First steps
Configurazione iniziale (CLI)
L’onboarding da CLI è il modo consigliato per configurare OpenClaw su macOS, Linux o Windows (tramite WSL2; fortemente consigliato). Configura un Gateway locale o una connessione a un Gateway remoto, più canali, Skills, e impostazioni predefinite dell’area di lavoro in un unico flusso guidato.
openclaw onboard
Per riconfigurare in seguito:
openclaw configure
openclaw agents add <name>
QuickStart e Avanzata
L’onboarding inizia con QuickStart (impostazioni predefinite) o Avanzata (controllo completo).
QuickStart (impostazioni predefinite)
- Gateway locale (loopback)
- Area di lavoro predefinita (o area di lavoro esistente)
- Porta Gateway 18789
- Autenticazione Gateway Token (generato automaticamente, anche su loopback)
- Criterio strumenti predefinito per le nuove configurazioni locali:
tools.profile: "coding"(il profilo esplicito esistente viene mantenuto) - Impostazione predefinita di isolamento DM: l’onboarding locale scrive
session.dmScope: "per-channel-peer"quando non è impostato. Dettagli: Riferimento configurazione CLI - Esposizione Tailscale disattivata
- I DM Telegram + WhatsApp usano per impostazione predefinita allowlist (ti verrà chiesto il tuo numero di telefono)
Avanzata (controllo completo)
- Espone ogni passaggio (modalità, area di lavoro, Gateway, canali, daemon, Skills).
Cosa configura l’onboarding
La modalità locale (predefinita) ti guida attraverso questi passaggi:
- Modello/Autenticazione — scegli qualsiasi provider/flusso di autenticazione supportato (chiave API, OAuth o autenticazione manuale specifica del provider), incluso Provider personalizzato
(compatibile con OpenAI, compatibile con Anthropic o rilevamento automatico sconosciuto). Scegli un modello predefinito.
Nota di sicurezza: se questo agente eseguirà strumenti o elaborerà contenuti Webhook/hook, preferisci il modello di ultima generazione più robusto disponibile e mantieni restrittivo il criterio degli strumenti. I livelli più deboli/vecchi sono più facili da colpire con prompt injection.
Per le esecuzioni non interattive,
--secret-input-mode refmemorizza nei profili di autenticazione riferimenti basati su env invece dei valori delle chiavi API in chiaro. Nella modalità non interattivaref, la variabile env del provider deve essere impostata; passare flag di chiave inline senza quella variabile env fallisce subito. Nelle esecuzioni interattive, scegliere la modalità riferimento segreto ti consente di puntare a una variabile d’ambiente o a un ref provider configurato (fileoexec), con una rapida validazione preliminare prima del salvataggio. Per Anthropic, onboarding/configure interattivi offrono Anthropic Claude CLI come percorso locale preferito e chiave API Anthropic come percorso di produzione consigliato. Anche Anthropic setup-token resta disponibile come percorso di autenticazione tramite token supportato. - Area di lavoro — Posizione per i file dell’agente (predefinita
~/.openclaw/workspace). Inizializza i file di bootstrap. - Gateway — Porta, indirizzo di binding, modalità di autenticazione, esposizione Tailscale.
In modalità token interattiva, scegli l’archiviazione predefinita del token in chiaro o opta per SecretRef.
Percorso SecretRef token non interattivo:
--gateway-token-ref-env <ENV_VAR>. - Canali — canali chat integrati e in bundle come BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp e altri.
- Daemon — Installa un LaunchAgent (macOS), un’unità utente systemd (Linux/WSL2) o un’attività pianificata Windows nativa con fallback per utente nella cartella Esecuzione automatica.
Se l’autenticazione token richiede un token e
gateway.auth.tokenè gestito da SecretRef, l’installazione del daemon lo valida ma non mantiene il token risolto nei metadati d’ambiente del servizio supervisore. Se l’autenticazione token richiede un token e il SecretRef token configurato non è risolto, l’installazione del daemon viene bloccata con indicazioni operative. Se sono configurati siagateway.auth.tokensiagateway.auth.passwordegateway.auth.modenon è impostato, l’installazione del daemon viene bloccata finché la modalità non viene impostata esplicitamente. - Controllo di integrità — Avvia il Gateway e verifica che sia in esecuzione.
- Skills — Installa Skills consigliate e dipendenze opzionali.
La modalità remota configura solo il client locale per connettersi a un Gateway altrove. Non installa né modifica nulla sull’host remoto.
Aggiungere un altro agente
Usa openclaw agents add <name> per creare un agente separato con la propria area di lavoro,
sessioni e profili di autenticazione. L’esecuzione senza --workspace avvia l’onboarding.
Cosa imposta:
agents.list[].nameagents.list[].workspaceagents.list[].agentDir
Note:
- Le aree di lavoro predefinite seguono
~/.openclaw/workspace-<agentId>. - Aggiungi
bindingsper instradare i messaggi in ingresso (l’onboarding può farlo). - Flag non interattivi:
--model,--agent-dir,--bind,--non-interactive.
Riferimento completo
Per descrizioni dettagliate passo passo e output di configurazione, consulta Riferimento configurazione CLI. Per esempi non interattivi, consulta Automazione CLI. Per il riferimento tecnico più approfondito, inclusi i dettagli RPC, consulta Riferimento onboarding.
Documentazione correlata
- Riferimento comando CLI:
openclaw onboard - Panoramica onboarding: Panoramica onboarding
- Onboarding app macOS: Onboarding
- Rituale di primo avvio dell’agente: Bootstrap dell’agente