FAQ
Domande frequenti
Risposte rapide più risoluzione dei problemi approfondita per configurazioni reali (sviluppo locale, VPS, multi-agente, chiavi OAuth/API, failover del modello). Per la diagnostica runtime, consulta Risoluzione dei problemi. Per il riferimento completo della configurazione, consulta Configurazione.
Primi 60 secondi se qualcosa è rotto
-
Stato rapido (primo controllo)
openclaw statusRiepilogo locale rapido: OS + aggiornamento, raggiungibilità del gateway/servizio, agenti/sessioni, configurazione provider + problemi runtime (quando il gateway è raggiungibile).
-
Report incollabile (sicuro da condividere)
openclaw status --allDiagnosi in sola lettura con coda dei log (token oscurati).
-
Stato del daemon + porta
openclaw gateway statusMostra runtime del supervisore rispetto alla raggiungibilità RPC, l'URL di destinazione del probe e quale configurazione ha probabilmente usato il servizio.
-
Probe approfonditi
openclaw status --deepEsegue un probe di integrità live del Gateway, inclusi i probe dei canali quando supportati (richiede un Gateway raggiungibile). Consulta Integrità.
-
Segui il log più recente
openclaw logs --followSe RPC non è disponibile, ripiega su:
tail -f "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)"I log su file sono separati dai log di servizio; consulta Logging e Risoluzione dei problemi.
-
Esegui il doctor (riparazioni)
openclaw doctorRipara/migra configurazione/stato + esegue controlli di integrità. Consulta Doctor.
-
Snapshot del Gateway
openclaw health --json openclaw health --verbose # mostra l'URL di destinazione + il percorso della configurazione in caso di erroriChiede al Gateway in esecuzione uno snapshot completo (solo WS). Consulta Integrità.
Avvio rapido e configurazione al primo avvio
Le domande e risposte sul primo avvio - installazione, onboarding, route di autenticazione, abbonamenti, errori iniziali - sono nella FAQ sul primo avvio.
Che cos'è OpenClaw?
Che cos'è OpenClaw, in un paragrafo?
OpenClaw è un assistente AI personale che esegui sui tuoi dispositivi. Risponde sulle superfici di messaggistica che usi già (WhatsApp, Telegram, Slack, Mattermost, Discord, Google Chat, Signal, iMessage, WebChat e Plugin di canale inclusi come QQ Bot) e può anche offrire voce + una Canvas live sulle piattaforme supportate. Il Gateway è il piano di controllo sempre attivo; l'assistente è il prodotto.
Proposta di valore
OpenClaw non è "solo un wrapper Claude". È un piano di controllo local-first che ti consente di eseguire un assistente capace sul tuo hardware, raggiungibile dalle app di chat che usi già, con sessioni stateful, memoria e strumenti, senza affidare il controllo dei tuoi flussi di lavoro a un SaaS ospitato.
Punti salienti:
- I tuoi dispositivi, i tuoi dati: esegui il Gateway dove vuoi (Mac, Linux, VPS) e tieni workspace + cronologia delle sessioni in locale.
- Canali reali, non una sandbox web: WhatsApp/Telegram/Slack/Discord/Signal/iMessage/ecc., più voce mobile e Canvas sulle piattaforme supportate.
- Indipendente dal modello: usa Anthropic, OpenAI, MiniMax, OpenRouter, ecc., con routing e failover per agente.
- Opzione solo locale: esegui modelli locali così tutti i dati possono restare sul tuo dispositivo se vuoi.
- Routing multi-agente: agenti separati per canale, account o attività, ciascuno con il proprio workspace e le proprie impostazioni predefinite.
- Open source e modificabile: ispeziona, estendi e self-host senza lock-in del fornitore.
Documenti: Gateway, Canali, Multi-agente, Memoria.
L'ho appena configurato: cosa dovrei fare per prima cosa?
Buoni primi progetti:
- Costruisci un sito web (WordPress, Shopify o un semplice sito statico).
- Prototipa un'app mobile (schema, schermate, piano API).
- Organizza file e cartelle (pulizia, denominazione, tagging).
- Collega Gmail e automatizza riepiloghi o follow-up.
Può gestire attività grandi, ma funziona meglio quando le dividi in fasi e usi sotto-agenti per il lavoro in parallelo.
Quali sono i cinque principali casi d'uso quotidiani per OpenClaw?
I vantaggi quotidiani di solito sono:
- Briefing personali: riepiloghi di posta in arrivo, calendario e notizie che ti interessano.
- Ricerca e stesura: ricerche rapide, riepiloghi e prime bozze per email o documenti.
- Promemoria e follow-up: solleciti e checklist guidati da Cron o Heartbeat.
- Automazione del browser: compilazione di moduli, raccolta dati e ripetizione di attività web.
- Coordinamento tra dispositivi: invia un'attività dal telefono, lascia che il Gateway la esegua su un server e ricevi il risultato in chat.
OpenClaw può aiutare con lead generation, outreach, annunci e blog per un SaaS?
Sì per ricerca, qualificazione e stesura. Può esaminare siti, creare shortlist, riassumere potenziali clienti e scrivere bozze di outreach o copy pubblicitario.
Per outreach o campagne pubblicitarie, tieni una persona nel loop. Evita lo spam, rispetta le leggi locali e le policy delle piattaforme, e rivedi qualsiasi cosa prima che venga inviata. Il modello più sicuro è lasciare che OpenClaw prepari la bozza e tu approvi.
Documenti: Sicurezza.
Quali sono i vantaggi rispetto a Claude Code per lo sviluppo web?
OpenClaw è un assistente personale e un livello di coordinamento, non un sostituto dell'IDE. Usa Claude Code o Codex per il loop di codifica diretta più rapido dentro un repo. Usa OpenClaw quando vuoi memoria persistente, accesso da più dispositivi e orchestrazione degli strumenti.
Vantaggi:
- Memoria persistente + workspace tra sessioni
- Accesso multipiattaforma (WhatsApp, Telegram, TUI, WebChat)
- Orchestrazione degli strumenti (browser, file, pianificazione, hook)
- Gateway sempre attivo (eseguilo su un VPS, interagisci da ovunque)
- Nodi per browser/schermo/camera/exec locali
Showcase: https://openclaw.ai/showcase
Skills e automazione
Come personalizzo le Skills senza mantenere il repo sporco?
Usa override gestiti invece di modificare la copia del repo. Metti le modifiche in ~/.openclaw/skills/<name>/SKILL.md (o aggiungi una cartella tramite skills.load.extraDirs in ~/.openclaw/openclaw.json). La precedenza è <workspace>/skills → <workspace>/.agents/skills → ~/.agents/skills → ~/.openclaw/skills → incluse → skills.load.extraDirs, quindi gli override gestiti prevalgono comunque sulle Skills incluse senza toccare git. Se hai bisogno che la skill sia installata globalmente ma visibile solo ad alcuni agenti, tieni la copia condivisa in ~/.openclaw/skills e controlla la visibilità con agents.defaults.skills e agents.list[].skills. Solo le modifiche degne di upstream dovrebbero stare nel repo e uscire come PR.
Posso caricare Skills da una cartella personalizzata?
Sì. Aggiungi directory extra tramite skills.load.extraDirs in ~/.openclaw/openclaw.json (precedenza più bassa). La precedenza predefinita è <workspace>/skills → <workspace>/.agents/skills → ~/.agents/skills → ~/.openclaw/skills → incluse → skills.load.extraDirs. clawhub installa in ./skills per impostazione predefinita, che OpenClaw tratta come <workspace>/skills nella sessione successiva. Se la skill deve essere visibile solo a certi agenti, abbinala a agents.defaults.skills o agents.list[].skills.
Come posso usare modelli diversi per attività diverse?
Oggi i modelli supportati sono:
- Job Cron: i job isolati possono impostare un override
modelper job. - Sotto-agenti: instrada le attività ad agenti separati con modelli predefiniti diversi.
- Cambio su richiesta: usa
/modelper cambiare il modello della sessione corrente in qualsiasi momento.
Consulta Job Cron, Routing multi-agente e Comandi slash.
Il bot si blocca mentre svolge lavoro pesante. Come posso delegarlo?
Usa sotto-agenti per attività lunghe o parallele. I sotto-agenti vengono eseguiti nella propria sessione, restituiscono un riepilogo e mantengono reattiva la chat principale.
Chiedi al bot di "generare un sotto-agente per questa attività" oppure usa /subagents.
Usa /status in chat per vedere cosa sta facendo il Gateway in questo momento (e se è occupato).
Suggerimento sui token: attività lunghe e sotto-agenti consumano entrambi token. Se il costo è un problema, imposta un
modello più economico per i sotto-agenti tramite agents.defaults.subagents.model.
Documenti: Sotto-agenti, Attività in background.
Come funzionano le sessioni di sotto-agenti legate al thread su Discord?
Usa i binding dei thread. Puoi associare un thread Discord a un sotto-agente o a una destinazione di sessione, così i messaggi successivi in quel thread restano su quella sessione associata.
Flusso di base:
- Genera con
sessions_spawnusandothread: true(e facoltativamentemode: "session"per follow-up persistente). - Oppure associa manualmente con
/focus <target>. - Usa
/agentsper ispezionare lo stato del binding. - Usa
/session idle <duration|off>e/session max-age <duration|off>per controllare l'auto-unfocus. - Usa
/unfocusper scollegare il thread.
Configurazione richiesta:
- Impostazioni predefinite globali:
session.threadBindings.enabled,session.threadBindings.idleHours,session.threadBindings.maxAgeHours. - Override Discord:
channels.discord.threadBindings.enabled,channels.discord.threadBindings.idleHours,channels.discord.threadBindings.maxAgeHours. - Associazione automatica alla generazione:
channels.discord.threadBindings.spawnSessionsusatrueper impostazione predefinita; impostala sufalseper disabilitare la generazione di sessioni legate al thread.
Documenti: Sotto-agenti, Discord, Riferimento configurazione, Comandi slash.
Un sotto-agente ha terminato, ma l'aggiornamento di completamento è finito nel posto sbagliato o non è mai stato pubblicato. Cosa devo controllare?
Controlla prima la route del richiedente risolta:
- La consegna dei sotto-agenti in modalità completamento preferisce qualsiasi route di thread o conversazione associata quando esiste.
- Se l'origine del completamento contiene solo un canale, OpenClaw ripiega sulla route memorizzata della sessione richiedente (
lastChannel/lastTo/lastAccountId) così la consegna diretta può comunque riuscire. - Se non esistono né una route associata né una route memorizzata utilizzabile, la consegna diretta può fallire e il risultato ripiega sulla consegna di sessione in coda invece di essere pubblicato subito in chat.
- Destinazioni non valide o obsolete possono comunque forzare il fallback alla coda o il fallimento della consegna finale.
- Se l'ultima risposta visibile dell'assistente figlio è l'esatto token silenzioso
NO_REPLY/no_reply, o esattamenteANNOUNCE_SKIP, OpenClaw sopprime intenzionalmente l'annuncio invece di pubblicare progressi precedenti obsoleti. - Se il figlio va in timeout dopo sole chiamate a strumenti, l'annuncio può condensarlo in un breve riepilogo di progresso parziale invece di riprodurre l'output grezzo degli strumenti.
Debug:
openclaw tasks show <runId-or-sessionKey>
Documenti: Sotto-agenti, Attività in background, Strumenti di sessione.
Cron o i promemoria non partono. Cosa devo controllare?
Cron viene eseguito dentro il processo del Gateway. Se il Gateway non è in esecuzione continuativamente, i job pianificati non verranno eseguiti.
Checklist:
- Conferma che cron sia abilitato (
cron.enabled) e cheOPENCLAW_SKIP_CRONnon sia impostato. - Verifica che il Gateway sia in esecuzione 24/7 (senza sospensione/riavvii).
- Verifica le impostazioni del fuso orario per il job (
--tzrispetto al fuso orario dell'host).
Debug:
openclaw cron run <jobId>
openclaw cron runs --id <jobId> --limit 50
Documenti: Job Cron, Automazione e attività.
Cron è stato eseguito, ma non è stato inviato nulla al canale. Perché?
Controlla prima la modalità di consegna:
--no-deliver/delivery.mode: "none"significa che non è previsto alcun invio di fallback da parte del runner.- Una destinazione di annuncio mancante o non valida (
channel/to) significa che il runner ha saltato la consegna in uscita. - Errori di autenticazione del canale (
unauthorized,Forbidden) significano che il runner ha provato a consegnare, ma le credenziali lo hanno bloccato. - Un risultato isolato silenzioso (solo
NO_REPLY/no_reply) viene trattato come intenzionalmente non consegnabile, quindi il runner sopprime anche la consegna di fallback in coda.
Per i processi Cron isolati, l'agente può comunque inviare direttamente con lo strumento message
quando è disponibile una route di chat. --announce controlla solo il percorso di
fallback del runner per il testo finale che l'agente non ha già inviato.
Debug:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Documentazione: Processi Cron, Attività in background.
Perché un'esecuzione Cron isolata ha cambiato modello o riprovato una volta?
Di solito si tratta del percorso di cambio modello live, non di una pianificazione duplicata.
Cron isolato può rendere persistente un passaggio di modello runtime e riprovare quando
l'esecuzione attiva genera LiveSessionModelSwitchError. Il nuovo tentativo mantiene
provider/modello cambiati e, se il cambio portava un nuovo override del profilo di autenticazione,
Cron rende persistente anche quello prima di riprovare.
Regole di selezione correlate:
- L'override del modello dell'hook Gmail ha la precedenza quando applicabile.
- Poi
modelper processo. - Poi qualsiasi override del modello della sessione Cron memorizzato.
- Poi la normale selezione del modello agente/predefinito.
Il ciclo di tentativi è limitato. Dopo il tentativo iniziale più 2 nuovi tentativi di cambio, Cron interrompe invece di eseguire un ciclo infinito.
Debug:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Documentazione: Processi Cron, CLI Cron.
Come installo Skills su Linux?
Usa i comandi nativi openclaw skills oppure inserisci Skills nel tuo workspace. L'interfaccia utente Skills di macOS non è disponibile su Linux.
Sfoglia Skills su https://clawhub.ai.
openclaw skills search "calendar"
openclaw skills search --limit 20
openclaw skills install <skill-slug>
openclaw skills install <skill-slug> --version <version>
openclaw skills install <skill-slug> --force
openclaw skills update --all
openclaw skills list --eligible
openclaw skills check
Il comando nativo openclaw skills install scrive nella directory skills/
del workspace attivo. Installa la CLI separata clawhub solo se vuoi pubblicare o
sincronizzare le tue Skills. Per installazioni condivise tra agenti, metti la Skill sotto
~/.openclaw/skills e usa agents.defaults.skills o
agents.list[].skills se vuoi restringere quali agenti possono vederla.
OpenClaw può eseguire attività secondo una pianificazione o continuamente in background?
Sì. Usa lo scheduler del Gateway:
- Processi Cron per attività pianificate o ricorrenti (persistono tra i riavvii).
- Heartbeat per controlli periodici della "sessione principale".
- Processi isolati per agenti autonomi che pubblicano riepiloghi o consegnano alle chat.
Documentazione: Processi Cron, Automazione e attività, Heartbeat.
Posso eseguire Skills solo per Apple macOS da Linux?
Non direttamente. Le Skills macOS sono controllate da metadata.openclaw.os più i binari richiesti, e le Skills compaiono nel prompt di sistema solo quando sono idonee sull'host Gateway. Su Linux, le Skills solo darwin (come apple-notes, apple-reminders, things-mac) non verranno caricate a meno che non sovrascrivi il controllo di idoneità.
Hai tre modelli supportati:
Opzione A - esegui il Gateway su un Mac (la più semplice). Esegui il Gateway dove esistono i binari macOS, poi connettiti da Linux in modalità remota o tramite Tailscale. Le Skills vengono caricate normalmente perché l'host Gateway è macOS.
Opzione B - usa un nodo macOS (senza SSH).
Esegui il Gateway su Linux, abbina un nodo macOS (app nella barra dei menu) e imposta Node Run Commands su "Always Ask" o "Always Allow" sul Mac. OpenClaw può considerare idonee le Skills solo per macOS quando i binari richiesti esistono sul nodo. L'agente esegue quelle Skills tramite lo strumento nodes. Se scegli "Always Ask", approvare "Always Allow" nel prompt aggiunge quel comando all'elenco consentiti.
Opzione C - inoltra i binari macOS tramite SSH (avanzata). Mantieni il Gateway su Linux, ma fai in modo che i binari CLI richiesti si risolvano in wrapper SSH che vengono eseguiti su un Mac. Poi sovrascrivi la Skill per consentire Linux, così resta idonea.
-
Crea un wrapper SSH per il binario (esempio:
memoper Apple Notes):#!/usr/bin/env bash set -euo pipefail exec ssh -T user@mac-host /opt/homebrew/bin/memo "$@" -
Metti il wrapper in
PATHsull'host Linux (per esempio~/bin/memo). -
Sovrascrivi i metadati della Skill (workspace o
~/.openclaw/skills) per consentire Linux:--- name: apple-notes description: Manage Apple Notes via the memo CLI on macOS. metadata: { "openclaw": { "os": ["darwin", "linux"], "requires": { "bins": ["memo"] } } } --- -
Avvia una nuova sessione affinché lo snapshot delle Skills si aggiorni.
Avete un'integrazione Notion o HeyGen?
Non integrata al momento.
Opzioni:
- Skill / Plugin personalizzato: ideale per un accesso API affidabile (Notion/HeyGen hanno entrambe API).
- Automazione del browser: funziona senza codice, ma è più lenta e più fragile.
Se vuoi mantenere il contesto per cliente (workflow di agenzia), un modello semplice è:
- Una pagina Notion per cliente (contesto + preferenze + lavoro attivo).
- Chiedi all'agente di recuperare quella pagina all'inizio di una sessione.
Se vuoi un'integrazione nativa, apri una richiesta di funzionalità o crea una Skill mirata a quelle API.
Installa Skills:
openclaw skills install <skill-slug>
openclaw skills update --all
Le installazioni native finiscono nella directory skills/ del workspace attivo. Per Skills condivise tra agenti, inseriscile in ~/.openclaw/skills/<name>/SKILL.md. Se solo alcuni agenti devono vedere un'installazione condivisa, configura agents.defaults.skills o agents.list[].skills. Alcune Skills si aspettano binari installati tramite Homebrew; su Linux questo significa Linuxbrew (vedi la voce FAQ su Homebrew Linux sopra). Vedi Skills, Configurazione Skills e ClawHub.
Come uso il mio Chrome esistente con accesso già effettuato con OpenClaw?
Usa il profilo browser integrato user, che si collega tramite Chrome DevTools MCP:
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot
Se vuoi un nome personalizzato, crea un profilo MCP esplicito:
openclaw browser create-profile --name chrome-live --driver existing-session
openclaw browser --browser-profile chrome-live tabs
Questo percorso può usare il browser dell'host locale o un nodo browser connesso. Se il Gateway viene eseguito altrove, esegui un host nodo sulla macchina del browser oppure usa CDP remoto.
Limiti attuali su existing-session / user:
- le azioni sono basate su ref, non su selettori CSS
- i caricamenti richiedono
ref/inputRefe attualmente supportano un file alla volta responsebody, esportazione PDF, intercettazione dei download e azioni batch richiedono ancora un browser gestito o un profilo CDP raw
Sandboxing e memoria
Esiste una documentazione dedicata sul sandboxing?
Sì. Vedi Sandboxing. Per la configurazione specifica di Docker (Gateway completo in Docker o immagini sandbox), vedi Docker.
Docker sembra limitato: come abilito tutte le funzionalità?
L'immagine predefinita dà priorità alla sicurezza ed esegue come utente node, quindi non
include pacchetti di sistema, Homebrew o browser inclusi. Per una configurazione più completa:
- Rendi persistente
/home/nodeconOPENCLAW_HOME_VOLUMEaffinché le cache sopravvivano. - Integra le dipendenze di sistema nell'immagine con
OPENCLAW_DOCKER_APT_PACKAGES. - Installa i browser Playwright tramite la CLI inclusa:
node /app/node_modules/playwright-core/cli.js install chromium - Imposta
PLAYWRIGHT_BROWSERS_PATHe assicurati che il percorso sia persistente.
Posso mantenere personali i DM ma rendere i gruppi pubblici/sandboxed con un solo agente?
Sì, se il tuo traffico privato è costituito da DM e il tuo traffico pubblico da gruppi.
Usa agents.defaults.sandbox.mode: "non-main" in modo che le sessioni di gruppo/canale (chiavi non-main) vengano eseguite nel backend sandbox configurato, mentre la sessione DM principale resta sull'host. Docker è il backend predefinito se non ne scegli uno. Poi limita quali strumenti sono disponibili nelle sessioni in sandbox tramite tools.sandbox.tools.
Procedura guidata di configurazione + esempio di configurazione: Gruppi: DM personali + gruppi pubblici
Riferimento chiave di configurazione: Configurazione del Gateway
Come monto una cartella host nella sandbox?
Imposta agents.defaults.sandbox.docker.binds su ["host:path:mode"] (ad esempio, "/home/user/src:/src:ro"). I bind globali e per agente vengono uniti; i bind per agente vengono ignorati quando scope: "shared". Usa :ro per qualsiasi cosa sensibile e ricorda che i bind aggirano le pareti del filesystem della sandbox.
OpenClaw valida le origini dei bind sia rispetto al percorso normalizzato sia al percorso canonico risolto attraverso l'antenato esistente più profondo. Questo significa che le uscite tramite genitori symlink continuano a fallire in modo chiuso anche quando l'ultimo segmento del percorso non esiste ancora, e i controlli sulle radici consentite continuano ad applicarsi dopo la risoluzione dei symlink.
Vedi Sandboxing e Sandbox vs policy degli strumenti vs privilegi elevati per esempi e note sulla sicurezza.
Come funziona la memoria?
La memoria di OpenClaw è costituita semplicemente da file Markdown nel workspace dell'agente:
- Note giornaliere in
memory/YYYY-MM-DD.md - Note curate a lungo termine in
MEMORY.md(solo sessioni principali/private)
OpenClaw esegue anche un flush silenzioso della memoria pre-Compaction per ricordare al modello di scrivere note persistenti prima dell'auto-compaction. Questo viene eseguito solo quando il workspace è scrivibile (le sandbox in sola lettura lo saltano). Vedi Memoria.
La memoria continua a dimenticare le cose. Come faccio a renderle persistenti?
Chiedi al bot di scrivere il fatto in memoria. Le note a lungo termine appartengono a MEMORY.md,
il contesto a breve termine va in memory/YYYY-MM-DD.md.
Questa è ancora un'area che stiamo migliorando. Aiuta ricordare al modello di memorizzare i ricordi; saprà cosa fare. Se continua a dimenticare, verifica che il Gateway stia usando lo stesso workspace a ogni esecuzione.
Documentazione: Memoria, Workspace dell'agente.
La memoria persiste per sempre? Quali sono i limiti?
I file di memoria risiedono su disco e persistono finché non li elimini. Il limite è il tuo spazio di archiviazione, non il modello. Il contesto della sessione è comunque limitato dalla finestra di contesto del modello, quindi le conversazioni lunghe possono essere compattate o troncate. Ecco perché esiste la ricerca nella memoria: riporta nel contesto solo le parti rilevanti.
La ricerca semantica della memoria richiede una chiave API OpenAI?
Solo se usi embedding OpenAI. Codex OAuth copre chat/completions e
non concede accesso agli embedding, quindi accedere con Codex (OAuth o il
login della Codex CLI) non aiuta per la ricerca semantica della memoria. Gli embedding OpenAI
richiedono comunque una vera chiave API (OPENAI_API_KEY o models.providers.openai.apiKey).
Se non imposti esplicitamente un provider, OpenClaw seleziona automaticamente un provider quando
riesce a risolvere una chiave API (profili di autenticazione, models.providers.*.apiKey o variabili di ambiente).
Preferisce OpenAI se viene risolta una chiave OpenAI, altrimenti Gemini se viene
risolta una chiave Gemini, poi Voyage, poi Mistral. Se non è disponibile alcuna chiave remota, la ricerca
nella memoria resta disabilitata finché non la configuri. Se hai un percorso di modello locale
configurato e presente, OpenClaw
preferisce local. Ollama è supportato quando imposti esplicitamente
memorySearch.provider = "ollama".
Se preferisci restare in locale, imposta memorySearch.provider = "local" (e facoltativamente
memorySearch.fallback = "none"). Se vuoi gli embedding Gemini, imposta
memorySearch.provider = "gemini" e fornisci GEMINI_API_KEY (o
memorySearch.remote.apiKey). Supportiamo modelli di embedding OpenAI, Gemini, Voyage, Mistral, Ollama o local -
consulta Memoria per i dettagli di configurazione.
Dove si trovano le cose su disco
Tutti i dati usati con OpenClaw vengono salvati localmente?
No - lo stato di OpenClaw è locale, ma i servizi esterni vedono comunque ciò che invii loro.
- Locale per impostazione predefinita: sessioni, file di memoria, configurazione e workspace vivono sull'host Gateway
(
~/.openclaw+ la tua directory di workspace). - Remoto per necessità: i messaggi che invii ai provider di modelli (Anthropic/OpenAI/ecc.) vanno alle loro API, e le piattaforme di chat (WhatsApp/Telegram/Slack/ecc.) archiviano i dati dei messaggi sui loro server.
- Tu controlli l'impronta: usare modelli locali mantiene i prompt sulla tua macchina, ma il traffico dei canali passa comunque attraverso i server del canale.
Correlati: Workspace dell'agente, Memoria.
Dove archivia i propri dati OpenClaw?
Tutto vive sotto $OPENCLAW_STATE_DIR (predefinito: ~/.openclaw):
| Percorso | Scopo |
|---|---|
$OPENCLAW_STATE_DIR/openclaw.json |
Configurazione principale (JSON5) |
$OPENCLAW_STATE_DIR/credentials/oauth.json |
Importazione OAuth legacy (copiata nei profili di autenticazione al primo utilizzo) |
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth-profiles.json |
Profili di autenticazione (OAuth, chiavi API e keyRef/tokenRef opzionali) |
$OPENCLAW_STATE_DIR/secrets.json |
Payload segreto opzionale basato su file per provider SecretRef file |
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth.json |
File di compatibilità legacy (voci statiche api_key ripulite) |
$OPENCLAW_STATE_DIR/credentials/ |
Stato del provider (es. whatsapp/<accountId>/creds.json) |
$OPENCLAW_STATE_DIR/agents/ |
Stato per agente (agentDir + sessioni) |
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/ |
Cronologia e stato della conversazione (per agente) |
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/sessions.json |
Metadati delle sessioni (per agente) |
Percorso legacy per agente singolo: ~/.openclaw/agent/* (migrato da openclaw doctor).
Il tuo workspace (AGENTS.md, file di memoria, Skills, ecc.) è separato e configurato tramite agents.defaults.workspace (predefinito: ~/.openclaw/workspace).
Dove devono stare AGENTS.md / SOUL.md / USER.md / MEMORY.md?
Questi file vivono nel workspace dell'agente, non in ~/.openclaw.
- Workspace (per agente):
AGENTS.md,SOUL.md,IDENTITY.md,USER.md,MEMORY.md,memory/YYYY-MM-DD.md,HEARTBEAT.mdopzionale. La radice minuscolamemory.mdè solo input di riparazione legacy;openclaw doctor --fixpuò unirla inMEMORY.mdquando esistono entrambi i file. - Directory di stato (
~/.openclaw): configurazione, stato di canali/provider, profili di autenticazione, sessioni, log, e Skills condivise (~/.openclaw/skills).
Il workspace predefinito è ~/.openclaw/workspace, configurabile tramite:
{
agents: { defaults: { workspace: "~/.openclaw/workspace" } },
}
Se il bot "dimentica" dopo un riavvio, conferma che il Gateway stia usando lo stesso workspace a ogni avvio (e ricorda: la modalità remota usa il workspace dell'host gateway, non il tuo laptop locale).
Suggerimento: se vuoi un comportamento o una preferenza durevoli, chiedi al bot di scriverli in AGENTS.md o MEMORY.md invece di affidarti alla cronologia della chat.
Vedi Workspace dell'agente e Memoria.
Strategia di backup consigliata
Metti il tuo workspace dell'agente in un repository git privato ed eseguine il backup in un luogo privato (per esempio GitHub privato). Questo acquisisce memoria + file AGENTS/SOUL/USER e ti permette di ripristinare in seguito la "mente" dell'assistente.
Non commettere nulla sotto ~/.openclaw (credenziali, sessioni, token o payload di segreti cifrati).
Se ti serve un ripristino completo, esegui il backup sia del workspace sia della directory di stato
separatamente (vedi la domanda sulla migrazione sopra).
Documentazione: Workspace dell'agente.
Come disinstallo completamente OpenClaw?
Consulta la guida dedicata: Disinstallazione.
Gli agenti possono lavorare fuori dal workspace?
Sì. Il workspace è il cwd predefinito e l'ancora della memoria, non una sandbox rigida.
I percorsi relativi si risolvono dentro il workspace, ma i percorsi assoluti possono accedere ad altre
posizioni dell'host a meno che il sandboxing non sia abilitato. Se ti serve isolamento, usa
agents.defaults.sandbox o impostazioni sandbox per agente. Se
vuoi che un repository sia la directory di lavoro predefinita, punta il
workspace di quell'agente alla radice del repository. Il repository OpenClaw è solo codice sorgente; mantieni il
workspace separato a meno che tu non voglia intenzionalmente che l'agente lavori al suo interno.
Esempio (repository come cwd predefinito):
{
agents: {
defaults: {
workspace: "~/Projects/my-repo",
},
},
}
Modalità remota: dov'è lo store delle sessioni?
Lo stato delle sessioni è di proprietà dell'host gateway. Se sei in modalità remota, lo store delle sessioni che ti interessa è sulla macchina remota, non sul tuo laptop locale. Vedi Gestione delle sessioni.
Nozioni di base sulla configurazione
Che formato ha la configurazione? Dov'è?
OpenClaw legge una configurazione JSON5 opzionale da $OPENCLAW_CONFIG_PATH (predefinito: ~/.openclaw/openclaw.json):
$OPENCLAW_CONFIG_PATH
Se il file manca, usa impostazioni predefinite abbastanza sicure (incluso un workspace predefinito di ~/.openclaw/workspace).
Ho impostato gateway.bind: "lan" (o "tailnet") e ora non ascolta nulla / la UI dice non autorizzato
I bind non-loopback richiedono un percorso di autenticazione gateway valido. In pratica significa:
- autenticazione a segreto condiviso: token o password
gateway.auth.mode: "trusted-proxy"dietro un reverse proxy identity-aware configurato correttamente
{
gateway: {
bind: "lan",
auth: {
mode: "token",
token: "replace-me",
},
},
}
Note:
gateway.remote.token/.passwordnon abilitano da soli l'autenticazione del gateway locale.- I percorsi di chiamata locali possono usare
gateway.remote.*come fallback solo quandogateway.auth.*non è impostato. - Per l'autenticazione con password, imposta invece
gateway.auth.mode: "password"piùgateway.auth.password(oOPENCLAW_GATEWAY_PASSWORD). - Se
gateway.auth.token/gateway.auth.passwordè configurato esplicitamente tramite SecretRef e non viene risolto, la risoluzione fallisce in modo chiuso (nessun fallback remoto a mascherarlo). - Le configurazioni della Control UI con segreto condiviso si autenticano tramite
connect.params.auth.tokenoconnect.params.auth.password(archiviati nelle impostazioni dell'app/UI). Le modalità che trasportano identità come Tailscale Serve otrusted-proxyusano invece gli header della richiesta. Evita di mettere segreti condivisi negli URL. - Con
gateway.auth.mode: "trusted-proxy", i reverse proxy loopback sullo stesso host richiedonogateway.auth.trustedProxy.allowLoopback = trueesplicito e una voce loopback ingateway.trustedProxies.
Perché ora mi serve un token su localhost?
OpenClaw applica l'autenticazione del gateway per impostazione predefinita, incluso il loopback. Nel normale percorso predefinito questo significa autenticazione tramite token: se non è configurato alcun percorso di autenticazione esplicito, l'avvio del gateway si risolve in modalità token e genera un token valido solo per l'esecuzione corrente, quindi i client WS locali devono autenticarsi. Configura esplicitamente gateway.auth.token, gateway.auth.password, OPENCLAW_GATEWAY_TOKEN o OPENCLAW_GATEWAY_PASSWORD quando i client hanno bisogno di un segreto stabile tra i riavvii. Questo impedisce ad altri processi locali di chiamare il Gateway.
Se preferisci un percorso di autenticazione diverso, puoi scegliere esplicitamente la modalità password (oppure, per reverse proxy identity-aware, trusted-proxy). Se vuoi davvero un loopback aperto, imposta esplicitamente gateway.auth.mode: "none" nella tua configurazione. Doctor può generare un token per te in qualsiasi momento: openclaw doctor --generate-gateway-token.
Devo riavviare dopo aver cambiato la configurazione?
Il Gateway osserva la configurazione e supporta l'hot-reload:
gateway.reload.mode: "hybrid"(predefinito): applica a caldo le modifiche sicure, riavvia per quelle critiche- sono supportati anche
hot,restart,off
Come disabilito le tagline divertenti della CLI?
Imposta cli.banner.taglineMode nella configurazione:
{
cli: {
banner: {
taglineMode: "off", // random | default | off
},
},
}
off: nasconde il testo della tagline ma mantiene la riga del titolo/versione del banner.default: usaAll your chats, one OpenClaw.ogni volta.random: tagline divertenti/stagionali a rotazione (comportamento predefinito).- Se non vuoi alcun banner, imposta la variabile di ambiente
OPENCLAW_HIDE_BANNER=1.
Come abilito la ricerca web (e il recupero web)?
web_fetch funziona senza una chiave API. web_search dipende dal provider
selezionato:
- I provider basati su API come Brave, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Perplexity e Tavily richiedono la normale configurazione della loro chiave API.
- Ollama Web Search non richiede chiavi, ma usa l'host Ollama configurato e richiede
ollama signin. - DuckDuckGo non richiede chiavi, ma è un'integrazione non ufficiale basata su HTML.
- SearXNG non richiede chiavi/è self-hosted; configura
SEARXNG_BASE_URLoplugins.entries.searxng.config.webSearch.baseUrl.
Consigliato: esegui openclaw configure --section web e scegli un provider.
Alternative di ambiente:
- Brave:
BRAVE_API_KEY - Exa:
EXA_API_KEY - Firecrawl:
FIRECRAWL_API_KEY - Gemini:
GEMINI_API_KEY - Grok:
XAI_API_KEY - Kimi:
KIMI_API_KEYoMOONSHOT_API_KEY - MiniMax Search:
MINIMAX_CODE_PLAN_KEY,MINIMAX_CODING_API_KEYoMINIMAX_API_KEY - Perplexity:
PERPLEXITY_API_KEYoOPENROUTER_API_KEY - SearXNG:
SEARXNG_BASE_URL - Tavily:
TAVILY_API_KEY
{
plugins: {
entries: {
brave: {
config: {
webSearch: {
apiKey: "BRAVE_API_KEY_HERE",
},
},
},
},
},
tools: {
web: {
search: {
enabled: true,
provider: "brave",
maxResults: 5,
},
fetch: {
enabled: true,
provider: "firecrawl", // optional; omit for auto-detect
},
},
},
}
La configurazione della ricerca web specifica del provider ora si trova in plugins.entries.<plugin>.config.webSearch.*.
I percorsi provider legacy tools.web.search.* vengono ancora caricati temporaneamente per compatibilità, ma non devono essere usati per nuove configurazioni.
La configurazione di fallback per il recupero web di Firecrawl si trova in plugins.entries.firecrawl.config.webFetch.*.
Note:
- Se usi allowlist, aggiungi
web_search/web_fetch/x_searchogroup:web. web_fetchè abilitato per impostazione predefinita (salvo disabilitazione esplicita).- Se
tools.web.fetch.providerviene omesso, OpenClaw rileva automaticamente il primo provider di fallback pronto per il recupero dalle credenziali disponibili. Attualmente il provider incluso è Firecrawl. - I daemon leggono le variabili d'ambiente da
~/.openclaw/.env(o dall'ambiente del servizio).
Documentazione: Strumenti web.
config.apply ha cancellato la mia configurazione. Come posso recuperarla ed evitarlo?
config.apply sostituisce l'intera configurazione. Se invii un oggetto parziale, tutto
il resto viene rimosso.
La versione attuale di OpenClaw protegge da molte sovrascritture accidentali:
- Le scritture di configurazione di proprietà di OpenClaw convalidano l'intera configurazione successiva alla modifica prima della scrittura.
- Le scritture non valide o distruttive di proprietà di OpenClaw vengono rifiutate e salvate come
openclaw.json.rejected.*. - Se una modifica diretta interrompe l'avvio o l'hot reload, il Gateway si chiude in modo sicuro o salta il reload; non riscrive
openclaw.json. openclaw doctor --fixgestisce la riparazione e può ripristinare l'ultima configurazione valida nota salvando il file rifiutato comeopenclaw.json.clobbered.*.
Recupero:
- Controlla
openclaw logs --followperInvalid config at,Config write rejected:oconfig reload skipped (invalid config). - Ispeziona il più recente
openclaw.json.clobbered.*oopenclaw.json.rejected.*accanto alla configurazione attiva. - Esegui
openclaw config validateeopenclaw doctor --fix. - Copia di nuovo solo le chiavi previste con
openclaw config setoconfig.patch. - Se non hai un'ultima configurazione valida nota o un payload rifiutato, ripristina da backup, oppure riesegui
openclaw doctore riconfigura canali/modelli. - Se il comportamento era inatteso, segnala un bug e includi l'ultima configurazione nota o eventuali backup.
- Un agente di coding locale può spesso ricostruire una configurazione funzionante da log o cronologia.
Evitarlo:
- Usa
openclaw config setper modifiche piccole. - Usa
openclaw configureper modifiche interattive. - Usa prima
config.schema.lookupquando non sei sicuro di un percorso esatto o della forma di un campo; restituisce un nodo di schema superficiale più riepiloghi immediati dei figli per approfondire. - Usa
config.patchper modifiche RPC parziali; riservaconfig.applysolo alla sostituzione dell'intera configurazione. - Se stai usando lo strumento solo per proprietari
gatewayda un'esecuzione di agente, rifiuterà comunque le scritture sutools.exec.ask/tools.exec.security(inclusi gli alias legacytools.bash.*che vengono normalizzati agli stessi percorsi exec protetti).
Documentazione: Configurazione, Configurare, Risoluzione dei problemi del Gateway, Doctor.
Come eseguo un Gateway centrale con worker specializzati su più dispositivi?
Il pattern comune è un Gateway (ad esempio Raspberry Pi) più nodi e agenti:
- Gateway (centrale): gestisce canali (Signal/WhatsApp), routing e sessioni.
- Nodi (dispositivi): Mac/iOS/Android si collegano come periferiche ed espongono strumenti locali (
system.run,canvas,camera). - Agenti (worker): cervelli/workspace separati per ruoli speciali (ad esempio "Hetzner ops", "Dati personali").
- Sub-agenti: avviano lavoro in background da un agente principale quando vuoi parallelismo.
- TUI: collegati al Gateway e cambia agenti/sessioni.
Documentazione: Nodi, Accesso remoto, Routing multi-agente, Sub-agenti, TUI.
Il browser di OpenClaw può essere eseguito headless?
Sì. È un'opzione di configurazione:
{
browser: { headless: true },
agents: {
defaults: {
sandbox: { browser: { headless: true } },
},
},
}
Il valore predefinito è false (headful). Headless ha più probabilità di attivare controlli anti-bot su alcuni siti. Vedi Browser.
Headless usa lo stesso motore Chromium e funziona per la maggior parte delle automazioni (moduli, clic, scraping, accessi). Le differenze principali:
- Nessuna finestra del browser visibile (usa screenshot se hai bisogno di elementi visivi).
- Alcuni siti sono più severi sull'automazione in modalità headless (CAPTCHA, anti-bot). Ad esempio, X/Twitter spesso blocca le sessioni headless.
Come uso Brave per il controllo del browser?
Imposta browser.executablePath sul binario Brave (o su qualsiasi browser basato su Chromium) e riavvia il Gateway.
Vedi gli esempi completi di configurazione in Browser.
Gateway e nodi remoti
Come si propagano i comandi tra Telegram, il gateway e i nodi?
I messaggi Telegram sono gestiti dal gateway. Il gateway esegue l'agente e solo dopo chiama i nodi tramite il Gateway WebSocket quando è necessario uno strumento del nodo:
Telegram → Gateway → Agente → node.* → Node → Gateway → Telegram
I nodi non vedono il traffico provider in ingresso; ricevono solo chiamate RPC del nodo.
Come può il mio agente accedere al mio computer se il Gateway è ospitato da remoto?
Risposta breve: associa il tuo computer come nodo. Il Gateway viene eseguito altrove, ma può
chiamare strumenti node.* (schermo, fotocamera, sistema) sulla tua macchina locale tramite il Gateway WebSocket.
Configurazione tipica:
-
Esegui il Gateway sull'host sempre attivo (VPS/server domestico).
-
Metti l'host Gateway e il tuo computer sulla stessa tailnet.
-
Assicurati che il Gateway WS sia raggiungibile (bind tailnet o tunnel SSH).
-
Apri localmente l'app macOS e connettiti in modalità Remoto tramite SSH (o tailnet diretta) così può registrarsi come nodo.
-
Approva il nodo sul Gateway:
openclaw devices list openclaw devices approve <requestId>
Non è richiesto un bridge TCP separato; i nodi si collegano tramite il Gateway WebSocket.
Promemoria di sicurezza: associare un nodo macOS consente system.run su quella macchina. Associa solo
dispositivi di cui ti fidi e consulta Sicurezza.
Documentazione: Nodi, Protocollo Gateway, Modalità remota macOS, Sicurezza.
Tailscale è connesso ma non ricevo risposte. Che faccio?
Controlla le basi:
- Gateway in esecuzione:
openclaw gateway status - Stato del Gateway:
openclaw status - Stato dei canali:
openclaw channels status
Poi verifica autenticazione e routing:
- Se usi Tailscale Serve, assicurati che
gateway.auth.allowTailscalesia impostato correttamente. - Se ti connetti tramite tunnel SSH, conferma che il tunnel locale sia attivo e punti alla porta corretta.
- Conferma che le tue allowlist (DM o gruppo) includano il tuo account.
Documentazione: Tailscale, Accesso remoto, Canali.
Due istanze OpenClaw possono parlare tra loro (locale + VPS)?
Sì. Non esiste un bridge "bot-to-bot" integrato, ma puoi collegarle in alcuni modi affidabili:
Il più semplice: usa un normale canale chat a cui entrambi i bot possano accedere (Telegram/Slack/WhatsApp). Fai inviare a Bot A un messaggio a Bot B, poi lascia che Bot B risponda come al solito.
Bridge CLI (generico): esegui uno script che chiama l'altro Gateway con
openclaw agent --message ... --deliver, puntando a una chat in cui l'altro bot
ascolta. Se un bot è su un VPS remoto, punta la tua CLI a quel Gateway remoto
tramite SSH/Tailscale (vedi Accesso remoto).
Pattern di esempio (eseguito da una macchina che può raggiungere il Gateway di destinazione):
openclaw agent --message "Hello from local bot" --deliver --channel telegram --reply-to <chat-id>
Suggerimento: aggiungi una protezione affinché i due bot non entrino in loop infinito (solo menzione, allowlist di canale o una regola "non rispondere ai messaggi dei bot").
Documentazione: Accesso remoto, CLI agente, Invio agente.
Mi servono VPS separati per più agenti?
No. Un Gateway può ospitare più agenti, ciascuno con il proprio workspace, valori predefiniti del modello e routing. Questa è la configurazione normale ed è molto più economica e semplice che eseguire un VPS per agente.
Usa VPS separati solo quando ti serve isolamento forte (confini di sicurezza) o configurazioni molto diverse che non vuoi condividere. Altrimenti, mantieni un solo Gateway e usa più agenti o sub-agenti.
C'è un vantaggio nell'usare un nodo sul mio laptop personale invece di SSH da un VPS?
Sì - i nodi sono il modo first-class per raggiungere il tuo laptop da un Gateway remoto e sbloccano più del semplice accesso shell. Il Gateway viene eseguito su macOS/Linux (Windows tramite WSL2) ed è leggero (un piccolo VPS o un dispositivo di classe Raspberry Pi va bene; 4 GB di RAM sono abbondanti), quindi una configurazione comune è un host sempre attivo più il tuo laptop come nodo.
- Nessun SSH in ingresso richiesto. I nodi si collegano in uscita al Gateway WebSocket e usano l'associazione del dispositivo.
- Controlli di esecuzione più sicuri.
system.runè protetto da allowlist/approvazioni del nodo su quel laptop. - Più strumenti del dispositivo. I nodi espongono
canvas,cameraescreenoltre asystem.run. - Automazione locale del browser. Mantieni il Gateway su un VPS, ma esegui Chrome localmente tramite un host nodo sul laptop, oppure collegati a Chrome locale sull'host tramite Chrome MCP.
SSH va bene per accesso shell ad hoc, ma i nodi sono più semplici per workflow continuativi con agenti e automazione dei dispositivi.
I nodi eseguono un servizio gateway?
No. Solo un gateway dovrebbe essere eseguito per host, a meno che tu non esegua intenzionalmente profili isolati (vedi Gateway multipli). I nodi sono periferiche che si collegano al gateway (nodi iOS/Android, o "modalità nodo" macOS nell'app della barra dei menu). Per host nodo headless e controllo CLI, vedi CLI host Node.
È richiesto un riavvio completo per modifiche a gateway, discovery e alle superfici Plugin ospitate.
Esiste un modo API / RPC per applicare la configurazione?
Sì.
config.schema.lookup: ispeziona un sottoalbero di configurazione con il suo nodo di schema superficiale, il suggerimento UI corrispondente e i riepiloghi immediati dei figli prima di scrivereconfig.get: recupera lo snapshot corrente + hashconfig.patch: aggiornamento parziale sicuro (preferito per la maggior parte delle modifiche RPC); ricarica a caldo quando possibile e riavvia quando necessarioconfig.apply: valida + sostituisce l'intera configurazione; ricarica a caldo quando possibile e riavvia quando necessario- Lo strumento runtime
gateway, riservato al proprietario, continua a rifiutare la riscrittura ditools.exec.ask/tools.exec.security; gli alias legacytools.bash.*si normalizzano sugli stessi percorsi exec protetti
Configurazione minima ragionevole per una prima installazione
{
agents: { defaults: { workspace: "~/.openclaw/workspace" } },
channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
Questo imposta il tuo workspace e limita chi può attivare il bot.
Come configuro Tailscale su un VPS e mi connetto dal mio Mac?
Passaggi minimi:
-
Installa + accedi sul VPS
curl -fsSL https://tailscale.com/install.sh | sh sudo tailscale up -
Installa + accedi sul tuo Mac
- Usa l'app Tailscale e accedi alla stessa tailnet.
-
Abilita MagicDNS (consigliato)
- Nella console di amministrazione Tailscale, abilita MagicDNS in modo che il VPS abbia un nome stabile.
-
Usa l'hostname della tailnet
- SSH:
ssh [email protected] - Gateway WS:
ws://your-vps.tailnet-xxxx.ts.net:18789
- SSH:
Se vuoi la Control UI senza SSH, usa Tailscale Serve sul VPS:
openclaw gateway --tailscale serve
Questo mantiene il Gateway vincolato al loopback ed espone HTTPS tramite Tailscale. Vedi Tailscale.
Come collego un Node Mac a un Gateway remoto (Tailscale Serve)?
Serve espone la Control UI del Gateway + WS. I Node si connettono tramite lo stesso endpoint Gateway WS.
Configurazione consigliata:
-
Assicurati che VPS + Mac siano sulla stessa tailnet.
-
Usa l'app macOS in modalità remota (la destinazione SSH può essere l'hostname della tailnet). L'app effettuerà il tunnel della porta del Gateway e si connetterà come Node.
-
Approva il Node sul Gateway:
openclaw devices list openclaw devices approve <requestId>
Documentazione: Protocollo Gateway, Rilevamento, modalità remota macOS.
Devo installare su un secondo laptop o aggiungere solo un Node?
Se ti servono solo strumenti locali (schermo/fotocamera/exec) sul secondo laptop, aggiungilo come Node. Questo mantiene un singolo Gateway ed evita configurazioni duplicate. Gli strumenti locali del Node sono attualmente disponibili solo su macOS, ma prevediamo di estenderli ad altri sistemi operativi.
Installa un secondo Gateway solo quando ti serve isolamento forte o due bot completamente separati.
Documentazione: Node, CLI dei Node, Gateway multipli.
Variabili env e caricamento di .env
Come carica OpenClaw le variabili di ambiente?
OpenClaw legge le variabili env dal processo padre (shell, launchd/systemd, CI, ecc.) e in più carica:
.envdalla directory di lavoro corrente- un
.envglobale di fallback da~/.openclaw/.env(ovvero$OPENCLAW_STATE_DIR/.env)
Nessuno dei due file .env sovrascrive le variabili env esistenti.
Puoi anche definire variabili env inline nella configurazione (applicate solo se mancanti dall'env del processo):
{
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: { GROQ_API_KEY: "gsk-..." },
},
}
Vedi /environment per precedenza e sorgenti complete.
Ho avviato il Gateway tramite il servizio e le mie variabili env sono sparite. Cosa faccio ora?
Due correzioni comuni:
- Metti le chiavi mancanti in
~/.openclaw/.envcosì vengono lette anche quando il servizio non eredita l'env della tua shell. - Abilita l'importazione della shell (comodità opt-in):
{
env: {
shellEnv: {
enabled: true,
timeoutMs: 15000,
},
},
}
Questo esegue la tua shell di login e importa solo le chiavi previste mancanti (non sovrascrive mai). Equivalenti come variabili env:
OPENCLAW_LOAD_SHELL_ENV=1, OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000.
Ho impostato COPILOT_GITHUB_TOKEN, ma lo stato dei modelli mostra "Shell env: off." Perché?
openclaw models status indica se l'importazione dell'env della shell è abilitata. "Shell env: off"
non significa che le tue variabili env siano mancanti: significa solo che OpenClaw non caricherà
automaticamente la tua shell di login.
Se il Gateway viene eseguito come servizio (launchd/systemd), non erediterà l'ambiente della tua shell. Risolvi in uno di questi modi:
-
Metti il token in
~/.openclaw/.env:COPILOT_GITHUB_TOKEN=... -
Oppure abilita l'importazione della shell (
env.shellEnv.enabled: true). -
Oppure aggiungilo al blocco
envdella tua configurazione (si applica solo se manca).
Poi riavvia il Gateway e ricontrolla:
openclaw models status
I token Copilot vengono letti da COPILOT_GITHUB_TOKEN (anche GH_TOKEN / GITHUB_TOKEN).
Vedi /concepts/model-providers e /environment.
Sessioni e chat multiple
Come avvio una nuova conversazione?
Invia /new o /reset come messaggio autonomo. Vedi Gestione delle sessioni.
Le sessioni si reimpostano automaticamente se non invio mai /new?
Le sessioni possono scadere dopo session.idleMinutes, ma questa opzione è disabilitata per impostazione predefinita (predefinito 0).
Impostala su un valore positivo per abilitare la scadenza per inattività. Quando è abilitata, il successivo
messaggio dopo il periodo di inattività avvia un nuovo ID sessione per quella chiave chat.
Questo non elimina le trascrizioni: avvia solo una nuova sessione.
{
session: {
idleMinutes: 240,
},
}
Esiste un modo per creare un team di istanze OpenClaw (un CEO e molti agenti)?
Sì, tramite instradamento multi-agente e sotto-agenti. Puoi creare un agente coordinatore e diversi agenti esecutori con workspace e modelli propri.
Detto questo, è meglio considerarlo un esperimento divertente. Consuma molti token e spesso è meno efficiente rispetto all'uso di un bot con sessioni separate. Il modello tipico che immaginiamo è un bot con cui parli, con sessioni diverse per il lavoro in parallelo. Quel bot può anche avviare sotto-agenti quando necessario.
Documentazione: Instradamento multi-agente, Sotto-agenti, CLI degli agenti.
Perché il contesto è stato troncato a metà attività? Come lo evito?
Il contesto della sessione è limitato dalla finestra del modello. Chat lunghe, output estesi degli strumenti o molti file possono attivare la compattazione o il troncamento.
Cosa aiuta:
- Chiedi al bot di riassumere lo stato corrente e scriverlo in un file.
- Usa
/compactprima di attività lunghe e/newquando cambi argomento. - Mantieni il contesto importante nel workspace e chiedi al bot di rileggerlo.
- Usa sotto-agenti per lavori lunghi o in parallelo, così la chat principale resta più piccola.
- Scegli un modello con una finestra di contesto più ampia se succede spesso.
Come faccio a reimpostare completamente OpenClaw mantenendolo installato?
Usa il comando di reset:
openclaw reset
Reset completo non interattivo:
openclaw reset --scope full --yes --non-interactive
Poi riesegui la configurazione:
openclaw onboard --install-daemon
Note:
- L'onboarding offre anche Reset se rileva una configurazione esistente. Vedi Onboarding (CLI).
- Se hai usato profili (
--profile/OPENCLAW_PROFILE), reimposta ogni directory di stato (i valori predefiniti sono~/.openclaw-<profile>). - Reset per sviluppo:
openclaw gateway --dev --reset(solo sviluppo; cancella configurazione di sviluppo + credenziali + sessioni + workspace).
Ricevo errori "context too large": come faccio a reimpostare o compattare?
Usa una di queste opzioni:
-
Compatta (mantiene la conversazione ma riassume i turni più vecchi):
/compactoppure
/compact <instructions>per guidare il riassunto. -
Reset (nuovo ID sessione per la stessa chiave chat):
/new /reset
Se continua a succedere:
- Abilita o regola la potatura della sessione (
agents.defaults.contextPruning) per ridurre l'output vecchio degli strumenti. - Usa un modello con una finestra di contesto più ampia.
Documentazione: Compaction, Potatura della sessione, Gestione della sessione.
Perché vedo "LLM request rejected: messages.content.tool_use.input field required"?
Questo è un errore di convalida del provider: il modello ha emesso un blocco tool_use senza il campo
input obbligatorio. Di solito significa che la cronologia della sessione è obsoleta o corrotta (spesso dopo thread lunghi
o una modifica a strumenti/schema).
Correzione: avvia una nuova sessione con /new (messaggio autonomo).
Perché ricevo messaggi Heartbeat ogni 30 minuti?
Gli Heartbeat vengono eseguiti ogni 30m per impostazione predefinita (1h quando si usa l'autenticazione OAuth). Regolali o disabilitali:
{
agents: {
defaults: {
heartbeat: {
every: "2h", // or "0m" to disable
},
},
},
}
Se HEARTBEAT.md esiste ma è di fatto vuoto (solo righe vuote e intestazioni markdown
come # Heading), OpenClaw salta l'esecuzione dell'Heartbeat per risparmiare chiamate API.
Se il file manca, l'Heartbeat viene comunque eseguito e il modello decide cosa fare.
Le sovrascritture per agente usano agents.list[].heartbeat. Documentazione: Heartbeat.
Devo aggiungere un "account bot" a un gruppo WhatsApp?
No. OpenClaw viene eseguito sul tuo account, quindi se sei nel gruppo, OpenClaw può vederlo.
Per impostazione predefinita, le risposte nei gruppi sono bloccate finché non autorizzi i mittenti (groupPolicy: "allowlist").
Se vuoi che solo tu possa attivare le risposte nel gruppo:
{
channels: {
whatsapp: {
groupPolicy: "allowlist",
groupAllowFrom: ["+15551234567"],
},
},
}
Come trovo il JID di un gruppo WhatsApp?
Opzione 1 (la più rapida): segui i log e invia un messaggio di prova nel gruppo:
openclaw logs --follow --json
Cerca chatId (o from) che termina con @g.us, ad esempio:
[email protected].
Opzione 2 (se già configurato/in allowlist): elenca i gruppi dalla configurazione:
openclaw directory groups list --channel whatsapp
Perché OpenClaw non risponde in un gruppo?
Due cause comuni:
- Il filtro sulle menzioni è attivo (predefinito). Devi @menzionare il bot (o corrispondere a
mentionPatterns). - Hai configurato
channels.whatsapp.groupssenza"*"e il gruppo non è in allowlist.
Vedi Gruppi e Messaggi di gruppo.
Gruppi/thread condividono il contesto con i DM?
Le chat dirette convergono sulla sessione principale per impostazione predefinita. Gruppi/canali hanno chiavi di sessione proprie, e gli argomenti Telegram / i thread Discord sono sessioni separate. Vedi Gruppi e Messaggi di gruppo.
Quanti workspace e agenti posso creare?
Nessun limite rigido. Decine (anche centinaia) vanno bene, ma fai attenzione a:
- Crescita del disco: sessioni + trascrizioni si trovano in
~/.openclaw/agents/<agentId>/sessions/. - Costo in token: più agenti significano più uso simultaneo dei modelli.
- Sovraccarico operativo: profili di autenticazione, workspace e routing dei canali per ogni agente.
Suggerimenti:
- Mantieni un workspace attivo per agente (
agents.defaults.workspace). - Elimina le vecchie sessioni (file JSONL o voci archiviate) se il disco cresce.
- Usa
openclaw doctorper individuare workspace residui e discrepanze nei profili.
Posso eseguire più bot o chat contemporaneamente (Slack), e come dovrei configurarli?
Sì. Usa il routing multi-agente per eseguire più agenti isolati e instradare i messaggi in ingresso per canale/account/peer. Slack è supportato come canale e può essere associato ad agenti specifici.
L'accesso tramite browser è potente, ma non può "fare qualsiasi cosa che possa fare un essere umano": anti-bot, CAPTCHA e MFA possono comunque bloccare l'automazione. Per il controllo del browser più affidabile, usa Chrome MCP locale sull'host, oppure usa CDP sulla macchina che esegue effettivamente il browser.
Configurazione consigliata:
- Host Gateway sempre attivo (VPS/Mac mini).
- Un agente per ruolo (associazioni).
- Canale/i Slack associati a quegli agenti.
- Browser locale tramite Chrome MCP o un Node quando necessario.
Documentazione: routing multi-agente, Slack, Browser, Node.
Modelli, failover e profili di autenticazione
Domande e risposte sui modelli — impostazioni predefinite, selezione, alias, cambio, failover, profili di autenticazione — sono nelle FAQ sui modelli.
Gateway: porte, "già in esecuzione" e modalità remota
Quale porta usa il Gateway?
gateway.port controlla la singola porta multiplexata per WebSocket + HTTP (Control UI, hook, ecc.).
Precedenza:
--port > OPENCLAW_GATEWAY_PORT > gateway.port > default 18789
Perché openclaw gateway status dice "Runtime: running" ma "Connectivity probe: failed"?
Perché "running" è la vista del supervisore (launchd/systemd/schtasks). Il probe di connettività è la CLI che si collega effettivamente al WebSocket del Gateway.
Usa openclaw gateway status e considera attendibili queste righe:
Probe target:(l'URL effettivamente usato dal probe)Listening:(ciò che è effettivamente associato alla porta)Last gateway error:(causa principale comune quando il processo è vivo ma la porta non è in ascolto)
Perché openclaw gateway status mostra "Config (cli)" e "Config (service)" diversi?
Stai modificando un file di configurazione mentre il servizio ne sta usando un altro (spesso una discrepanza --profile / OPENCLAW_STATE_DIR).
Correzione:
openclaw gateway install --force
Eseguilo dallo stesso --profile / ambiente che vuoi far usare al servizio.
Cosa significa "another gateway instance is already listening"?
OpenClaw applica un lock di runtime associando immediatamente il listener WebSocket all'avvio (predefinito ws://127.0.0.1:18789). Se il bind fallisce con EADDRINUSE, genera GatewayLockError indicando che un'altra istanza è già in ascolto.
Correzione: arresta l'altra istanza, libera la porta oppure esegui con openclaw gateway --port <port>.
Come eseguo OpenClaw in modalità remota (client collegato a un Gateway altrove)?
Imposta gateway.mode: "remote" e punta a un URL WebSocket remoto, opzionalmente con credenziali remote a segreto condiviso:
{
gateway: {
mode: "remote",
remote: {
url: "ws://gateway.tailnet:18789",
token: "your-token",
password: "your-password",
},
},
}
Note:
openclaw gatewaysi avvia solo quandogateway.modeèlocal(oppure se passi il flag di override).- L'app macOS osserva il file di configurazione e cambia modalità live quando questi valori cambiano.
gateway.remote.token/.passwordsono solo credenziali remote lato client; da sole non abilitano l'autenticazione del Gateway locale.
La Control UI dice "unauthorized" (o continua a riconnettersi). Cosa fare?
Il percorso di autenticazione del Gateway e il metodo di autenticazione della UI non corrispondono.
Fatti (dal codice):
- La Control UI mantiene il token in
sessionStorageper la sessione della scheda del browser corrente e l'URL Gateway selezionato, quindi gli aggiornamenti nella stessa scheda continuano a funzionare senza ripristinare la persistenza del token di lunga durata in localStorage. - Su
AUTH_TOKEN_MISMATCH, i client attendibili possono tentare un solo nuovo tentativo limitato con un token dispositivo memorizzato nella cache quando il Gateway restituisce suggerimenti di retry (canRetryWithDeviceToken=true,recommendedNextStep=retry_with_device_token). - Quel retry con token memorizzato nella cache ora riusa gli ambiti approvati memorizzati con il token dispositivo. I chiamanti con
deviceTokenesplicito /scopesespliciti continuano invece a mantenere l'insieme di ambiti richiesto, senza ereditare gli ambiti memorizzati nella cache. - Al di fuori di quel percorso di retry, la precedenza dell'autenticazione di connessione è prima token/password condivisi espliciti, poi
deviceTokenesplicito, poi token dispositivo archiviato, poi token bootstrap. - I controlli degli ambiti del token bootstrap sono prefissati dal ruolo. La allowlist bootstrap integrata per l'operatore soddisfa solo richieste operator; i ruoli node o altri ruoli non operator hanno comunque bisogno di ambiti sotto il proprio prefisso di ruolo.
Correzione:
- Più rapido:
openclaw dashboard(stampa + copia l'URL della dashboard, prova ad aprirlo; mostra un suggerimento SSH se headless). - Se non hai ancora un token:
openclaw doctor --generate-gateway-token. - Se remoto, apri prima un tunnel:
ssh -N -L 18789:127.0.0.1:18789 user@hostpoi aprihttp://127.0.0.1:18789/. - Modalità segreto condiviso: imposta
gateway.auth.token/OPENCLAW_GATEWAY_TOKENoppuregateway.auth.password/OPENCLAW_GATEWAY_PASSWORD, poi incolla il segreto corrispondente nelle impostazioni della Control UI. - Modalità Tailscale Serve: assicurati che
gateway.auth.allowTailscalesia abilitato e di aprire l'URL Serve, non un URL raw loopback/tailnet che bypassa gli header di identità Tailscale. - Modalità trusted-proxy: assicurati di passare attraverso il proxy identity-aware configurato, non un URL Gateway raw. Anche i proxy local loopback sullo stesso host richiedono
gateway.auth.trustedProxy.allowLoopback = true. - Se la discrepanza persiste dopo l'unico retry, ruota/riapprova il token del dispositivo associato:
openclaw devices listopenclaw devices rotate --device <id> --role operator
- Se quella chiamata di rotazione dice che è stata negata, controlla due cose:
- le sessioni di dispositivi associati possono ruotare solo il proprio dispositivo, a meno che non abbiano anche
operator.admin - i valori
--scopeespliciti non possono superare gli ambiti operator correnti del chiamante
- le sessioni di dispositivi associati possono ruotare solo il proprio dispositivo, a meno che non abbiano anche
- Ancora bloccato? Esegui
openclaw status --alle segui Risoluzione dei problemi. Vedi Dashboard per i dettagli di autenticazione.
Ho impostato gateway.bind tailnet ma non riesce a fare il bind e nulla resta in ascolto
Il bind tailnet sceglie un IP Tailscale dalle interfacce di rete (100.64.0.0/10). Se la macchina non è su Tailscale (o l'interfaccia è inattiva), non c'è nulla a cui fare bind.
Correzione:
- Avvia Tailscale su quell'host (così avrà un indirizzo 100.x), oppure
- Passa a
gateway.bind: "loopback"/"lan".
Nota: tailnet è esplicito. auto preferisce loopback; usa gateway.bind: "tailnet" quando vuoi un bind solo tailnet.
Posso eseguire più Gateway sullo stesso host?
Di solito no: un Gateway può eseguire più canali di messaggistica e agenti. Usa più Gateway solo quando ti serve ridondanza (es.: bot di soccorso) o isolamento rigido.
Sì, ma devi isolare:
OPENCLAW_CONFIG_PATH(configurazione per istanza)OPENCLAW_STATE_DIR(stato per istanza)agents.defaults.workspace(isolamento del workspace)gateway.port(porte univoche)
Configurazione rapida (consigliata):
- Usa
openclaw --profile <name> ...per ogni istanza (crea automaticamente~/.openclaw-<name>). - Imposta un
gateway.portunivoco nella configurazione di ciascun profilo (o passa--portper le esecuzioni manuali). - Installa un servizio per profilo:
openclaw --profile <name> gateway install.
I profili aggiungono anche un suffisso ai nomi dei servizi (ai.openclaw.<profile>; legacy com.openclaw.*, openclaw-gateway-<profile>.service, OpenClaw Gateway (<profile>)).
Guida completa: Gateway multipli.
Cosa significa "invalid handshake" / codice 1008?
Il Gateway è un server WebSocket e si aspetta che il primissimo messaggio sia
un frame connect. Se riceve qualcos'altro, chiude la connessione
con codice 1008 (violazione di policy).
Cause comuni:
- Hai aperto l'URL HTTP in un browser (
http://...) invece di un client WS. - Hai usato la porta o il percorso sbagliati.
- Un proxy o tunnel ha rimosso gli header di autenticazione o inviato una richiesta non Gateway.
Correzioni rapide:
- Usa l'URL WS:
ws://<host>:18789(owss://...se HTTPS). - Non aprire la porta WS in una normale scheda del browser.
- Se l'autenticazione è attiva, includi token/password nel frame
connect.
Se usi la CLI o la TUI, l'URL dovrebbe essere simile a:
openclaw tui --url ws://<host>:18789 --token <token>
Dettagli del protocollo: protocollo Gateway.
Logging e debug
Dove sono i log?
Log su file (strutturati):
/tmp/openclaw/openclaw-YYYY-MM-DD.log
Puoi impostare un percorso stabile tramite logging.file. Il livello dei log su file è controllato da logging.level. La verbosità della console è controllata da --verbose e logging.consoleLevel.
Tail dei log più rapido:
openclaw logs --follow
Log di servizio/supervisore (quando il gateway viene eseguito tramite launchd/systemd):
- macOS:
$OPENCLAW_STATE_DIR/logs/gateway.logegateway.err.log(predefinito:~/.openclaw/logs/...; i profili usano~/.openclaw-<profile>/logs/...) - Linux:
journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager - Windows:
schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST
Vedi Risoluzione dei problemi per altro.
Come avvio/arresto/riavvio il servizio Gateway?
Usa gli helper del gateway:
openclaw gateway status
openclaw gateway restart
Se esegui il gateway manualmente, openclaw gateway --force può recuperare la porta. Vedi Gateway.
Ho chiuso il terminale su Windows: come riavvio OpenClaw?
Ci sono due modalità di installazione su Windows:
1) WSL2 (consigliata): il Gateway viene eseguito dentro Linux.
Apri PowerShell, entra in WSL, poi riavvia:
wsl
openclaw gateway status
openclaw gateway restart
Se non hai mai installato il servizio, avvialo in foreground:
openclaw gateway run
2) Windows nativo (non consigliato): il Gateway viene eseguito direttamente in Windows.
Apri PowerShell ed esegui:
openclaw gateway status
openclaw gateway restart
Se lo esegui manualmente (senza servizio), usa:
openclaw gateway run
Documentazione: Windows (WSL2), runbook del servizio Gateway.
Il Gateway è attivo ma le risposte non arrivano mai. Cosa devo controllare?
Inizia con una rapida verifica dello stato:
openclaw status
openclaw models status
openclaw channels status
openclaw logs --follow
Cause comuni:
- Autenticazione del modello non caricata sull'host del gateway (controlla
models status). - Abbinamento/allowlist del canale che blocca le risposte (controlla configurazione del canale + log).
- WebChat/Dashboard è aperto senza il token corretto.
Se sei remoto, conferma che la connessione del tunnel/Tailscale sia attiva e che il WebSocket del Gateway sia raggiungibile.
Documentazione: Canali, Risoluzione dei problemi, Accesso remoto.
"Disconnesso dal gateway: nessun motivo" - e ora?
Di solito significa che l'interfaccia utente ha perso la connessione WebSocket. Controlla:
- Il Gateway è in esecuzione?
openclaw gateway status - Il Gateway è integro?
openclaw status - L'interfaccia utente ha il token corretto?
openclaw dashboard - Se sei remoto, il collegamento tunnel/Tailscale è attivo?
Poi segui i log:
openclaw logs --follow
Documentazione: Dashboard, Accesso remoto, Risoluzione dei problemi.
Telegram setMyCommands non riesce. Cosa devo controllare?
Inizia da log e stato del canale:
openclaw channels status
openclaw channels logs --channel telegram
Poi abbina l'errore:
BOT_COMMANDS_TOO_MUCH: il menu Telegram ha troppe voci. OpenClaw riduce già fino al limite di Telegram e riprova con meno comandi, ma alcune voci di menu devono comunque essere rimosse. Riduci i comandi di plugin/skill/personalizzati, oppure disabilitachannels.telegram.commands.nativese non ti serve il menu.TypeError: fetch failed,Network request for 'setMyCommands' failed!o errori di rete simili: se sei su un VPS o dietro un proxy, conferma che HTTPS in uscita sia consentito e che il DNS funzioni perapi.telegram.org.
Se il Gateway è remoto, assicurati di guardare i log sull'host del Gateway.
Documentazione: Telegram, Risoluzione dei problemi dei canali.
La TUI non mostra output. Cosa devo controllare?
Prima conferma che il Gateway sia raggiungibile e che l'agente possa essere eseguito:
openclaw status
openclaw models status
openclaw logs --follow
Nella TUI, usa /status per vedere lo stato corrente. Se ti aspetti risposte in un
canale di chat, assicurati che la consegna sia abilitata (/deliver on).
Documentazione: TUI, Comandi slash.
Come faccio a fermare completamente e poi avviare il Gateway?
Se hai installato il servizio:
openclaw gateway stop
openclaw gateway start
Questo ferma/avvia il servizio supervisionato (launchd su macOS, systemd su Linux). Usalo quando il Gateway viene eseguito in background come daemon.
Se lo stai eseguendo in primo piano, ferma con Ctrl-C, poi:
openclaw gateway run
Documentazione: Runbook del servizio Gateway.
ELI5: openclaw gateway restart rispetto a openclaw gateway
openclaw gateway restart: riavvia il servizio in background (launchd/systemd).openclaw gateway: esegue il gateway in primo piano per questa sessione del terminale.
Se hai installato il servizio, usa i comandi gateway. Usa openclaw gateway quando
vuoi un'esecuzione una tantum in primo piano.
Il modo più rapido per ottenere più dettagli quando qualcosa non riesce
Avvia il Gateway con --verbose per ottenere più dettagli in console. Poi ispeziona il file di log per errori di autenticazione del canale, routing del modello e RPC.
Media e allegati
La mia skill ha generato un'immagine/PDF, ma non è stato inviato nulla
Gli allegati in uscita dall'agente devono includere una riga MEDIA:<path-or-url> (su una riga propria). Vedi Configurazione dell'assistente OpenClaw e Invio agente.
Invio da CLI:
openclaw message send --target +15555550123 --message "Here you go" --media /path/to/file.png
Controlla anche:
- Il canale di destinazione supporta i media in uscita e non è bloccato da allowlist.
- Il file rientra nei limiti di dimensione del provider (le immagini vengono ridimensionate a massimo 2048 px).
tools.fs.workspaceOnly=truemantiene gli invii da percorso locale limitati a workspace, temp/media-store e file convalidati dalla sandbox.tools.fs.workspaceOnly=falsepermette aMEDIA:di inviare file locali dell'host che l'agente può già leggere, ma solo per media e tipi di documenti sicuri (immagini, audio, video, PDF e documenti Office). I file di testo semplice e simili a segreti sono comunque bloccati.
Vedi Immagini.
Sicurezza e controllo degli accessi
È sicuro esporre OpenClaw ai DM in ingresso?
Tratta i DM in ingresso come input non attendibile. I valori predefiniti sono progettati per ridurre il rischio:
- Il comportamento predefinito sui canali compatibili con i DM è l'abbinamento:
- I mittenti sconosciuti ricevono un codice di abbinamento; il bot non elabora il loro messaggio.
- Approva con:
openclaw pairing approve --channel <channel> [--account <id>] <code> - Le richieste in sospeso sono limitate a 3 per canale; controlla
openclaw pairing list --channel <channel> [--account <id>]se un codice non è arrivato.
- L'apertura pubblica dei DM richiede un opt-in esplicito (
dmPolicy: "open"e allowlist"*").
Esegui openclaw doctor per individuare policy DM rischiose.
La prompt injection è un problema solo per i bot pubblici?
No. La prompt injection riguarda contenuti non attendibili, non solo chi può inviare DM al bot. Se il tuo assistente legge contenuti esterni (ricerca/fetch web, pagine browser, email, documentazione, allegati, log incollati), quei contenuti possono includere istruzioni che tentano di dirottare il modello. Questo può accadere anche se sei l'unico mittente.
Il rischio maggiore è quando gli strumenti sono abilitati: il modello può essere ingannato per esfiltrare contesto o chiamare strumenti per tuo conto. Riduci il raggio d'impatto:
- usando un agente "reader" in sola lettura o senza strumenti per riassumere contenuti non attendibili
- mantenendo
web_search/web_fetch/browserdisattivati per agenti con strumenti abilitati - trattando anche il testo decodificato di file/documenti come non attendibile: OpenResponses
input_filee l'estrazione degli allegati multimediali racchiudono entrambi il testo estratto in marcatori espliciti di confine per contenuti esterni invece di passare il testo grezzo del file - usando sandboxing e allowlist rigorose per gli strumenti
Dettagli: Sicurezza.
Il mio bot dovrebbe avere una propria email, un account GitHub o un numero di telefono?
Sì, per la maggior parte delle configurazioni. Isolare il bot con account e numeri di telefono separati riduce il raggio d'impatto se qualcosa va storto. Questo rende anche più facile ruotare credenziali o revocare accessi senza impattare i tuoi account personali.
Inizia in piccolo. Concedi accesso solo agli strumenti e agli account che ti servono davvero, ed espandi in seguito se necessario.
Documentazione: Sicurezza, Abbinamento.
Posso dargli autonomia sui miei messaggi di testo ed è sicuro?
Non consigliamo piena autonomia sui tuoi messaggi personali. Il modello più sicuro è:
- Mantieni i DM in modalità abbinamento o con una allowlist ristretta.
- Usa un numero o account separato se vuoi che invii messaggi per tuo conto.
- Lascia che prepari una bozza, poi approva prima dell'invio.
Se vuoi sperimentare, fallo su un account dedicato e tienilo isolato. Vedi Sicurezza.
Posso usare modelli più economici per attività da assistente personale?
Sì, se l'agente è solo chat e l'input è attendibile. I livelli più piccoli sono più suscettibili al dirottamento delle istruzioni, quindi evitali per agenti con strumenti abilitati o quando leggono contenuti non attendibili. Se devi usare un modello più piccolo, blocca gli strumenti ed esegui all'interno di una sandbox. Vedi Sicurezza.
Ho eseguito /start in Telegram ma non ho ricevuto un codice di abbinamento
I codici di abbinamento vengono inviati solo quando un mittente sconosciuto invia un messaggio al bot e
dmPolicy: "pairing" è abilitato. /start da solo non genera un codice.
Controlla le richieste in sospeso:
openclaw pairing list telegram
Se vuoi accesso immediato, aggiungi il tuo id mittente alla allowlist o imposta dmPolicy: "open"
per quell'account.
WhatsApp: invierà messaggi ai miei contatti? Come funziona l'abbinamento?
No. La policy DM predefinita di WhatsApp è abbinamento. I mittenti sconosciuti ricevono solo un codice di abbinamento e il loro messaggio non viene elaborato. OpenClaw risponde solo alle chat che riceve o agli invii espliciti che attivi.
Approva l'abbinamento con:
openclaw pairing approve whatsapp <code>
Elenca le richieste in sospeso:
openclaw pairing list whatsapp
Prompt del numero di telefono del wizard: viene usato per impostare la tua allowlist/proprietario così che i tuoi DM siano consentiti. Non viene usato per l'invio automatico. Se esegui sul tuo numero WhatsApp personale, usa quel numero e abilita channels.whatsapp.selfChatMode.
Comandi chat, interruzione delle attività e "non si ferma"
Come faccio a impedire che i messaggi interni di sistema vengano mostrati in chat?
La maggior parte dei messaggi interni o degli strumenti appare solo quando verbose, trace o reasoning è abilitato per quella sessione.
Correggi nella chat in cui lo vedi:
/verbose off
/trace off
/reasoning off
Se è ancora rumoroso, controlla le impostazioni della sessione nella Control UI e imposta verbose
su inherit. Conferma inoltre di non usare un profilo bot con verboseDefault impostato
su on nella configurazione.
Documentazione: Pensiero e verbose, Sicurezza.
Come faccio a fermare/annullare un'attività in esecuzione?
Invia uno di questi come messaggio autonomo (senza slash):
stop
stop action
stop current action
stop run
stop current run
stop agent
stop the agent
stop openclaw
openclaw stop
stop don't do anything
stop do not do anything
stop doing anything
please stop
stop please
abort
esc
wait
exit
interrupt
Questi sono trigger di interruzione (non comandi slash).
Per processi in background (dallo strumento exec), puoi chiedere all'agente di eseguire:
process action:kill sessionId:XXX
Panoramica dei comandi slash: vedi Comandi slash.
La maggior parte dei comandi deve essere inviata come messaggio autonomo che inizia con /, ma alcune scorciatoie (come /status) funzionano anche inline per mittenti nella allowlist.
Come invio un messaggio Discord da Telegram? ("Messaggistica tra contesti negata")
OpenClaw blocca la messaggistica tra provider per impostazione predefinita. Se una chiamata di strumento è vincolata a Telegram, non invierà a Discord a meno che tu non lo consenta esplicitamente.
Abilita la messaggistica tra provider per l'agente:
{
tools: {
message: {
crossContext: {
allowAcrossProviders: true,
marker: { enabled: true, prefix: "[from {channel}] " },
},
},
},
}
Riavvia il gateway dopo aver modificato la configurazione.
Perché sembra che il bot "ignori" i messaggi a raffica?
La modalità coda controlla come i nuovi messaggi interagiscono con un'esecuzione in corso. Usa /queue per cambiare modalità:
steer- mette in coda tutto lo steering in sospeso per il prossimo confine del modello nell'esecuzione correntequeue- steering legacy uno alla voltafollowup- esegue i messaggi uno alla voltacollect- raggruppa i messaggi e risponde una voltasteer-backlog- orienta ora, poi elabora l'arretratointerrupt- interrompe l'esecuzione corrente e ricomincia da capo
La modalità predefinita è steer. È possibile aggiungere opzioni come debounce:0.5s cap:25 drop:summarize per le modalità di follow-up. Consulta Coda dei comandi e Coda di indirizzamento.
Varie
Qual è il modello predefinito per Anthropic con una chiave API?
In OpenClaw, credenziali e selezione del modello sono separate. Impostare ANTHROPIC_API_KEY (o salvare una chiave API Anthropic nei profili di autenticazione) abilita l'autenticazione, ma il modello predefinito effettivo è quello configurato in agents.defaults.model.primary (ad esempio, anthropic/claude-sonnet-4-6 o anthropic/claude-opus-4-6). Se vedi No credentials found for profile "anthropic:default", significa che il Gateway non è riuscito a trovare le credenziali Anthropic nel file auth-profiles.json previsto per l'agente in esecuzione.
Ancora bloccato? Chiedi su Discord o apri una discussione su GitHub.
Correlati
- FAQ sul primo avvio — installazione, onboarding, autenticazione, abbonamenti, errori iniziali
- FAQ sui modelli — selezione del modello, failover, profili di autenticazione
- Risoluzione dei problemi — triage a partire dai sintomi