FAQ

Domande frequenti

Risposte rapide più risoluzione dei problemi approfondita per configurazioni reali (sviluppo locale, VPS, multi-agente, chiavi OAuth/API, failover del modello). Per la diagnostica runtime, consulta Risoluzione dei problemi. Per il riferimento completo della configurazione, consulta Configurazione.

Primi 60 secondi se qualcosa è rotto

  1. Stato rapido (primo controllo)

    openclaw status
    

    Riepilogo locale rapido: OS + aggiornamento, raggiungibilità del gateway/servizio, agenti/sessioni, configurazione provider + problemi runtime (quando il gateway è raggiungibile).

  2. Report incollabile (sicuro da condividere)

    openclaw status --all
    

    Diagnosi in sola lettura con coda dei log (token oscurati).

  3. Stato del daemon + porta

    openclaw gateway status
    

    Mostra runtime del supervisore rispetto alla raggiungibilità RPC, l'URL di destinazione del probe e quale configurazione ha probabilmente usato il servizio.

  4. Probe approfonditi

    openclaw status --deep
    

    Esegue un probe di integrità live del Gateway, inclusi i probe dei canali quando supportati (richiede un Gateway raggiungibile). Consulta Integrità.

  5. Segui il log più recente

    openclaw logs --follow
    

    Se RPC non è disponibile, ripiega su:

    tail -f "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)"
    

    I log su file sono separati dai log di servizio; consulta Logging e Risoluzione dei problemi.

  6. Esegui il doctor (riparazioni)

    openclaw doctor
    

    Ripara/migra configurazione/stato + esegue controlli di integrità. Consulta Doctor.

  7. Snapshot del Gateway

    openclaw health --json
    openclaw health --verbose   # mostra l'URL di destinazione + il percorso della configurazione in caso di errori
    

    Chiede al Gateway in esecuzione uno snapshot completo (solo WS). Consulta Integrità.

Avvio rapido e configurazione al primo avvio

Le domande e risposte sul primo avvio - installazione, onboarding, route di autenticazione, abbonamenti, errori iniziali - sono nella FAQ sul primo avvio.

Che cos'è OpenClaw?

Che cos'è OpenClaw, in un paragrafo?

OpenClaw è un assistente AI personale che esegui sui tuoi dispositivi. Risponde sulle superfici di messaggistica che usi già (WhatsApp, Telegram, Slack, Mattermost, Discord, Google Chat, Signal, iMessage, WebChat e Plugin di canale inclusi come QQ Bot) e può anche offrire voce + una Canvas live sulle piattaforme supportate. Il Gateway è il piano di controllo sempre attivo; l'assistente è il prodotto.

Proposta di valore

OpenClaw non è "solo un wrapper Claude". È un piano di controllo local-first che ti consente di eseguire un assistente capace sul tuo hardware, raggiungibile dalle app di chat che usi già, con sessioni stateful, memoria e strumenti, senza affidare il controllo dei tuoi flussi di lavoro a un SaaS ospitato.

Punti salienti:

  • I tuoi dispositivi, i tuoi dati: esegui il Gateway dove vuoi (Mac, Linux, VPS) e tieni workspace + cronologia delle sessioni in locale.
  • Canali reali, non una sandbox web: WhatsApp/Telegram/Slack/Discord/Signal/iMessage/ecc., più voce mobile e Canvas sulle piattaforme supportate.
  • Indipendente dal modello: usa Anthropic, OpenAI, MiniMax, OpenRouter, ecc., con routing e failover per agente.
  • Opzione solo locale: esegui modelli locali così tutti i dati possono restare sul tuo dispositivo se vuoi.
  • Routing multi-agente: agenti separati per canale, account o attività, ciascuno con il proprio workspace e le proprie impostazioni predefinite.
  • Open source e modificabile: ispeziona, estendi e self-host senza lock-in del fornitore.

Documenti: Gateway, Canali, Multi-agente, Memoria.

L'ho appena configurato: cosa dovrei fare per prima cosa?

Buoni primi progetti:

  • Costruisci un sito web (WordPress, Shopify o un semplice sito statico).
  • Prototipa un'app mobile (schema, schermate, piano API).
  • Organizza file e cartelle (pulizia, denominazione, tagging).
  • Collega Gmail e automatizza riepiloghi o follow-up.

Può gestire attività grandi, ma funziona meglio quando le dividi in fasi e usi sotto-agenti per il lavoro in parallelo.

Quali sono i cinque principali casi d'uso quotidiani per OpenClaw?

I vantaggi quotidiani di solito sono:

  • Briefing personali: riepiloghi di posta in arrivo, calendario e notizie che ti interessano.
  • Ricerca e stesura: ricerche rapide, riepiloghi e prime bozze per email o documenti.
  • Promemoria e follow-up: solleciti e checklist guidati da Cron o Heartbeat.
  • Automazione del browser: compilazione di moduli, raccolta dati e ripetizione di attività web.
  • Coordinamento tra dispositivi: invia un'attività dal telefono, lascia che il Gateway la esegua su un server e ricevi il risultato in chat.
OpenClaw può aiutare con lead generation, outreach, annunci e blog per un SaaS?

Sì per ricerca, qualificazione e stesura. Può esaminare siti, creare shortlist, riassumere potenziali clienti e scrivere bozze di outreach o copy pubblicitario.

Per outreach o campagne pubblicitarie, tieni una persona nel loop. Evita lo spam, rispetta le leggi locali e le policy delle piattaforme, e rivedi qualsiasi cosa prima che venga inviata. Il modello più sicuro è lasciare che OpenClaw prepari la bozza e tu approvi.

Documenti: Sicurezza.

Quali sono i vantaggi rispetto a Claude Code per lo sviluppo web?

OpenClaw è un assistente personale e un livello di coordinamento, non un sostituto dell'IDE. Usa Claude Code o Codex per il loop di codifica diretta più rapido dentro un repo. Usa OpenClaw quando vuoi memoria persistente, accesso da più dispositivi e orchestrazione degli strumenti.

Vantaggi:

  • Memoria persistente + workspace tra sessioni
  • Accesso multipiattaforma (WhatsApp, Telegram, TUI, WebChat)
  • Orchestrazione degli strumenti (browser, file, pianificazione, hook)
  • Gateway sempre attivo (eseguilo su un VPS, interagisci da ovunque)
  • Nodi per browser/schermo/camera/exec locali

Showcase: https://openclaw.ai/showcase

Skills e automazione

Come personalizzo le Skills senza mantenere il repo sporco?

Usa override gestiti invece di modificare la copia del repo. Metti le modifiche in ~/.openclaw/skills/<name>/SKILL.md (o aggiungi una cartella tramite skills.load.extraDirs in ~/.openclaw/openclaw.json). La precedenza è <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → incluse → skills.load.extraDirs, quindi gli override gestiti prevalgono comunque sulle Skills incluse senza toccare git. Se hai bisogno che la skill sia installata globalmente ma visibile solo ad alcuni agenti, tieni la copia condivisa in ~/.openclaw/skills e controlla la visibilità con agents.defaults.skills e agents.list[].skills. Solo le modifiche degne di upstream dovrebbero stare nel repo e uscire come PR.

Posso caricare Skills da una cartella personalizzata?

Sì. Aggiungi directory extra tramite skills.load.extraDirs in ~/.openclaw/openclaw.json (precedenza più bassa). La precedenza predefinita è <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → incluse → skills.load.extraDirs. clawhub installa in ./skills per impostazione predefinita, che OpenClaw tratta come <workspace>/skills nella sessione successiva. Se la skill deve essere visibile solo a certi agenti, abbinala a agents.defaults.skills o agents.list[].skills.

Come posso usare modelli diversi per attività diverse?

Oggi i modelli supportati sono:

  • Job Cron: i job isolati possono impostare un override model per job.
  • Sotto-agenti: instrada le attività ad agenti separati con modelli predefiniti diversi.
  • Cambio su richiesta: usa /model per cambiare il modello della sessione corrente in qualsiasi momento.

Consulta Job Cron, Routing multi-agente e Comandi slash.

Il bot si blocca mentre svolge lavoro pesante. Come posso delegarlo?

Usa sotto-agenti per attività lunghe o parallele. I sotto-agenti vengono eseguiti nella propria sessione, restituiscono un riepilogo e mantengono reattiva la chat principale.

Chiedi al bot di "generare un sotto-agente per questa attività" oppure usa /subagents. Usa /status in chat per vedere cosa sta facendo il Gateway in questo momento (e se è occupato).

Suggerimento sui token: attività lunghe e sotto-agenti consumano entrambi token. Se il costo è un problema, imposta un modello più economico per i sotto-agenti tramite agents.defaults.subagents.model.

Documenti: Sotto-agenti, Attività in background.

Come funzionano le sessioni di sotto-agenti legate al thread su Discord?

Usa i binding dei thread. Puoi associare un thread Discord a un sotto-agente o a una destinazione di sessione, così i messaggi successivi in quel thread restano su quella sessione associata.

Flusso di base:

  • Genera con sessions_spawn usando thread: true (e facoltativamente mode: "session" per follow-up persistente).
  • Oppure associa manualmente con /focus <target>.
  • Usa /agents per ispezionare lo stato del binding.
  • Usa /session idle <duration|off> e /session max-age <duration|off> per controllare l'auto-unfocus.
  • Usa /unfocus per scollegare il thread.

Configurazione richiesta:

  • Impostazioni predefinite globali: session.threadBindings.enabled, session.threadBindings.idleHours, session.threadBindings.maxAgeHours.
  • Override Discord: channels.discord.threadBindings.enabled, channels.discord.threadBindings.idleHours, channels.discord.threadBindings.maxAgeHours.
  • Associazione automatica alla generazione: channels.discord.threadBindings.spawnSessions usa true per impostazione predefinita; impostala su false per disabilitare la generazione di sessioni legate al thread.

Documenti: Sotto-agenti, Discord, Riferimento configurazione, Comandi slash.

Un sotto-agente ha terminato, ma l'aggiornamento di completamento è finito nel posto sbagliato o non è mai stato pubblicato. Cosa devo controllare?

Controlla prima la route del richiedente risolta:

  • La consegna dei sotto-agenti in modalità completamento preferisce qualsiasi route di thread o conversazione associata quando esiste.
  • Se l'origine del completamento contiene solo un canale, OpenClaw ripiega sulla route memorizzata della sessione richiedente (lastChannel / lastTo / lastAccountId) così la consegna diretta può comunque riuscire.
  • Se non esistono né una route associata né una route memorizzata utilizzabile, la consegna diretta può fallire e il risultato ripiega sulla consegna di sessione in coda invece di essere pubblicato subito in chat.
  • Destinazioni non valide o obsolete possono comunque forzare il fallback alla coda o il fallimento della consegna finale.
  • Se l'ultima risposta visibile dell'assistente figlio è l'esatto token silenzioso NO_REPLY / no_reply, o esattamente ANNOUNCE_SKIP, OpenClaw sopprime intenzionalmente l'annuncio invece di pubblicare progressi precedenti obsoleti.
  • Se il figlio va in timeout dopo sole chiamate a strumenti, l'annuncio può condensarlo in un breve riepilogo di progresso parziale invece di riprodurre l'output grezzo degli strumenti.

Debug:

openclaw tasks show <runId-or-sessionKey>

Documenti: Sotto-agenti, Attività in background, Strumenti di sessione.

Cron o i promemoria non partono. Cosa devo controllare?

Cron viene eseguito dentro il processo del Gateway. Se il Gateway non è in esecuzione continuativamente, i job pianificati non verranno eseguiti.

Checklist:

  • Conferma che cron sia abilitato (cron.enabled) e che OPENCLAW_SKIP_CRON non sia impostato.
  • Verifica che il Gateway sia in esecuzione 24/7 (senza sospensione/riavvii).
  • Verifica le impostazioni del fuso orario per il job (--tz rispetto al fuso orario dell'host).

Debug:

openclaw cron run <jobId>
openclaw cron runs --id <jobId> --limit 50

Documenti: Job Cron, Automazione e attività.

Cron è stato eseguito, ma non è stato inviato nulla al canale. Perché?

Controlla prima la modalità di consegna:

  • --no-deliver / delivery.mode: "none" significa che non è previsto alcun invio di fallback da parte del runner.
  • Una destinazione di annuncio mancante o non valida (channel / to) significa che il runner ha saltato la consegna in uscita.
  • Errori di autenticazione del canale (unauthorized, Forbidden) significano che il runner ha provato a consegnare, ma le credenziali lo hanno bloccato.
  • Un risultato isolato silenzioso (solo NO_REPLY / no_reply) viene trattato come intenzionalmente non consegnabile, quindi il runner sopprime anche la consegna di fallback in coda.

Per i processi Cron isolati, l'agente può comunque inviare direttamente con lo strumento message quando è disponibile una route di chat. --announce controlla solo il percorso di fallback del runner per il testo finale che l'agente non ha già inviato.

Debug:

openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>

Documentazione: Processi Cron, Attività in background.

Perché un'esecuzione Cron isolata ha cambiato modello o riprovato una volta?

Di solito si tratta del percorso di cambio modello live, non di una pianificazione duplicata.

Cron isolato può rendere persistente un passaggio di modello runtime e riprovare quando l'esecuzione attiva genera LiveSessionModelSwitchError. Il nuovo tentativo mantiene provider/modello cambiati e, se il cambio portava un nuovo override del profilo di autenticazione, Cron rende persistente anche quello prima di riprovare.

Regole di selezione correlate:

  • L'override del modello dell'hook Gmail ha la precedenza quando applicabile.
  • Poi model per processo.
  • Poi qualsiasi override del modello della sessione Cron memorizzato.
  • Poi la normale selezione del modello agente/predefinito.

Il ciclo di tentativi è limitato. Dopo il tentativo iniziale più 2 nuovi tentativi di cambio, Cron interrompe invece di eseguire un ciclo infinito.

Debug:

openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>

Documentazione: Processi Cron, CLI Cron.

Come installo Skills su Linux?

Usa i comandi nativi openclaw skills oppure inserisci Skills nel tuo workspace. L'interfaccia utente Skills di macOS non è disponibile su Linux. Sfoglia Skills su https://clawhub.ai.

openclaw skills search "calendar"
openclaw skills search --limit 20
openclaw skills install <skill-slug>
openclaw skills install <skill-slug> --version <version>
openclaw skills install <skill-slug> --force
openclaw skills update --all
openclaw skills list --eligible
openclaw skills check

Il comando nativo openclaw skills install scrive nella directory skills/ del workspace attivo. Installa la CLI separata clawhub solo se vuoi pubblicare o sincronizzare le tue Skills. Per installazioni condivise tra agenti, metti la Skill sotto ~/.openclaw/skills e usa agents.defaults.skills o agents.list[].skills se vuoi restringere quali agenti possono vederla.

OpenClaw può eseguire attività secondo una pianificazione o continuamente in background?

Sì. Usa lo scheduler del Gateway:

  • Processi Cron per attività pianificate o ricorrenti (persistono tra i riavvii).
  • Heartbeat per controlli periodici della "sessione principale".
  • Processi isolati per agenti autonomi che pubblicano riepiloghi o consegnano alle chat.

Documentazione: Processi Cron, Automazione e attività, Heartbeat.

Posso eseguire Skills solo per Apple macOS da Linux?

Non direttamente. Le Skills macOS sono controllate da metadata.openclaw.os più i binari richiesti, e le Skills compaiono nel prompt di sistema solo quando sono idonee sull'host Gateway. Su Linux, le Skills solo darwin (come apple-notes, apple-reminders, things-mac) non verranno caricate a meno che non sovrascrivi il controllo di idoneità.

Hai tre modelli supportati:

Opzione A - esegui il Gateway su un Mac (la più semplice). Esegui il Gateway dove esistono i binari macOS, poi connettiti da Linux in modalità remota o tramite Tailscale. Le Skills vengono caricate normalmente perché l'host Gateway è macOS.

Opzione B - usa un nodo macOS (senza SSH). Esegui il Gateway su Linux, abbina un nodo macOS (app nella barra dei menu) e imposta Node Run Commands su "Always Ask" o "Always Allow" sul Mac. OpenClaw può considerare idonee le Skills solo per macOS quando i binari richiesti esistono sul nodo. L'agente esegue quelle Skills tramite lo strumento nodes. Se scegli "Always Ask", approvare "Always Allow" nel prompt aggiunge quel comando all'elenco consentiti.

Opzione C - inoltra i binari macOS tramite SSH (avanzata). Mantieni il Gateway su Linux, ma fai in modo che i binari CLI richiesti si risolvano in wrapper SSH che vengono eseguiti su un Mac. Poi sovrascrivi la Skill per consentire Linux, così resta idonea.

  1. Crea un wrapper SSH per il binario (esempio: memo per Apple Notes):

    #!/usr/bin/env bash
    set -euo pipefail
    exec ssh -T user@mac-host /opt/homebrew/bin/memo "$@"
    
  2. Metti il wrapper in PATH sull'host Linux (per esempio ~/bin/memo).

  3. Sovrascrivi i metadati della Skill (workspace o ~/.openclaw/skills) per consentire Linux:

    ---
    name: apple-notes
    description: Manage Apple Notes via the memo CLI on macOS.
    metadata: { "openclaw": { "os": ["darwin", "linux"], "requires": { "bins": ["memo"] } } }
    ---
    
  4. Avvia una nuova sessione affinché lo snapshot delle Skills si aggiorni.

Avete un'integrazione Notion o HeyGen?

Non integrata al momento.

Opzioni:

  • Skill / Plugin personalizzato: ideale per un accesso API affidabile (Notion/HeyGen hanno entrambe API).
  • Automazione del browser: funziona senza codice, ma è più lenta e più fragile.

Se vuoi mantenere il contesto per cliente (workflow di agenzia), un modello semplice è:

  • Una pagina Notion per cliente (contesto + preferenze + lavoro attivo).
  • Chiedi all'agente di recuperare quella pagina all'inizio di una sessione.

Se vuoi un'integrazione nativa, apri una richiesta di funzionalità o crea una Skill mirata a quelle API.

Installa Skills:

openclaw skills install <skill-slug>
openclaw skills update --all

Le installazioni native finiscono nella directory skills/ del workspace attivo. Per Skills condivise tra agenti, inseriscile in ~/.openclaw/skills/<name>/SKILL.md. Se solo alcuni agenti devono vedere un'installazione condivisa, configura agents.defaults.skills o agents.list[].skills. Alcune Skills si aspettano binari installati tramite Homebrew; su Linux questo significa Linuxbrew (vedi la voce FAQ su Homebrew Linux sopra). Vedi Skills, Configurazione Skills e ClawHub.

Come uso il mio Chrome esistente con accesso già effettuato con OpenClaw?

Usa il profilo browser integrato user, che si collega tramite Chrome DevTools MCP:

openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot

Se vuoi un nome personalizzato, crea un profilo MCP esplicito:

openclaw browser create-profile --name chrome-live --driver existing-session
openclaw browser --browser-profile chrome-live tabs

Questo percorso può usare il browser dell'host locale o un nodo browser connesso. Se il Gateway viene eseguito altrove, esegui un host nodo sulla macchina del browser oppure usa CDP remoto.

Limiti attuali su existing-session / user:

  • le azioni sono basate su ref, non su selettori CSS
  • i caricamenti richiedono ref / inputRef e attualmente supportano un file alla volta
  • responsebody, esportazione PDF, intercettazione dei download e azioni batch richiedono ancora un browser gestito o un profilo CDP raw

Sandboxing e memoria

Esiste una documentazione dedicata sul sandboxing?

Sì. Vedi Sandboxing. Per la configurazione specifica di Docker (Gateway completo in Docker o immagini sandbox), vedi Docker.

Docker sembra limitato: come abilito tutte le funzionalità?

L'immagine predefinita dà priorità alla sicurezza ed esegue come utente node, quindi non include pacchetti di sistema, Homebrew o browser inclusi. Per una configurazione più completa:

  • Rendi persistente /home/node con OPENCLAW_HOME_VOLUME affinché le cache sopravvivano.
  • Integra le dipendenze di sistema nell'immagine con OPENCLAW_DOCKER_APT_PACKAGES.
  • Installa i browser Playwright tramite la CLI inclusa: node /app/node_modules/playwright-core/cli.js install chromium
  • Imposta PLAYWRIGHT_BROWSERS_PATH e assicurati che il percorso sia persistente.

Documentazione: Docker, Browser.

Posso mantenere personali i DM ma rendere i gruppi pubblici/sandboxed con un solo agente?

Sì, se il tuo traffico privato è costituito da DM e il tuo traffico pubblico da gruppi.

Usa agents.defaults.sandbox.mode: "non-main" in modo che le sessioni di gruppo/canale (chiavi non-main) vengano eseguite nel backend sandbox configurato, mentre la sessione DM principale resta sull'host. Docker è il backend predefinito se non ne scegli uno. Poi limita quali strumenti sono disponibili nelle sessioni in sandbox tramite tools.sandbox.tools.

Procedura guidata di configurazione + esempio di configurazione: Gruppi: DM personali + gruppi pubblici

Riferimento chiave di configurazione: Configurazione del Gateway

Come monto una cartella host nella sandbox?

Imposta agents.defaults.sandbox.docker.binds su ["host:path:mode"] (ad esempio, "/home/user/src:/src:ro"). I bind globali e per agente vengono uniti; i bind per agente vengono ignorati quando scope: "shared". Usa :ro per qualsiasi cosa sensibile e ricorda che i bind aggirano le pareti del filesystem della sandbox.

OpenClaw valida le origini dei bind sia rispetto al percorso normalizzato sia al percorso canonico risolto attraverso l'antenato esistente più profondo. Questo significa che le uscite tramite genitori symlink continuano a fallire in modo chiuso anche quando l'ultimo segmento del percorso non esiste ancora, e i controlli sulle radici consentite continuano ad applicarsi dopo la risoluzione dei symlink.

Vedi Sandboxing e Sandbox vs policy degli strumenti vs privilegi elevati per esempi e note sulla sicurezza.

Come funziona la memoria?

La memoria di OpenClaw è costituita semplicemente da file Markdown nel workspace dell'agente:

  • Note giornaliere in memory/YYYY-MM-DD.md
  • Note curate a lungo termine in MEMORY.md (solo sessioni principali/private)

OpenClaw esegue anche un flush silenzioso della memoria pre-Compaction per ricordare al modello di scrivere note persistenti prima dell'auto-compaction. Questo viene eseguito solo quando il workspace è scrivibile (le sandbox in sola lettura lo saltano). Vedi Memoria.

La memoria continua a dimenticare le cose. Come faccio a renderle persistenti?

Chiedi al bot di scrivere il fatto in memoria. Le note a lungo termine appartengono a MEMORY.md, il contesto a breve termine va in memory/YYYY-MM-DD.md.

Questa è ancora un'area che stiamo migliorando. Aiuta ricordare al modello di memorizzare i ricordi; saprà cosa fare. Se continua a dimenticare, verifica che il Gateway stia usando lo stesso workspace a ogni esecuzione.

Documentazione: Memoria, Workspace dell'agente.

La memoria persiste per sempre? Quali sono i limiti?

I file di memoria risiedono su disco e persistono finché non li elimini. Il limite è il tuo spazio di archiviazione, non il modello. Il contesto della sessione è comunque limitato dalla finestra di contesto del modello, quindi le conversazioni lunghe possono essere compattate o troncate. Ecco perché esiste la ricerca nella memoria: riporta nel contesto solo le parti rilevanti.

Documentazione: Memoria, Contesto.

La ricerca semantica della memoria richiede una chiave API OpenAI?

Solo se usi embedding OpenAI. Codex OAuth copre chat/completions e non concede accesso agli embedding, quindi accedere con Codex (OAuth o il login della Codex CLI) non aiuta per la ricerca semantica della memoria. Gli embedding OpenAI richiedono comunque una vera chiave API (OPENAI_API_KEY o models.providers.openai.apiKey).

Se non imposti esplicitamente un provider, OpenClaw seleziona automaticamente un provider quando riesce a risolvere una chiave API (profili di autenticazione, models.providers.*.apiKey o variabili di ambiente). Preferisce OpenAI se viene risolta una chiave OpenAI, altrimenti Gemini se viene risolta una chiave Gemini, poi Voyage, poi Mistral. Se non è disponibile alcuna chiave remota, la ricerca nella memoria resta disabilitata finché non la configuri. Se hai un percorso di modello locale configurato e presente, OpenClaw preferisce local. Ollama è supportato quando imposti esplicitamente memorySearch.provider = "ollama".

Se preferisci restare in locale, imposta memorySearch.provider = "local" (e facoltativamente memorySearch.fallback = "none"). Se vuoi gli embedding Gemini, imposta memorySearch.provider = "gemini" e fornisci GEMINI_API_KEY (o memorySearch.remote.apiKey). Supportiamo modelli di embedding OpenAI, Gemini, Voyage, Mistral, Ollama o local - consulta Memoria per i dettagli di configurazione.

Dove si trovano le cose su disco

Tutti i dati usati con OpenClaw vengono salvati localmente?

No - lo stato di OpenClaw è locale, ma i servizi esterni vedono comunque ciò che invii loro.

  • Locale per impostazione predefinita: sessioni, file di memoria, configurazione e workspace vivono sull'host Gateway (~/.openclaw + la tua directory di workspace).
  • Remoto per necessità: i messaggi che invii ai provider di modelli (Anthropic/OpenAI/ecc.) vanno alle loro API, e le piattaforme di chat (WhatsApp/Telegram/Slack/ecc.) archiviano i dati dei messaggi sui loro server.
  • Tu controlli l'impronta: usare modelli locali mantiene i prompt sulla tua macchina, ma il traffico dei canali passa comunque attraverso i server del canale.

Correlati: Workspace dell'agente, Memoria.

Dove archivia i propri dati OpenClaw?

Tutto vive sotto $OPENCLAW_STATE_DIR (predefinito: ~/.openclaw):

Percorso Scopo
$OPENCLAW_STATE_DIR/openclaw.json Configurazione principale (JSON5)
$OPENCLAW_STATE_DIR/credentials/oauth.json Importazione OAuth legacy (copiata nei profili di autenticazione al primo utilizzo)
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth-profiles.json Profili di autenticazione (OAuth, chiavi API e keyRef/tokenRef opzionali)
$OPENCLAW_STATE_DIR/secrets.json Payload segreto opzionale basato su file per provider SecretRef file
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth.json File di compatibilità legacy (voci statiche api_key ripulite)
$OPENCLAW_STATE_DIR/credentials/ Stato del provider (es. whatsapp/<accountId>/creds.json)
$OPENCLAW_STATE_DIR/agents/ Stato per agente (agentDir + sessioni)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/ Cronologia e stato della conversazione (per agente)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/sessions.json Metadati delle sessioni (per agente)

Percorso legacy per agente singolo: ~/.openclaw/agent/* (migrato da openclaw doctor).

Il tuo workspace (AGENTS.md, file di memoria, Skills, ecc.) è separato e configurato tramite agents.defaults.workspace (predefinito: ~/.openclaw/workspace).

Dove devono stare AGENTS.md / SOUL.md / USER.md / MEMORY.md?

Questi file vivono nel workspace dell'agente, non in ~/.openclaw.

  • Workspace (per agente): AGENTS.md, SOUL.md, IDENTITY.md, USER.md, MEMORY.md, memory/YYYY-MM-DD.md, HEARTBEAT.md opzionale. La radice minuscola memory.md è solo input di riparazione legacy; openclaw doctor --fix può unirla in MEMORY.md quando esistono entrambi i file.
  • Directory di stato (~/.openclaw): configurazione, stato di canali/provider, profili di autenticazione, sessioni, log, e Skills condivise (~/.openclaw/skills).

Il workspace predefinito è ~/.openclaw/workspace, configurabile tramite:

{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
}

Se il bot "dimentica" dopo un riavvio, conferma che il Gateway stia usando lo stesso workspace a ogni avvio (e ricorda: la modalità remota usa il workspace dell'host gateway, non il tuo laptop locale).

Suggerimento: se vuoi un comportamento o una preferenza durevoli, chiedi al bot di scriverli in AGENTS.md o MEMORY.md invece di affidarti alla cronologia della chat.

Vedi Workspace dell'agente e Memoria.

Strategia di backup consigliata

Metti il tuo workspace dell'agente in un repository git privato ed eseguine il backup in un luogo privato (per esempio GitHub privato). Questo acquisisce memoria + file AGENTS/SOUL/USER e ti permette di ripristinare in seguito la "mente" dell'assistente.

Non commettere nulla sotto ~/.openclaw (credenziali, sessioni, token o payload di segreti cifrati). Se ti serve un ripristino completo, esegui il backup sia del workspace sia della directory di stato separatamente (vedi la domanda sulla migrazione sopra).

Documentazione: Workspace dell'agente.

Come disinstallo completamente OpenClaw?

Consulta la guida dedicata: Disinstallazione.

Gli agenti possono lavorare fuori dal workspace?

Sì. Il workspace è il cwd predefinito e l'ancora della memoria, non una sandbox rigida. I percorsi relativi si risolvono dentro il workspace, ma i percorsi assoluti possono accedere ad altre posizioni dell'host a meno che il sandboxing non sia abilitato. Se ti serve isolamento, usa agents.defaults.sandbox o impostazioni sandbox per agente. Se vuoi che un repository sia la directory di lavoro predefinita, punta il workspace di quell'agente alla radice del repository. Il repository OpenClaw è solo codice sorgente; mantieni il workspace separato a meno che tu non voglia intenzionalmente che l'agente lavori al suo interno.

Esempio (repository come cwd predefinito):

{
  agents: {
    defaults: {
      workspace: "~/Projects/my-repo",
    },
  },
}
Modalità remota: dov'è lo store delle sessioni?

Lo stato delle sessioni è di proprietà dell'host gateway. Se sei in modalità remota, lo store delle sessioni che ti interessa è sulla macchina remota, non sul tuo laptop locale. Vedi Gestione delle sessioni.

Nozioni di base sulla configurazione

Che formato ha la configurazione? Dov'è?

OpenClaw legge una configurazione JSON5 opzionale da $OPENCLAW_CONFIG_PATH (predefinito: ~/.openclaw/openclaw.json):

$OPENCLAW_CONFIG_PATH

Se il file manca, usa impostazioni predefinite abbastanza sicure (incluso un workspace predefinito di ~/.openclaw/workspace).

Ho impostato gateway.bind: "lan" (o "tailnet") e ora non ascolta nulla / la UI dice non autorizzato

I bind non-loopback richiedono un percorso di autenticazione gateway valido. In pratica significa:

  • autenticazione a segreto condiviso: token o password
  • gateway.auth.mode: "trusted-proxy" dietro un reverse proxy identity-aware configurato correttamente
{
  gateway: {
    bind: "lan",
    auth: {
      mode: "token",
      token: "replace-me",
    },
  },
}

Note:

  • gateway.remote.token / .password non abilitano da soli l'autenticazione del gateway locale.
  • I percorsi di chiamata locali possono usare gateway.remote.* come fallback solo quando gateway.auth.* non è impostato.
  • Per l'autenticazione con password, imposta invece gateway.auth.mode: "password" più gateway.auth.password (o OPENCLAW_GATEWAY_PASSWORD).
  • Se gateway.auth.token / gateway.auth.password è configurato esplicitamente tramite SecretRef e non viene risolto, la risoluzione fallisce in modo chiuso (nessun fallback remoto a mascherarlo).
  • Le configurazioni della Control UI con segreto condiviso si autenticano tramite connect.params.auth.token o connect.params.auth.password (archiviati nelle impostazioni dell'app/UI). Le modalità che trasportano identità come Tailscale Serve o trusted-proxy usano invece gli header della richiesta. Evita di mettere segreti condivisi negli URL.
  • Con gateway.auth.mode: "trusted-proxy", i reverse proxy loopback sullo stesso host richiedono gateway.auth.trustedProxy.allowLoopback = true esplicito e una voce loopback in gateway.trustedProxies.
Perché ora mi serve un token su localhost?

OpenClaw applica l'autenticazione del gateway per impostazione predefinita, incluso il loopback. Nel normale percorso predefinito questo significa autenticazione tramite token: se non è configurato alcun percorso di autenticazione esplicito, l'avvio del gateway si risolve in modalità token e genera un token valido solo per l'esecuzione corrente, quindi i client WS locali devono autenticarsi. Configura esplicitamente gateway.auth.token, gateway.auth.password, OPENCLAW_GATEWAY_TOKEN o OPENCLAW_GATEWAY_PASSWORD quando i client hanno bisogno di un segreto stabile tra i riavvii. Questo impedisce ad altri processi locali di chiamare il Gateway.

Se preferisci un percorso di autenticazione diverso, puoi scegliere esplicitamente la modalità password (oppure, per reverse proxy identity-aware, trusted-proxy). Se vuoi davvero un loopback aperto, imposta esplicitamente gateway.auth.mode: "none" nella tua configurazione. Doctor può generare un token per te in qualsiasi momento: openclaw doctor --generate-gateway-token.

Devo riavviare dopo aver cambiato la configurazione?

Il Gateway osserva la configurazione e supporta l'hot-reload:

  • gateway.reload.mode: "hybrid" (predefinito): applica a caldo le modifiche sicure, riavvia per quelle critiche
  • sono supportati anche hot, restart, off
Come disabilito le tagline divertenti della CLI?

Imposta cli.banner.taglineMode nella configurazione:

{
  cli: {
    banner: {
      taglineMode: "off", // random | default | off
    },
  },
}
  • off: nasconde il testo della tagline ma mantiene la riga del titolo/versione del banner.
  • default: usa All your chats, one OpenClaw. ogni volta.
  • random: tagline divertenti/stagionali a rotazione (comportamento predefinito).
  • Se non vuoi alcun banner, imposta la variabile di ambiente OPENCLAW_HIDE_BANNER=1.
Come abilito la ricerca web (e il recupero web)?

web_fetch funziona senza una chiave API. web_search dipende dal provider selezionato:

  • I provider basati su API come Brave, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Perplexity e Tavily richiedono la normale configurazione della loro chiave API.
  • Ollama Web Search non richiede chiavi, ma usa l'host Ollama configurato e richiede ollama signin.
  • DuckDuckGo non richiede chiavi, ma è un'integrazione non ufficiale basata su HTML.
  • SearXNG non richiede chiavi/è self-hosted; configura SEARXNG_BASE_URL o plugins.entries.searxng.config.webSearch.baseUrl.

Consigliato: esegui openclaw configure --section web e scegli un provider. Alternative di ambiente:

  • Brave: BRAVE_API_KEY
  • Exa: EXA_API_KEY
  • Firecrawl: FIRECRAWL_API_KEY
  • Gemini: GEMINI_API_KEY
  • Grok: XAI_API_KEY
  • Kimi: KIMI_API_KEY o MOONSHOT_API_KEY
  • MiniMax Search: MINIMAX_CODE_PLAN_KEY, MINIMAX_CODING_API_KEY o MINIMAX_API_KEY
  • Perplexity: PERPLEXITY_API_KEY o OPENROUTER_API_KEY
  • SearXNG: SEARXNG_BASE_URL
  • Tavily: TAVILY_API_KEY
{
  plugins: {
    entries: {
      brave: {
        config: {
          webSearch: {
            apiKey: "BRAVE_API_KEY_HERE",
          },
        },
      },
    },
    },
    tools: {
      web: {
        search: {
          enabled: true,
          provider: "brave",
          maxResults: 5,
        },
        fetch: {
          enabled: true,
          provider: "firecrawl", // optional; omit for auto-detect
        },
      },
    },
}

La configurazione della ricerca web specifica del provider ora si trova in plugins.entries.<plugin>.config.webSearch.*. I percorsi provider legacy tools.web.search.* vengono ancora caricati temporaneamente per compatibilità, ma non devono essere usati per nuove configurazioni. La configurazione di fallback per il recupero web di Firecrawl si trova in plugins.entries.firecrawl.config.webFetch.*.

Note:

  • Se usi allowlist, aggiungi web_search/web_fetch/x_search o group:web.
  • web_fetch è abilitato per impostazione predefinita (salvo disabilitazione esplicita).
  • Se tools.web.fetch.provider viene omesso, OpenClaw rileva automaticamente il primo provider di fallback pronto per il recupero dalle credenziali disponibili. Attualmente il provider incluso è Firecrawl.
  • I daemon leggono le variabili d'ambiente da ~/.openclaw/.env (o dall'ambiente del servizio).

Documentazione: Strumenti web.

config.apply ha cancellato la mia configurazione. Come posso recuperarla ed evitarlo?

config.apply sostituisce l'intera configurazione. Se invii un oggetto parziale, tutto il resto viene rimosso.

La versione attuale di OpenClaw protegge da molte sovrascritture accidentali:

  • Le scritture di configurazione di proprietà di OpenClaw convalidano l'intera configurazione successiva alla modifica prima della scrittura.
  • Le scritture non valide o distruttive di proprietà di OpenClaw vengono rifiutate e salvate come openclaw.json.rejected.*.
  • Se una modifica diretta interrompe l'avvio o l'hot reload, il Gateway si chiude in modo sicuro o salta il reload; non riscrive openclaw.json.
  • openclaw doctor --fix gestisce la riparazione e può ripristinare l'ultima configurazione valida nota salvando il file rifiutato come openclaw.json.clobbered.*.

Recupero:

  • Controlla openclaw logs --follow per Invalid config at, Config write rejected: o config reload skipped (invalid config).
  • Ispeziona il più recente openclaw.json.clobbered.* o openclaw.json.rejected.* accanto alla configurazione attiva.
  • Esegui openclaw config validate e openclaw doctor --fix.
  • Copia di nuovo solo le chiavi previste con openclaw config set o config.patch.
  • Se non hai un'ultima configurazione valida nota o un payload rifiutato, ripristina da backup, oppure riesegui openclaw doctor e riconfigura canali/modelli.
  • Se il comportamento era inatteso, segnala un bug e includi l'ultima configurazione nota o eventuali backup.
  • Un agente di coding locale può spesso ricostruire una configurazione funzionante da log o cronologia.

Evitarlo:

  • Usa openclaw config set per modifiche piccole.
  • Usa openclaw configure per modifiche interattive.
  • Usa prima config.schema.lookup quando non sei sicuro di un percorso esatto o della forma di un campo; restituisce un nodo di schema superficiale più riepiloghi immediati dei figli per approfondire.
  • Usa config.patch per modifiche RPC parziali; riserva config.apply solo alla sostituzione dell'intera configurazione.
  • Se stai usando lo strumento solo per proprietari gateway da un'esecuzione di agente, rifiuterà comunque le scritture su tools.exec.ask / tools.exec.security (inclusi gli alias legacy tools.bash.* che vengono normalizzati agli stessi percorsi exec protetti).

Documentazione: Configurazione, Configurare, Risoluzione dei problemi del Gateway, Doctor.

Come eseguo un Gateway centrale con worker specializzati su più dispositivi?

Il pattern comune è un Gateway (ad esempio Raspberry Pi) più nodi e agenti:

  • Gateway (centrale): gestisce canali (Signal/WhatsApp), routing e sessioni.
  • Nodi (dispositivi): Mac/iOS/Android si collegano come periferiche ed espongono strumenti locali (system.run, canvas, camera).
  • Agenti (worker): cervelli/workspace separati per ruoli speciali (ad esempio "Hetzner ops", "Dati personali").
  • Sub-agenti: avviano lavoro in background da un agente principale quando vuoi parallelismo.
  • TUI: collegati al Gateway e cambia agenti/sessioni.

Documentazione: Nodi, Accesso remoto, Routing multi-agente, Sub-agenti, TUI.

Il browser di OpenClaw può essere eseguito headless?

Sì. È un'opzione di configurazione:

{
  browser: { headless: true },
  agents: {
    defaults: {
      sandbox: { browser: { headless: true } },
    },
  },
}

Il valore predefinito è false (headful). Headless ha più probabilità di attivare controlli anti-bot su alcuni siti. Vedi Browser.

Headless usa lo stesso motore Chromium e funziona per la maggior parte delle automazioni (moduli, clic, scraping, accessi). Le differenze principali:

  • Nessuna finestra del browser visibile (usa screenshot se hai bisogno di elementi visivi).
  • Alcuni siti sono più severi sull'automazione in modalità headless (CAPTCHA, anti-bot). Ad esempio, X/Twitter spesso blocca le sessioni headless.
Come uso Brave per il controllo del browser?

Imposta browser.executablePath sul binario Brave (o su qualsiasi browser basato su Chromium) e riavvia il Gateway. Vedi gli esempi completi di configurazione in Browser.

Gateway e nodi remoti

Come si propagano i comandi tra Telegram, il gateway e i nodi?

I messaggi Telegram sono gestiti dal gateway. Il gateway esegue l'agente e solo dopo chiama i nodi tramite il Gateway WebSocket quando è necessario uno strumento del nodo:

Telegram → Gateway → Agente → node.* → Node → Gateway → Telegram

I nodi non vedono il traffico provider in ingresso; ricevono solo chiamate RPC del nodo.

Come può il mio agente accedere al mio computer se il Gateway è ospitato da remoto?

Risposta breve: associa il tuo computer come nodo. Il Gateway viene eseguito altrove, ma può chiamare strumenti node.* (schermo, fotocamera, sistema) sulla tua macchina locale tramite il Gateway WebSocket.

Configurazione tipica:

  1. Esegui il Gateway sull'host sempre attivo (VPS/server domestico).

  2. Metti l'host Gateway e il tuo computer sulla stessa tailnet.

  3. Assicurati che il Gateway WS sia raggiungibile (bind tailnet o tunnel SSH).

  4. Apri localmente l'app macOS e connettiti in modalità Remoto tramite SSH (o tailnet diretta) così può registrarsi come nodo.

  5. Approva il nodo sul Gateway:

    openclaw devices list
    openclaw devices approve <requestId>
    

Non è richiesto un bridge TCP separato; i nodi si collegano tramite il Gateway WebSocket.

Promemoria di sicurezza: associare un nodo macOS consente system.run su quella macchina. Associa solo dispositivi di cui ti fidi e consulta Sicurezza.

Documentazione: Nodi, Protocollo Gateway, Modalità remota macOS, Sicurezza.

Tailscale è connesso ma non ricevo risposte. Che faccio?

Controlla le basi:

  • Gateway in esecuzione: openclaw gateway status
  • Stato del Gateway: openclaw status
  • Stato dei canali: openclaw channels status

Poi verifica autenticazione e routing:

  • Se usi Tailscale Serve, assicurati che gateway.auth.allowTailscale sia impostato correttamente.
  • Se ti connetti tramite tunnel SSH, conferma che il tunnel locale sia attivo e punti alla porta corretta.
  • Conferma che le tue allowlist (DM o gruppo) includano il tuo account.

Documentazione: Tailscale, Accesso remoto, Canali.

Due istanze OpenClaw possono parlare tra loro (locale + VPS)?

Sì. Non esiste un bridge "bot-to-bot" integrato, ma puoi collegarle in alcuni modi affidabili:

Il più semplice: usa un normale canale chat a cui entrambi i bot possano accedere (Telegram/Slack/WhatsApp). Fai inviare a Bot A un messaggio a Bot B, poi lascia che Bot B risponda come al solito.

Bridge CLI (generico): esegui uno script che chiama l'altro Gateway con openclaw agent --message ... --deliver, puntando a una chat in cui l'altro bot ascolta. Se un bot è su un VPS remoto, punta la tua CLI a quel Gateway remoto tramite SSH/Tailscale (vedi Accesso remoto).

Pattern di esempio (eseguito da una macchina che può raggiungere il Gateway di destinazione):

openclaw agent --message "Hello from local bot" --deliver --channel telegram --reply-to <chat-id>

Suggerimento: aggiungi una protezione affinché i due bot non entrino in loop infinito (solo menzione, allowlist di canale o una regola "non rispondere ai messaggi dei bot").

Documentazione: Accesso remoto, CLI agente, Invio agente.

Mi servono VPS separati per più agenti?

No. Un Gateway può ospitare più agenti, ciascuno con il proprio workspace, valori predefiniti del modello e routing. Questa è la configurazione normale ed è molto più economica e semplice che eseguire un VPS per agente.

Usa VPS separati solo quando ti serve isolamento forte (confini di sicurezza) o configurazioni molto diverse che non vuoi condividere. Altrimenti, mantieni un solo Gateway e usa più agenti o sub-agenti.

C'è un vantaggio nell'usare un nodo sul mio laptop personale invece di SSH da un VPS?

Sì - i nodi sono il modo first-class per raggiungere il tuo laptop da un Gateway remoto e sbloccano più del semplice accesso shell. Il Gateway viene eseguito su macOS/Linux (Windows tramite WSL2) ed è leggero (un piccolo VPS o un dispositivo di classe Raspberry Pi va bene; 4 GB di RAM sono abbondanti), quindi una configurazione comune è un host sempre attivo più il tuo laptop come nodo.

  • Nessun SSH in ingresso richiesto. I nodi si collegano in uscita al Gateway WebSocket e usano l'associazione del dispositivo.
  • Controlli di esecuzione più sicuri. system.run è protetto da allowlist/approvazioni del nodo su quel laptop.
  • Più strumenti del dispositivo. I nodi espongono canvas, camera e screen oltre a system.run.
  • Automazione locale del browser. Mantieni il Gateway su un VPS, ma esegui Chrome localmente tramite un host nodo sul laptop, oppure collegati a Chrome locale sull'host tramite Chrome MCP.

SSH va bene per accesso shell ad hoc, ma i nodi sono più semplici per workflow continuativi con agenti e automazione dei dispositivi.

Documentazione: Nodi, CLI nodi, Browser.

I nodi eseguono un servizio gateway?

No. Solo un gateway dovrebbe essere eseguito per host, a meno che tu non esegua intenzionalmente profili isolati (vedi Gateway multipli). I nodi sono periferiche che si collegano al gateway (nodi iOS/Android, o "modalità nodo" macOS nell'app della barra dei menu). Per host nodo headless e controllo CLI, vedi CLI host Node.

È richiesto un riavvio completo per modifiche a gateway, discovery e alle superfici Plugin ospitate.

Esiste un modo API / RPC per applicare la configurazione?

Sì.

  • config.schema.lookup: ispeziona un sottoalbero di configurazione con il suo nodo di schema superficiale, il suggerimento UI corrispondente e i riepiloghi immediati dei figli prima di scrivere
  • config.get: recupera lo snapshot corrente + hash
  • config.patch: aggiornamento parziale sicuro (preferito per la maggior parte delle modifiche RPC); ricarica a caldo quando possibile e riavvia quando necessario
  • config.apply: valida + sostituisce l'intera configurazione; ricarica a caldo quando possibile e riavvia quando necessario
  • Lo strumento runtime gateway, riservato al proprietario, continua a rifiutare la riscrittura di tools.exec.ask / tools.exec.security; gli alias legacy tools.bash.* si normalizzano sugli stessi percorsi exec protetti
Configurazione minima ragionevole per una prima installazione
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
  channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}

Questo imposta il tuo workspace e limita chi può attivare il bot.

Come configuro Tailscale su un VPS e mi connetto dal mio Mac?

Passaggi minimi:

  1. Installa + accedi sul VPS

    curl -fsSL https://tailscale.com/install.sh | sh
    sudo tailscale up
    
  2. Installa + accedi sul tuo Mac

    • Usa l'app Tailscale e accedi alla stessa tailnet.
  3. Abilita MagicDNS (consigliato)

    • Nella console di amministrazione Tailscale, abilita MagicDNS in modo che il VPS abbia un nome stabile.
  4. Usa l'hostname della tailnet

Se vuoi la Control UI senza SSH, usa Tailscale Serve sul VPS:

openclaw gateway --tailscale serve

Questo mantiene il Gateway vincolato al loopback ed espone HTTPS tramite Tailscale. Vedi Tailscale.

Come collego un Node Mac a un Gateway remoto (Tailscale Serve)?

Serve espone la Control UI del Gateway + WS. I Node si connettono tramite lo stesso endpoint Gateway WS.

Configurazione consigliata:

  1. Assicurati che VPS + Mac siano sulla stessa tailnet.

  2. Usa l'app macOS in modalità remota (la destinazione SSH può essere l'hostname della tailnet). L'app effettuerà il tunnel della porta del Gateway e si connetterà come Node.

  3. Approva il Node sul Gateway:

    openclaw devices list
    openclaw devices approve <requestId>
    

Documentazione: Protocollo Gateway, Rilevamento, modalità remota macOS.

Devo installare su un secondo laptop o aggiungere solo un Node?

Se ti servono solo strumenti locali (schermo/fotocamera/exec) sul secondo laptop, aggiungilo come Node. Questo mantiene un singolo Gateway ed evita configurazioni duplicate. Gli strumenti locali del Node sono attualmente disponibili solo su macOS, ma prevediamo di estenderli ad altri sistemi operativi.

Installa un secondo Gateway solo quando ti serve isolamento forte o due bot completamente separati.

Documentazione: Node, CLI dei Node, Gateway multipli.

Variabili env e caricamento di .env

Come carica OpenClaw le variabili di ambiente?

OpenClaw legge le variabili env dal processo padre (shell, launchd/systemd, CI, ecc.) e in più carica:

  • .env dalla directory di lavoro corrente
  • un .env globale di fallback da ~/.openclaw/.env (ovvero $OPENCLAW_STATE_DIR/.env)

Nessuno dei due file .env sovrascrive le variabili env esistenti.

Puoi anche definire variabili env inline nella configurazione (applicate solo se mancanti dall'env del processo):

{
  env: {
    OPENROUTER_API_KEY: "sk-or-...",
    vars: { GROQ_API_KEY: "gsk-..." },
  },
}

Vedi /environment per precedenza e sorgenti complete.

Ho avviato il Gateway tramite il servizio e le mie variabili env sono sparite. Cosa faccio ora?

Due correzioni comuni:

  1. Metti le chiavi mancanti in ~/.openclaw/.env così vengono lette anche quando il servizio non eredita l'env della tua shell.
  2. Abilita l'importazione della shell (comodità opt-in):
{
  env: {
    shellEnv: {
      enabled: true,
      timeoutMs: 15000,
    },
  },
}

Questo esegue la tua shell di login e importa solo le chiavi previste mancanti (non sovrascrive mai). Equivalenti come variabili env: OPENCLAW_LOAD_SHELL_ENV=1, OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000.

Ho impostato COPILOT_GITHUB_TOKEN, ma lo stato dei modelli mostra "Shell env: off." Perché?

openclaw models status indica se l'importazione dell'env della shell è abilitata. "Shell env: off" non significa che le tue variabili env siano mancanti: significa solo che OpenClaw non caricherà automaticamente la tua shell di login.

Se il Gateway viene eseguito come servizio (launchd/systemd), non erediterà l'ambiente della tua shell. Risolvi in uno di questi modi:

  1. Metti il token in ~/.openclaw/.env:

    COPILOT_GITHUB_TOKEN=...
    
  2. Oppure abilita l'importazione della shell (env.shellEnv.enabled: true).

  3. Oppure aggiungilo al blocco env della tua configurazione (si applica solo se manca).

Poi riavvia il Gateway e ricontrolla:

openclaw models status

I token Copilot vengono letti da COPILOT_GITHUB_TOKEN (anche GH_TOKEN / GITHUB_TOKEN). Vedi /concepts/model-providers e /environment.

Sessioni e chat multiple

Come avvio una nuova conversazione?

Invia /new o /reset come messaggio autonomo. Vedi Gestione delle sessioni.

Le sessioni si reimpostano automaticamente se non invio mai /new?

Le sessioni possono scadere dopo session.idleMinutes, ma questa opzione è disabilitata per impostazione predefinita (predefinito 0). Impostala su un valore positivo per abilitare la scadenza per inattività. Quando è abilitata, il successivo messaggio dopo il periodo di inattività avvia un nuovo ID sessione per quella chiave chat. Questo non elimina le trascrizioni: avvia solo una nuova sessione.

{
  session: {
    idleMinutes: 240,
  },
}
Esiste un modo per creare un team di istanze OpenClaw (un CEO e molti agenti)?

Sì, tramite instradamento multi-agente e sotto-agenti. Puoi creare un agente coordinatore e diversi agenti esecutori con workspace e modelli propri.

Detto questo, è meglio considerarlo un esperimento divertente. Consuma molti token e spesso è meno efficiente rispetto all'uso di un bot con sessioni separate. Il modello tipico che immaginiamo è un bot con cui parli, con sessioni diverse per il lavoro in parallelo. Quel bot può anche avviare sotto-agenti quando necessario.

Documentazione: Instradamento multi-agente, Sotto-agenti, CLI degli agenti.

Perché il contesto è stato troncato a metà attività? Come lo evito?

Il contesto della sessione è limitato dalla finestra del modello. Chat lunghe, output estesi degli strumenti o molti file possono attivare la compattazione o il troncamento.

Cosa aiuta:

  • Chiedi al bot di riassumere lo stato corrente e scriverlo in un file.
  • Usa /compact prima di attività lunghe e /new quando cambi argomento.
  • Mantieni il contesto importante nel workspace e chiedi al bot di rileggerlo.
  • Usa sotto-agenti per lavori lunghi o in parallelo, così la chat principale resta più piccola.
  • Scegli un modello con una finestra di contesto più ampia se succede spesso.
Come faccio a reimpostare completamente OpenClaw mantenendolo installato?

Usa il comando di reset:

openclaw reset

Reset completo non interattivo:

openclaw reset --scope full --yes --non-interactive

Poi riesegui la configurazione:

openclaw onboard --install-daemon

Note:

  • L'onboarding offre anche Reset se rileva una configurazione esistente. Vedi Onboarding (CLI).
  • Se hai usato profili (--profile / OPENCLAW_PROFILE), reimposta ogni directory di stato (i valori predefiniti sono ~/.openclaw-<profile>).
  • Reset per sviluppo: openclaw gateway --dev --reset (solo sviluppo; cancella configurazione di sviluppo + credenziali + sessioni + workspace).
Ricevo errori "context too large": come faccio a reimpostare o compattare?

Usa una di queste opzioni:

  • Compatta (mantiene la conversazione ma riassume i turni più vecchi):

    /compact
    

    oppure /compact <instructions> per guidare il riassunto.

  • Reset (nuovo ID sessione per la stessa chiave chat):

    /new
    /reset
    

Se continua a succedere:

  • Abilita o regola la potatura della sessione (agents.defaults.contextPruning) per ridurre l'output vecchio degli strumenti.
  • Usa un modello con una finestra di contesto più ampia.

Documentazione: Compaction, Potatura della sessione, Gestione della sessione.

Perché vedo "LLM request rejected: messages.content.tool_use.input field required"?

Questo è un errore di convalida del provider: il modello ha emesso un blocco tool_use senza il campo input obbligatorio. Di solito significa che la cronologia della sessione è obsoleta o corrotta (spesso dopo thread lunghi o una modifica a strumenti/schema).

Correzione: avvia una nuova sessione con /new (messaggio autonomo).

Perché ricevo messaggi Heartbeat ogni 30 minuti?

Gli Heartbeat vengono eseguiti ogni 30m per impostazione predefinita (1h quando si usa l'autenticazione OAuth). Regolali o disabilitali:

{
  agents: {
    defaults: {
      heartbeat: {
        every: "2h", // or "0m" to disable
      },
    },
  },
}

Se HEARTBEAT.md esiste ma è di fatto vuoto (solo righe vuote e intestazioni markdown come # Heading), OpenClaw salta l'esecuzione dell'Heartbeat per risparmiare chiamate API. Se il file manca, l'Heartbeat viene comunque eseguito e il modello decide cosa fare.

Le sovrascritture per agente usano agents.list[].heartbeat. Documentazione: Heartbeat.

Devo aggiungere un "account bot" a un gruppo WhatsApp?

No. OpenClaw viene eseguito sul tuo account, quindi se sei nel gruppo, OpenClaw può vederlo. Per impostazione predefinita, le risposte nei gruppi sono bloccate finché non autorizzi i mittenti (groupPolicy: "allowlist").

Se vuoi che solo tu possa attivare le risposte nel gruppo:

{
  channels: {
    whatsapp: {
      groupPolicy: "allowlist",
      groupAllowFrom: ["+15551234567"],
    },
  },
}
Come trovo il JID di un gruppo WhatsApp?

Opzione 1 (la più rapida): segui i log e invia un messaggio di prova nel gruppo:

openclaw logs --follow --json

Cerca chatId (o from) che termina con @g.us, ad esempio: [email protected].

Opzione 2 (se già configurato/in allowlist): elenca i gruppi dalla configurazione:

openclaw directory groups list --channel whatsapp

Documentazione: WhatsApp, Directory, Log.

Perché OpenClaw non risponde in un gruppo?

Due cause comuni:

  • Il filtro sulle menzioni è attivo (predefinito). Devi @menzionare il bot (o corrispondere a mentionPatterns).
  • Hai configurato channels.whatsapp.groups senza "*" e il gruppo non è in allowlist.

Vedi Gruppi e Messaggi di gruppo.

Gruppi/thread condividono il contesto con i DM?

Le chat dirette convergono sulla sessione principale per impostazione predefinita. Gruppi/canali hanno chiavi di sessione proprie, e gli argomenti Telegram / i thread Discord sono sessioni separate. Vedi Gruppi e Messaggi di gruppo.

Quanti workspace e agenti posso creare?

Nessun limite rigido. Decine (anche centinaia) vanno bene, ma fai attenzione a:

  • Crescita del disco: sessioni + trascrizioni si trovano in ~/.openclaw/agents/<agentId>/sessions/.
  • Costo in token: più agenti significano più uso simultaneo dei modelli.
  • Sovraccarico operativo: profili di autenticazione, workspace e routing dei canali per ogni agente.

Suggerimenti:

  • Mantieni un workspace attivo per agente (agents.defaults.workspace).
  • Elimina le vecchie sessioni (file JSONL o voci archiviate) se il disco cresce.
  • Usa openclaw doctor per individuare workspace residui e discrepanze nei profili.
Posso eseguire più bot o chat contemporaneamente (Slack), e come dovrei configurarli?

Sì. Usa il routing multi-agente per eseguire più agenti isolati e instradare i messaggi in ingresso per canale/account/peer. Slack è supportato come canale e può essere associato ad agenti specifici.

L'accesso tramite browser è potente, ma non può "fare qualsiasi cosa che possa fare un essere umano": anti-bot, CAPTCHA e MFA possono comunque bloccare l'automazione. Per il controllo del browser più affidabile, usa Chrome MCP locale sull'host, oppure usa CDP sulla macchina che esegue effettivamente il browser.

Configurazione consigliata:

  • Host Gateway sempre attivo (VPS/Mac mini).
  • Un agente per ruolo (associazioni).
  • Canale/i Slack associati a quegli agenti.
  • Browser locale tramite Chrome MCP o un Node quando necessario.

Documentazione: routing multi-agente, Slack, Browser, Node.

Modelli, failover e profili di autenticazione

Domande e risposte sui modelli — impostazioni predefinite, selezione, alias, cambio, failover, profili di autenticazione — sono nelle FAQ sui modelli.

Gateway: porte, "già in esecuzione" e modalità remota

Quale porta usa il Gateway?

gateway.port controlla la singola porta multiplexata per WebSocket + HTTP (Control UI, hook, ecc.).

Precedenza:

--port > OPENCLAW_GATEWAY_PORT > gateway.port > default 18789
Perché openclaw gateway status dice "Runtime: running" ma "Connectivity probe: failed"?

Perché "running" è la vista del supervisore (launchd/systemd/schtasks). Il probe di connettività è la CLI che si collega effettivamente al WebSocket del Gateway.

Usa openclaw gateway status e considera attendibili queste righe:

  • Probe target: (l'URL effettivamente usato dal probe)
  • Listening: (ciò che è effettivamente associato alla porta)
  • Last gateway error: (causa principale comune quando il processo è vivo ma la porta non è in ascolto)
Perché openclaw gateway status mostra "Config (cli)" e "Config (service)" diversi?

Stai modificando un file di configurazione mentre il servizio ne sta usando un altro (spesso una discrepanza --profile / OPENCLAW_STATE_DIR).

Correzione:

openclaw gateway install --force

Eseguilo dallo stesso --profile / ambiente che vuoi far usare al servizio.

Cosa significa "another gateway instance is already listening"?

OpenClaw applica un lock di runtime associando immediatamente il listener WebSocket all'avvio (predefinito ws://127.0.0.1:18789). Se il bind fallisce con EADDRINUSE, genera GatewayLockError indicando che un'altra istanza è già in ascolto.

Correzione: arresta l'altra istanza, libera la porta oppure esegui con openclaw gateway --port <port>.

Come eseguo OpenClaw in modalità remota (client collegato a un Gateway altrove)?

Imposta gateway.mode: "remote" e punta a un URL WebSocket remoto, opzionalmente con credenziali remote a segreto condiviso:

{
  gateway: {
    mode: "remote",
    remote: {
      url: "ws://gateway.tailnet:18789",
      token: "your-token",
      password: "your-password",
    },
  },
}

Note:

  • openclaw gateway si avvia solo quando gateway.mode è local (oppure se passi il flag di override).
  • L'app macOS osserva il file di configurazione e cambia modalità live quando questi valori cambiano.
  • gateway.remote.token / .password sono solo credenziali remote lato client; da sole non abilitano l'autenticazione del Gateway locale.
La Control UI dice "unauthorized" (o continua a riconnettersi). Cosa fare?

Il percorso di autenticazione del Gateway e il metodo di autenticazione della UI non corrispondono.

Fatti (dal codice):

  • La Control UI mantiene il token in sessionStorage per la sessione della scheda del browser corrente e l'URL Gateway selezionato, quindi gli aggiornamenti nella stessa scheda continuano a funzionare senza ripristinare la persistenza del token di lunga durata in localStorage.
  • Su AUTH_TOKEN_MISMATCH, i client attendibili possono tentare un solo nuovo tentativo limitato con un token dispositivo memorizzato nella cache quando il Gateway restituisce suggerimenti di retry (canRetryWithDeviceToken=true, recommendedNextStep=retry_with_device_token).
  • Quel retry con token memorizzato nella cache ora riusa gli ambiti approvati memorizzati con il token dispositivo. I chiamanti con deviceToken esplicito / scopes espliciti continuano invece a mantenere l'insieme di ambiti richiesto, senza ereditare gli ambiti memorizzati nella cache.
  • Al di fuori di quel percorso di retry, la precedenza dell'autenticazione di connessione è prima token/password condivisi espliciti, poi deviceToken esplicito, poi token dispositivo archiviato, poi token bootstrap.
  • I controlli degli ambiti del token bootstrap sono prefissati dal ruolo. La allowlist bootstrap integrata per l'operatore soddisfa solo richieste operator; i ruoli node o altri ruoli non operator hanno comunque bisogno di ambiti sotto il proprio prefisso di ruolo.

Correzione:

  • Più rapido: openclaw dashboard (stampa + copia l'URL della dashboard, prova ad aprirlo; mostra un suggerimento SSH se headless).
  • Se non hai ancora un token: openclaw doctor --generate-gateway-token.
  • Se remoto, apri prima un tunnel: ssh -N -L 18789:127.0.0.1:18789 user@host poi apri http://127.0.0.1:18789/.
  • Modalità segreto condiviso: imposta gateway.auth.token / OPENCLAW_GATEWAY_TOKEN oppure gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD, poi incolla il segreto corrispondente nelle impostazioni della Control UI.
  • Modalità Tailscale Serve: assicurati che gateway.auth.allowTailscale sia abilitato e di aprire l'URL Serve, non un URL raw loopback/tailnet che bypassa gli header di identità Tailscale.
  • Modalità trusted-proxy: assicurati di passare attraverso il proxy identity-aware configurato, non un URL Gateway raw. Anche i proxy local loopback sullo stesso host richiedono gateway.auth.trustedProxy.allowLoopback = true.
  • Se la discrepanza persiste dopo l'unico retry, ruota/riapprova il token del dispositivo associato:
    • openclaw devices list
    • openclaw devices rotate --device <id> --role operator
  • Se quella chiamata di rotazione dice che è stata negata, controlla due cose:
    • le sessioni di dispositivi associati possono ruotare solo il proprio dispositivo, a meno che non abbiano anche operator.admin
    • i valori --scope espliciti non possono superare gli ambiti operator correnti del chiamante
  • Ancora bloccato? Esegui openclaw status --all e segui Risoluzione dei problemi. Vedi Dashboard per i dettagli di autenticazione.
Ho impostato gateway.bind tailnet ma non riesce a fare il bind e nulla resta in ascolto

Il bind tailnet sceglie un IP Tailscale dalle interfacce di rete (100.64.0.0/10). Se la macchina non è su Tailscale (o l'interfaccia è inattiva), non c'è nulla a cui fare bind.

Correzione:

  • Avvia Tailscale su quell'host (così avrà un indirizzo 100.x), oppure
  • Passa a gateway.bind: "loopback" / "lan".

Nota: tailnet è esplicito. auto preferisce loopback; usa gateway.bind: "tailnet" quando vuoi un bind solo tailnet.

Posso eseguire più Gateway sullo stesso host?

Di solito no: un Gateway può eseguire più canali di messaggistica e agenti. Usa più Gateway solo quando ti serve ridondanza (es.: bot di soccorso) o isolamento rigido.

Sì, ma devi isolare:

  • OPENCLAW_CONFIG_PATH (configurazione per istanza)
  • OPENCLAW_STATE_DIR (stato per istanza)
  • agents.defaults.workspace (isolamento del workspace)
  • gateway.port (porte univoche)

Configurazione rapida (consigliata):

  • Usa openclaw --profile <name> ... per ogni istanza (crea automaticamente ~/.openclaw-<name>).
  • Imposta un gateway.port univoco nella configurazione di ciascun profilo (o passa --port per le esecuzioni manuali).
  • Installa un servizio per profilo: openclaw --profile <name> gateway install.

I profili aggiungono anche un suffisso ai nomi dei servizi (ai.openclaw.<profile>; legacy com.openclaw.*, openclaw-gateway-<profile>.service, OpenClaw Gateway (<profile>)). Guida completa: Gateway multipli.

Cosa significa "invalid handshake" / codice 1008?

Il Gateway è un server WebSocket e si aspetta che il primissimo messaggio sia un frame connect. Se riceve qualcos'altro, chiude la connessione con codice 1008 (violazione di policy).

Cause comuni:

  • Hai aperto l'URL HTTP in un browser (http://...) invece di un client WS.
  • Hai usato la porta o il percorso sbagliati.
  • Un proxy o tunnel ha rimosso gli header di autenticazione o inviato una richiesta non Gateway.

Correzioni rapide:

  1. Usa l'URL WS: ws://<host>:18789 (o wss://... se HTTPS).
  2. Non aprire la porta WS in una normale scheda del browser.
  3. Se l'autenticazione è attiva, includi token/password nel frame connect.

Se usi la CLI o la TUI, l'URL dovrebbe essere simile a:

openclaw tui --url ws://<host>:18789 --token <token>

Dettagli del protocollo: protocollo Gateway.

Logging e debug

Dove sono i log?

Log su file (strutturati):

/tmp/openclaw/openclaw-YYYY-MM-DD.log

Puoi impostare un percorso stabile tramite logging.file. Il livello dei log su file è controllato da logging.level. La verbosità della console è controllata da --verbose e logging.consoleLevel.

Tail dei log più rapido:

openclaw logs --follow

Log di servizio/supervisore (quando il gateway viene eseguito tramite launchd/systemd):

  • macOS: $OPENCLAW_STATE_DIR/logs/gateway.log e gateway.err.log (predefinito: ~/.openclaw/logs/...; i profili usano ~/.openclaw-<profile>/logs/...)
  • Linux: journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager
  • Windows: schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST

Vedi Risoluzione dei problemi per altro.

Come avvio/arresto/riavvio il servizio Gateway?

Usa gli helper del gateway:

openclaw gateway status
openclaw gateway restart

Se esegui il gateway manualmente, openclaw gateway --force può recuperare la porta. Vedi Gateway.

Ho chiuso il terminale su Windows: come riavvio OpenClaw?

Ci sono due modalità di installazione su Windows:

1) WSL2 (consigliata): il Gateway viene eseguito dentro Linux.

Apri PowerShell, entra in WSL, poi riavvia:

wsl
openclaw gateway status
openclaw gateway restart

Se non hai mai installato il servizio, avvialo in foreground:

openclaw gateway run

2) Windows nativo (non consigliato): il Gateway viene eseguito direttamente in Windows.

Apri PowerShell ed esegui:

openclaw gateway status
openclaw gateway restart

Se lo esegui manualmente (senza servizio), usa:

openclaw gateway run

Documentazione: Windows (WSL2), runbook del servizio Gateway.

Il Gateway è attivo ma le risposte non arrivano mai. Cosa devo controllare?

Inizia con una rapida verifica dello stato:

openclaw status
openclaw models status
openclaw channels status
openclaw logs --follow

Cause comuni:

  • Autenticazione del modello non caricata sull'host del gateway (controlla models status).
  • Abbinamento/allowlist del canale che blocca le risposte (controlla configurazione del canale + log).
  • WebChat/Dashboard è aperto senza il token corretto.

Se sei remoto, conferma che la connessione del tunnel/Tailscale sia attiva e che il WebSocket del Gateway sia raggiungibile.

Documentazione: Canali, Risoluzione dei problemi, Accesso remoto.

"Disconnesso dal gateway: nessun motivo" - e ora?

Di solito significa che l'interfaccia utente ha perso la connessione WebSocket. Controlla:

  1. Il Gateway è in esecuzione? openclaw gateway status
  2. Il Gateway è integro? openclaw status
  3. L'interfaccia utente ha il token corretto? openclaw dashboard
  4. Se sei remoto, il collegamento tunnel/Tailscale è attivo?

Poi segui i log:

openclaw logs --follow

Documentazione: Dashboard, Accesso remoto, Risoluzione dei problemi.

Telegram setMyCommands non riesce. Cosa devo controllare?

Inizia da log e stato del canale:

openclaw channels status
openclaw channels logs --channel telegram

Poi abbina l'errore:

  • BOT_COMMANDS_TOO_MUCH: il menu Telegram ha troppe voci. OpenClaw riduce già fino al limite di Telegram e riprova con meno comandi, ma alcune voci di menu devono comunque essere rimosse. Riduci i comandi di plugin/skill/personalizzati, oppure disabilita channels.telegram.commands.native se non ti serve il menu.
  • TypeError: fetch failed, Network request for 'setMyCommands' failed! o errori di rete simili: se sei su un VPS o dietro un proxy, conferma che HTTPS in uscita sia consentito e che il DNS funzioni per api.telegram.org.

Se il Gateway è remoto, assicurati di guardare i log sull'host del Gateway.

Documentazione: Telegram, Risoluzione dei problemi dei canali.

La TUI non mostra output. Cosa devo controllare?

Prima conferma che il Gateway sia raggiungibile e che l'agente possa essere eseguito:

openclaw status
openclaw models status
openclaw logs --follow

Nella TUI, usa /status per vedere lo stato corrente. Se ti aspetti risposte in un canale di chat, assicurati che la consegna sia abilitata (/deliver on).

Documentazione: TUI, Comandi slash.

Come faccio a fermare completamente e poi avviare il Gateway?

Se hai installato il servizio:

openclaw gateway stop
openclaw gateway start

Questo ferma/avvia il servizio supervisionato (launchd su macOS, systemd su Linux). Usalo quando il Gateway viene eseguito in background come daemon.

Se lo stai eseguendo in primo piano, ferma con Ctrl-C, poi:

openclaw gateway run

Documentazione: Runbook del servizio Gateway.

ELI5: openclaw gateway restart rispetto a openclaw gateway
  • openclaw gateway restart: riavvia il servizio in background (launchd/systemd).
  • openclaw gateway: esegue il gateway in primo piano per questa sessione del terminale.

Se hai installato il servizio, usa i comandi gateway. Usa openclaw gateway quando vuoi un'esecuzione una tantum in primo piano.

Il modo più rapido per ottenere più dettagli quando qualcosa non riesce

Avvia il Gateway con --verbose per ottenere più dettagli in console. Poi ispeziona il file di log per errori di autenticazione del canale, routing del modello e RPC.

Media e allegati

La mia skill ha generato un'immagine/PDF, ma non è stato inviato nulla

Gli allegati in uscita dall'agente devono includere una riga MEDIA:<path-or-url> (su una riga propria). Vedi Configurazione dell'assistente OpenClaw e Invio agente.

Invio da CLI:

openclaw message send --target +15555550123 --message "Here you go" --media /path/to/file.png

Controlla anche:

  • Il canale di destinazione supporta i media in uscita e non è bloccato da allowlist.
  • Il file rientra nei limiti di dimensione del provider (le immagini vengono ridimensionate a massimo 2048 px).
  • tools.fs.workspaceOnly=true mantiene gli invii da percorso locale limitati a workspace, temp/media-store e file convalidati dalla sandbox.
  • tools.fs.workspaceOnly=false permette a MEDIA: di inviare file locali dell'host che l'agente può già leggere, ma solo per media e tipi di documenti sicuri (immagini, audio, video, PDF e documenti Office). I file di testo semplice e simili a segreti sono comunque bloccati.

Vedi Immagini.

Sicurezza e controllo degli accessi

È sicuro esporre OpenClaw ai DM in ingresso?

Tratta i DM in ingresso come input non attendibile. I valori predefiniti sono progettati per ridurre il rischio:

  • Il comportamento predefinito sui canali compatibili con i DM è l'abbinamento:
    • I mittenti sconosciuti ricevono un codice di abbinamento; il bot non elabora il loro messaggio.
    • Approva con: openclaw pairing approve --channel <channel> [--account <id>] <code>
    • Le richieste in sospeso sono limitate a 3 per canale; controlla openclaw pairing list --channel <channel> [--account <id>] se un codice non è arrivato.
  • L'apertura pubblica dei DM richiede un opt-in esplicito (dmPolicy: "open" e allowlist "*").

Esegui openclaw doctor per individuare policy DM rischiose.

La prompt injection è un problema solo per i bot pubblici?

No. La prompt injection riguarda contenuti non attendibili, non solo chi può inviare DM al bot. Se il tuo assistente legge contenuti esterni (ricerca/fetch web, pagine browser, email, documentazione, allegati, log incollati), quei contenuti possono includere istruzioni che tentano di dirottare il modello. Questo può accadere anche se sei l'unico mittente.

Il rischio maggiore è quando gli strumenti sono abilitati: il modello può essere ingannato per esfiltrare contesto o chiamare strumenti per tuo conto. Riduci il raggio d'impatto:

  • usando un agente "reader" in sola lettura o senza strumenti per riassumere contenuti non attendibili
  • mantenendo web_search / web_fetch / browser disattivati per agenti con strumenti abilitati
  • trattando anche il testo decodificato di file/documenti come non attendibile: OpenResponses input_file e l'estrazione degli allegati multimediali racchiudono entrambi il testo estratto in marcatori espliciti di confine per contenuti esterni invece di passare il testo grezzo del file
  • usando sandboxing e allowlist rigorose per gli strumenti

Dettagli: Sicurezza.

Il mio bot dovrebbe avere una propria email, un account GitHub o un numero di telefono?

Sì, per la maggior parte delle configurazioni. Isolare il bot con account e numeri di telefono separati riduce il raggio d'impatto se qualcosa va storto. Questo rende anche più facile ruotare credenziali o revocare accessi senza impattare i tuoi account personali.

Inizia in piccolo. Concedi accesso solo agli strumenti e agli account che ti servono davvero, ed espandi in seguito se necessario.

Documentazione: Sicurezza, Abbinamento.

Posso dargli autonomia sui miei messaggi di testo ed è sicuro?

Non consigliamo piena autonomia sui tuoi messaggi personali. Il modello più sicuro è:

  • Mantieni i DM in modalità abbinamento o con una allowlist ristretta.
  • Usa un numero o account separato se vuoi che invii messaggi per tuo conto.
  • Lascia che prepari una bozza, poi approva prima dell'invio.

Se vuoi sperimentare, fallo su un account dedicato e tienilo isolato. Vedi Sicurezza.

Posso usare modelli più economici per attività da assistente personale?

Sì, se l'agente è solo chat e l'input è attendibile. I livelli più piccoli sono più suscettibili al dirottamento delle istruzioni, quindi evitali per agenti con strumenti abilitati o quando leggono contenuti non attendibili. Se devi usare un modello più piccolo, blocca gli strumenti ed esegui all'interno di una sandbox. Vedi Sicurezza.

Ho eseguito /start in Telegram ma non ho ricevuto un codice di abbinamento

I codici di abbinamento vengono inviati solo quando un mittente sconosciuto invia un messaggio al bot e dmPolicy: "pairing" è abilitato. /start da solo non genera un codice.

Controlla le richieste in sospeso:

openclaw pairing list telegram

Se vuoi accesso immediato, aggiungi il tuo id mittente alla allowlist o imposta dmPolicy: "open" per quell'account.

WhatsApp: invierà messaggi ai miei contatti? Come funziona l'abbinamento?

No. La policy DM predefinita di WhatsApp è abbinamento. I mittenti sconosciuti ricevono solo un codice di abbinamento e il loro messaggio non viene elaborato. OpenClaw risponde solo alle chat che riceve o agli invii espliciti che attivi.

Approva l'abbinamento con:

openclaw pairing approve whatsapp <code>

Elenca le richieste in sospeso:

openclaw pairing list whatsapp

Prompt del numero di telefono del wizard: viene usato per impostare la tua allowlist/proprietario così che i tuoi DM siano consentiti. Non viene usato per l'invio automatico. Se esegui sul tuo numero WhatsApp personale, usa quel numero e abilita channels.whatsapp.selfChatMode.

Comandi chat, interruzione delle attività e "non si ferma"

Come faccio a impedire che i messaggi interni di sistema vengano mostrati in chat?

La maggior parte dei messaggi interni o degli strumenti appare solo quando verbose, trace o reasoning è abilitato per quella sessione.

Correggi nella chat in cui lo vedi:

/verbose off
/trace off
/reasoning off

Se è ancora rumoroso, controlla le impostazioni della sessione nella Control UI e imposta verbose su inherit. Conferma inoltre di non usare un profilo bot con verboseDefault impostato su on nella configurazione.

Documentazione: Pensiero e verbose, Sicurezza.

Come faccio a fermare/annullare un'attività in esecuzione?

Invia uno di questi come messaggio autonomo (senza slash):

stop
stop action
stop current action
stop run
stop current run
stop agent
stop the agent
stop openclaw
openclaw stop
stop don't do anything
stop do not do anything
stop doing anything
please stop
stop please
abort
esc
wait
exit
interrupt

Questi sono trigger di interruzione (non comandi slash).

Per processi in background (dallo strumento exec), puoi chiedere all'agente di eseguire:

process action:kill sessionId:XXX

Panoramica dei comandi slash: vedi Comandi slash.

La maggior parte dei comandi deve essere inviata come messaggio autonomo che inizia con /, ma alcune scorciatoie (come /status) funzionano anche inline per mittenti nella allowlist.

Come invio un messaggio Discord da Telegram? ("Messaggistica tra contesti negata")

OpenClaw blocca la messaggistica tra provider per impostazione predefinita. Se una chiamata di strumento è vincolata a Telegram, non invierà a Discord a meno che tu non lo consenta esplicitamente.

Abilita la messaggistica tra provider per l'agente:

{
  tools: {
    message: {
      crossContext: {
        allowAcrossProviders: true,
        marker: { enabled: true, prefix: "[from {channel}] " },
      },
    },
  },
}

Riavvia il gateway dopo aver modificato la configurazione.

Perché sembra che il bot "ignori" i messaggi a raffica?

La modalità coda controlla come i nuovi messaggi interagiscono con un'esecuzione in corso. Usa /queue per cambiare modalità:

  • steer - mette in coda tutto lo steering in sospeso per il prossimo confine del modello nell'esecuzione corrente
  • queue - steering legacy uno alla volta
  • followup - esegue i messaggi uno alla volta
  • collect - raggruppa i messaggi e risponde una volta
  • steer-backlog - orienta ora, poi elabora l'arretrato
  • interrupt - interrompe l'esecuzione corrente e ricomincia da capo

La modalità predefinita è steer. È possibile aggiungere opzioni come debounce:0.5s cap:25 drop:summarize per le modalità di follow-up. Consulta Coda dei comandi e Coda di indirizzamento.

Varie

Qual è il modello predefinito per Anthropic con una chiave API?

In OpenClaw, credenziali e selezione del modello sono separate. Impostare ANTHROPIC_API_KEY (o salvare una chiave API Anthropic nei profili di autenticazione) abilita l'autenticazione, ma il modello predefinito effettivo è quello configurato in agents.defaults.model.primary (ad esempio, anthropic/claude-sonnet-4-6 o anthropic/claude-opus-4-6). Se vedi No credentials found for profile "anthropic:default", significa che il Gateway non è riuscito a trovare le credenziali Anthropic nel file auth-profiles.json previsto per l'agente in esecuzione.


Ancora bloccato? Chiedi su Discord o apri una discussione su GitHub.

Correlati