. Rimuovi o disabilita il duplicato prima di consentire a doctor di installare un servizio utente, oppure impostaOPENCLAW_SERVICE_REPAIR_POLICY=externalse l'unità di sistema è il supervisore previsto.Gateway service port does not match current gateway config→ il supervisore installato vincola ancora il vecchio--port. Eseguiopenclaw doctor --fixoopenclaw gateway install --force, quindi riavvia il servizio Gateway.
Correlati:
Il Gateway ha rifiutato una configurazione non valida
Usa questa se l'avvio del Gateway non riesce con Invalid config o i log di hot reload indicano che
ha saltato una modifica non valida.
openclaw logs --follow
openclaw config file
openclaw config validate
openclaw doctor
Cerca:
Invalid config at ...config reload skipped (invalid config): ...Config write rejected: ...- Un file
openclaw.json.rejected.*con timestamp accanto alla configurazione attiva - Un file
openclaw.json.clobbered.*con timestamp sedoctor --fixha riparato una modifica diretta non valida
What happened
- La configurazione non è stata validata durante l'avvio, l'hot reload o una scrittura gestita da OpenClaw.
- L'avvio del Gateway fallisce in modo chiuso invece di riscrivere
openclaw.json. - L'hot reload salta le modifiche esterne non valide e mantiene attiva la configurazione di runtime corrente.
- Le scritture gestite da OpenClaw rifiutano payload non validi/distruttivi prima del commit e salvano
.rejected.*. openclaw doctor --fixgestisce la riparazione. Può rimuovere prefissi non JSON o ripristinare l'ultima copia valida nota preservando il payload rifiutato come.clobbered.*.
Inspect and repair
CONFIG="$(openclaw config file)"
ls -lt "$CONFIG".clobbered.* "$CONFIG".rejected.* 2>/dev/null | head
diff -u "$CONFIG" "$(ls -t "$CONFIG".clobbered.* 2>/dev/null | head -n 1)"
openclaw config validate
openclaw doctor
Common signatures
.clobbered.*esiste → doctor ha preservato una modifica esterna non valida mentre riparava la configurazione attiva..rejected.*esiste → una scrittura della configurazione gestita da OpenClaw ha fallito lo schema o i controlli anti-clobber prima del commit.Config write rejected:→ la scrittura ha tentato di rimuovere la forma richiesta, ridurre bruscamente il file o persistere una configurazione non valida.config reload skipped (invalid config):→ una modifica diretta non ha superato la validazione ed è stata ignorata dal Gateway in esecuzione.Invalid config at ...→ l'avvio è fallito prima che i servizi Gateway venissero avviati.missing-meta-vs-last-good,gateway-mode-missing-vs-last-goodosize-drop-vs-last-good:*→ una scrittura gestita da OpenClaw è stata rifiutata perché ha perso campi o dimensione rispetto al backup dell'ultima configurazione valida nota.Config last-known-good promotion skipped→ il candidato conteneva segnaposto di segreti redatti come***.
Fix options
- Esegui
openclaw doctor --fixper lasciare che doctor ripari la configurazione con prefissi/clobber o ripristini l'ultima configurazione valida nota. - Copia solo le chiavi previste da
.clobbered.*o.rejected.*, quindi applicale conopenclaw config setoconfig.patch. - Esegui
openclaw config validateprima di riavviare. - Se modifichi a mano, mantieni la configurazione JSON5 completa, non solo l'oggetto parziale che volevi cambiare.
Correlati:
Avvisi del probe del Gateway
Usa questa se openclaw gateway probe raggiunge qualcosa, ma stampa comunque un blocco di avviso.
openclaw gateway probe
openclaw gateway probe --json
openclaw gateway probe --ssh user@gateway-host
Cerca:
warnings[].codeeprimaryTargetIdnell'output JSON.- Se l'avviso riguarda il fallback SSH, più Gateway, scope mancanti o riferimenti di autenticazione non risolti.
Firme comuni:
SSH tunnel failed to start; falling back to direct probes.→ la configurazione SSH non è riuscita, ma il comando ha comunque tentato i target diretti configurati/loopback.multiple reachable gateways detected→ ha risposto più di un target. Di solito significa una configurazione multi-Gateway intenzionale o listener obsoleti/duplicati.Read-probe diagnostics are limited by gateway scopes (missing operator.read)→ la connessione ha funzionato, ma la RPC di dettaglio è limitata dagli scope; associa l'identità del dispositivo o usa credenziali conoperator.read.Gateway accepted the WebSocket connection, but follow-up read diagnostics failed→ la connessione ha funzionato, ma l'intero set di RPC diagnostiche è andato in timeout o non è riuscito. Trattalo come un Gateway raggiungibile con diagnostica degradata; confrontaconnect.okeconnect.rpcOknell'output--json.Capability: pairing-pendingogateway closed (1008): pairing required→ il Gateway ha risposto, ma questo client richiede ancora pairing/approvazione prima del normale accesso operatore.- testo di avviso SecretRef
gateway.auth.*/gateway.remote.*non risolto → il materiale di autenticazione non era disponibile in questo percorso di comando per il target non riuscito.
Correlati:
Canale connesso, messaggi non in transito
Se lo stato del canale è connesso ma il flusso dei messaggi è fermo, concentrati su policy, autorizzazioni e regole di consegna specifiche del canale.
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw status --deep
openclaw logs --follow
openclaw config get channels
Cerca:
- Criteri DM (
pairing,allowlist,open,disabled). - Allowlist di gruppo e requisiti di menzione.
- Permessi/scope API del canale mancanti.
Firme comuni:
mention required→ messaggio ignorato dal criterio di menzione del gruppo.pairing/ tracce di approvazione in sospeso → il mittente non è approvato.missing_scope,not_in_channel,Forbidden,401/403→ problema di autenticazione/permessi del canale.
Correlati:
Recapito di Cron e Heartbeat
Se cron o heartbeat non è stato eseguito o non ha effettuato il recapito, verifica prima lo stato dello scheduler, poi la destinazione di recapito.
openclaw cron status
openclaw cron list
openclaw cron runs --id <jobId> --limit 20
openclaw system heartbeat last
openclaw logs --follow
Cerca:
- Cron abilitato e prossimo risveglio presente.
- Stato della cronologia di esecuzione del job (
ok,skipped,error). - Motivi di salto dell'Heartbeat (
quiet-hours,requests-in-flight,cron-in-progress,lanes-busy,alerts-disabled,empty-heartbeat-file,no-tasks-due).
Common signatures
cron: scheduler disabled; jobs will not run automatically→ cron disabilitato.cron: timer tick failed→ tick dello scheduler non riuscito; controlla errori di file/log/runtime.heartbeat skippedconreason=quiet-hours→ fuori dalla finestra degli orari attivi.heartbeat skippedconreason=empty-heartbeat-file→HEARTBEAT.mdesiste ma contiene solo righe vuote / intestazioni markdown, quindi OpenClaw salta la chiamata al modello.heartbeat skippedconreason=no-tasks-due→HEARTBEAT.mdcontiene un bloccotasks:, ma nessuna attività è in scadenza in questo tick.heartbeat: unknown accountId→ ID account non valido per la destinazione di recapito dell'Heartbeat.heartbeat skippedconreason=dm-blocked→ la destinazione dell'Heartbeat è stata risolta in una destinazione di tipo DM mentreagents.defaults.heartbeat.directPolicy(o l'override per agente) è impostato sublock.
Correlati:
Node abbinato, strumento non riuscito
Se un node è abbinato ma gli strumenti non riescono, isola lo stato di foreground, permessi e approvazione.
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>
openclaw logs --follow
openclaw status
Cerca:
- Node online con le capacità previste.
- Concessioni dei permessi del sistema operativo per fotocamera/microfono/posizione/schermo.
- Approvazioni exec e stato dell'allowlist.
Firme comuni:
NODE_BACKGROUND_UNAVAILABLE→ l'app del node deve essere in foreground.*_PERMISSION_REQUIRED/LOCATION_PERMISSION_REQUIRED→ permesso del sistema operativo mancante.SYSTEM_RUN_DENIED: approval required→ approvazione exec in sospeso.SYSTEM_RUN_DENIED: allowlist miss→ comando bloccato dall'allowlist.
Correlati:
Strumento browser non riuscito
Usa questa se le azioni dello strumento browser non riescono anche se il Gateway stesso è integro.
openclaw browser status
openclaw browser start --browser-profile openclaw
openclaw browser profiles
openclaw logs --follow
openclaw doctor
Cerca:
- Se
plugins.allowè impostato e includebrowser. - Percorso valido dell'eseguibile del browser.
- Raggiungibilità del profilo CDP.
- Disponibilità locale di Chrome per profili
existing-session/user.
Plugin / executable signatures
unknown command "browser"ounknown command 'browser'→ il plugin browser in bundle è escluso daplugins.allow.- strumento browser mancante / non disponibile mentre
browser.enabled=true→plugins.allowescludebrowser, quindi il plugin non è mai stato caricato. Failed to start Chrome CDP on port→ il processo del browser non è riuscito ad avviarsi.browser.executablePath not found→ il percorso configurato non è valido.browser.cdpUrl must be http(s) or ws(s)→ l'URL CDP configurato usa uno schema non supportato comefile:oftp:.browser.cdpUrl has invalid port→ l'URL CDP configurato ha una porta non valida o fuori intervallo.Playwright is not available in this gateway build; '<feature>' is unsupported.→ l'installazione corrente del gateway non include la dipendenza runtime core del browser; reinstalla o aggiorna OpenClaw, quindi riavvia il gateway. Gli snapshot ARIA e gli screenshot di base delle pagine possono ancora funzionare, ma navigazione, snapshot AI, screenshot di elementi con selettore CSS ed esportazione PDF restano non disponibili.
Chrome MCP / existing-session signatures
Could not find DevToolsActivePort for chrome→ Chrome MCP existing-session non è ancora riuscito ad agganciarsi alla directory dati del browser selezionata. Apri la pagina di ispezione del browser, abilita il debug remoto, tieni aperto il browser, approva la prima richiesta di aggancio, quindi riprova. Se lo stato con accesso effettuato non è necessario, preferisci il profilo gestitoopenclaw.No Chrome tabs found for profile="user"→ il profilo di aggancio Chrome MCP non ha schede Chrome locali aperte.Remote CDP for profile "<name>" is not reachable→ l'endpoint CDP remoto configurato non è raggiungibile dall'host del gateway.Browser attachOnly is enabled ... not reachableoBrowser attachOnly is enabled and CDP websocket ... is not reachable→ il profilo solo aggancio non ha destinazioni raggiungibili, oppure l'endpoint HTTP ha risposto ma non è stato comunque possibile aprire il WebSocket CDP.
Element / screenshot / upload signatures
fullPage is not supported for element screenshots→ la richiesta di screenshot ha combinato--full-pagecon--refo--element.element screenshots are not supported for existing-session profiles; use ref from snapshot.→ le chiamate screenshot Chrome MCP /existing-sessiondevono usare la cattura della pagina o un--refdi snapshot, non un--elementCSS.existing-session file uploads do not support element selectors; use ref/inputRef.→ gli hook di caricamento Chrome MCP richiedono riferimenti snapshot, non selettori CSS.existing-session file uploads currently support one file at a time.→ invia un caricamento per chiamata sui profili Chrome MCP.existing-session dialog handling does not support timeoutMs.→ gli hook di dialogo sui profili Chrome MCP non supportano override del timeout.existing-session type does not support timeoutMs overrides.→ omettitimeoutMsperact:typesu profiliprofile="user"/ Chrome MCP existing-session, oppure usa un profilo browser gestito/CDP quando è richiesto un timeout personalizzato.existing-session evaluate does not support timeoutMs overrides.→ omettitimeoutMsperact:evaluatesu profiliprofile="user"/ Chrome MCP existing-session, oppure usa un profilo browser gestito/CDP quando è richiesto un timeout personalizzato.response body is not supported for existing-session profiles yet.→responsebodyrichiede ancora un browser gestito o un profilo CDP grezzo.- override obsoleti di viewport / modalità scura / locale / offline su profili solo aggancio o CDP remoti → esegui
openclaw browser stop --browser-profile <name>per chiudere la sessione di controllo attiva e rilasciare lo stato di emulazione Playwright/CDP senza riavviare l'intero gateway.
Correlati:
Se hai aggiornato e qualcosa si è rotto improvvisamente
La maggior parte delle rotture post-aggiornamento è dovuta a deriva della configurazione o a default più rigorosi ora applicati.
1. Auth and URL override behavior changed
openclaw gateway status
openclaw config get gateway.mode
openclaw config get gateway.remote.url
openclaw config get gateway.auth.mode
Cosa controllare:
- Se
gateway.mode=remote, le chiamate CLI potrebbero puntare al remoto mentre il tuo servizio locale funziona correttamente. - Le chiamate esplicite con
--urlnon ripiegano sulle credenziali salvate.
Firme comuni:
gateway connect failed:→ destinazione URL errata.unauthorized→ endpoint raggiungibile ma autenticazione errata.
2. Bind and auth guardrails are stricter
openclaw config get gateway.bind
openclaw config get gateway.auth.mode
openclaw config get gateway.auth.token
openclaw gateway status
openclaw logs --follow
Cosa controllare:
- I bind non local loopback (
lan,tailnet,custom) richiedono un percorso di autenticazione gateway valido: autenticazione con token/password condivisi, oppure una distribuzionetrusted-proxynon local loopback configurata correttamente. - Le vecchie chiavi come
gateway.tokennon sostituisconogateway.auth.token.
Firme comuni:
refusing to bind gateway ... without auth→ bind non local loopback senza un percorso di autenticazione gateway valido.Connectivity probe: failedmentre il runtime è in esecuzione → gateway attivo ma inaccessibile con l'autenticazione/URL correnti.
3. Pairing and device identity state changed
openclaw devices list
openclaw pairing list --channel <channel> [--account <id>]
openclaw logs --follow
openclaw doctor
Cosa controllare:
- Approvazioni dispositivo in sospeso per dashboard/node.
- Approvazioni di abbinamento DM in sospeso dopo modifiche di criterio o identità.
Firme comuni:
device identity required→ autenticazione del dispositivo non soddisfatta.pairing required→ mittente/dispositivo deve essere approvato.
Se la configurazione del servizio e il runtime continuano a non concordare dopo i controlli, reinstalla i metadati del servizio dalla stessa directory profilo/stato:
openclaw gateway install --force
openclaw gateway restart
Correlati: