CLI commands
Gateway
Gateway は OpenClaw の WebSocket サーバー(チャンネル、ノード、セッション、フック)です。このページのサブコマンドは openclaw gateway … 配下にあります。
ローカル mDNS + 広域 DNS-SD のセットアップ。
OpenClaw が Gateway を通知し、見つける方法。
トップレベルの Gateway 設定キー。
Gateway を実行する
ローカル Gateway プロセスを実行します。
openclaw gateway
フォアグラウンドのエイリアス:
openclaw gateway run
起動時の動作
- デフォルトでは、
~/.openclaw/openclaw.jsonでgateway.mode=localが設定されていない限り、Gateway は起動を拒否します。アドホック/開発用の実行には--allow-unconfiguredを使用します。 openclaw onboard --mode localとopenclaw setupはgateway.mode=localを書き込むことが期待されます。ファイルは存在するがgateway.modeがない場合は、暗黙的にローカルモードと見なすのではなく、壊れているか上書きされた設定として扱い、修復してください。- ファイルは存在するが
gateway.modeがない場合、Gateway はそれを疑わしい設定破損として扱い、ユーザーのために「ローカルと推測する」ことを拒否します。 - 認証なしでループバックを超えてバインドすることはブロックされます(安全ガードレール)。
SIGUSR1は、許可されている場合にプロセス内再起動をトリガーします(commands.restartはデフォルトで有効です。手動再起動をブロックするにはcommands.restart: falseを設定しますが、Gateway ツール/設定の適用/更新は引き続き許可されます)。SIGINT/SIGTERMハンドラーは Gateway プロセスを停止しますが、カスタム端末状態は復元しません。CLI を TUI または raw モード入力でラップする場合は、終了前に端末を復元してください。
オプション
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tcG9ydCA8cG9ydA
" type="number">
WebSocket ポート(デフォルトは設定/env 由来。通常は 18789)。
"--bind"--authOPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tdG9rZW4gPHRva2Vu
" type="string">
トークンの上書き(プロセスに対して OPENCLAW_GATEWAY_TOKEN も設定します)。
"--password"--tailscale--tailscale-reset-on-exitbooleanシャットダウン時に Tailscale serve/funnel 設定をリセットします。
--allow-unconfiguredboolean設定内に gateway.mode=local がなくても Gateway の起動を許可します。アドホック/開発用ブートストラップの場合のみ起動ガードをバイパスします。設定ファイルの書き込みや修復は行いません。
--devboolean見つからない場合に開発用設定 + ワークスペースを作成します(BOOTSTRAP.md はスキップ)。
--resetboolean開発用設定 + 認証情報 + セッション + ワークスペースをリセットします(--dev が必要)。
--forceboolean起動前に、選択されたポート上の既存リスナーをすべて終了します。
--verboseboolean詳細ログ。
--cli-backend-logsbooleanコンソールには CLI バックエンドログのみを表示します(stdout/stderr も有効化します)。
"--ws-log--compactboolean--ws-log compact のエイリアス。
--raw-streamboolean生のモデルストリームイベントを jsonl にログ出力します。
Gateway を再起動する
openclaw gateway restart
openclaw gateway restart --safe
openclaw gateway restart --force
openclaw gateway restart --safe は、再起動前に実行中の Gateway にアクティブな OpenClaw 作業の事前確認を要求します。キュー内の操作、返信配信、埋め込み実行、またはタスク実行がアクティブな場合、Gateway はブロッカーを報告し、重複する安全な再起動要求をまとめ、アクティブな作業が排出された後に再起動します。通常の restart は互換性のために既存のサービスマネージャー動作を維持します。即時上書きパスを明示的に必要とする場合にのみ --force を使用してください。
起動プロファイリング
OPENCLAW_GATEWAY_STARTUP_TRACE=1を設定すると、Gateway 起動中のフェーズタイミングをログ出力します。これにはフェーズごとのeventLoopMax遅延、および installed-index、manifest registry、起動計画、owner-map 作業の Plugin ルックアップテーブルタイミングが含まれます。OPENCLAW_DIAGNOSTICS=timelineをOPENCLAW_DIAGNOSTICS_TIMELINE_PATH=<path>とともに設定すると、外部 QA ハーネス向けにベストエフォートの JSONL 起動診断タイムラインを書き込みます。設定内のdiagnostics.flags: ["timeline"]でもフラグを有効化できます。パスは引き続き env で提供されます。イベントループサンプルを含めるにはOPENCLAW_DIAGNOSTICS_EVENT_LOOP=1を追加します。- Gateway 起動をベンチマークするには
pnpm test:startup:gateway -- --runs 5 --warmup 1を実行します。ベンチマークは最初のプロセス出力、/healthz、/readyz、起動トレースタイミング、イベントループ遅延、Plugin ルックアップテーブルタイミングの詳細を記録します。
実行中の Gateway を照会する
すべての照会コマンドは WebSocket RPC を使用します。
出力モード
- デフォルト: 人間が読める形式(TTY では色付き)。
--json: 機械可読 JSON(スタイル/スピナーなし)。--no-color(またはNO_COLOR=1): 人間向けレイアウトを維持したまま ANSI を無効化します。
共有オプション
--url <url>: Gateway WebSocket URL。--token <token>: Gateway トークン。--password <password>: Gateway パスワード。--timeout <ms>: タイムアウト/予算(コマンドごとに異なります)。--expect-final: 「final」応答を待機します(エージェント呼び出し)。
gateway health
openclaw gateway health --url ws://127.0.0.1:18789
HTTP /healthz エンドポイントは liveness probe です。サーバーが HTTP に応答できるようになると返ります。HTTP /readyz エンドポイントはより厳格で、起動時の Plugin サイドカー、チャンネル、または設定済みフックがまだ落ち着いていない間は赤のままです。ローカルまたは認証済みの詳細な readiness 応答には、イベントループ遅延、イベントループ使用率、CPU コア比率、degraded フラグを含む eventLoop 診断ブロックが含まれます。
gateway usage-cost
セッションログから usage-cost のサマリーを取得します。
openclaw gateway usage-cost
openclaw gateway usage-cost --days 7
openclaw gateway usage-cost --json
"--days gateway stability
実行中の Gateway から最近の診断安定性レコーダーを取得します。
openclaw gateway stability
openclaw gateway stability --type payload.large
openclaw gateway stability --bundle latest
openclaw gateway stability --bundle latest --export
openclaw gateway stability --json
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tbGltaXQgPGxpbWl0
" type="number" default="25">
含める最近のイベントの最大数(最大 1000)。
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tdHlwZSA8dHlwZQ
" type="string">
payload.large や diagnostic.memory.pressure などの診断イベントタイプでフィルターします。
"--since-seq--bundle [path]string実行中の Gateway を呼び出す代わりに、永続化された安定性バンドルを読み取ります。状態ディレクトリ下の最新バンドルには --bundle latest(または単に --bundle)を使用するか、バンドル JSON パスを直接渡します。
--exportboolean安定性の詳細を出力する代わりに、共有可能なサポート診断 zip を書き込みます。
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tb3V0cHV0IDxwYXRo
" type="string">
--export の出力パス。
プライバシーとバンドルの動作
- レコードは運用メタデータを保持します。イベント名、件数、バイトサイズ、メモリ読み取り値、キュー/セッション状態、チャンネル/Plugin 名、編集済みセッションサマリーです。チャットテキスト、webhook 本文、ツール出力、生のリクエスト本文またはレスポンス本文、トークン、Cookie、シークレット値、ホスト名、生のセッション ID は保持しません。レコーダー全体を無効化するには
diagnostics.enabled: falseを設定します。 - 致命的な Gateway 終了、シャットダウンタイムアウト、再起動時の起動失敗が発生した場合、レコーダーにイベントがあると OpenClaw は同じ診断スナップショットを
~/.openclaw/logs/stability/openclaw-stability-*.jsonに書き込みます。最新のバンドルはopenclaw gateway stability --bundle latestで確認してください。--limit、--type、--since-seqもバンドル出力に適用されます。
gateway diagnostics export
バグレポートに添付するために設計されたローカル診断 zip を書き込みます。プライバシーモデルとバンドル内容については、診断のエクスポート を参照してください。
openclaw gateway diagnostics export
openclaw gateway diagnostics export --output openclaw-diagnostics.zip
openclaw gateway diagnostics export --json
"--log-lines"--log-bytes"--url"--token"--password"--timeout--no-stability-bundleboolean永続化された安定性バンドルの検索をスキップします。
--jsonboolean書き込まれたパス、サイズ、マニフェストを JSON として出力します。
エクスポートには、マニフェスト、Markdown サマリー、設定形状、サニタイズ済み設定詳細、サニタイズ済みログサマリー、サニタイズ済み Gateway ステータス/ヘルススナップショット、および存在する場合は最新の安定性バンドルが含まれます。
これは共有されることを想定しています。デバッグに役立つ運用詳細を保持します。たとえば、安全な OpenClaw ログフィールド、サブシステム名、ステータスコード、所要時間、設定済みモード、ポート、Plugin ID、プロバイダー ID、非シークレット機能設定、編集済み運用ログメッセージなどです。チャットテキスト、webhook 本文、ツール出力、認証情報、Cookie、アカウント/メッセージ識別子、プロンプト/指示テキスト、ホスト名、シークレット値は省略または編集されます。LogTape スタイルのメッセージがユーザー/チャット/ツールのペイロードテキストのように見える場合、エクスポートはメッセージが省略されたこととそのバイト数のみを保持します。
gateway status
gateway status は Gateway サービス(launchd/systemd/schtasks)に加えて、接続性/認証機能の任意のプローブを表示します。
openclaw gateway status
openclaw gateway status --json
openclaw gateway status --require-rpc
"--url"--token"--password"--timeout--no-probeboolean接続性プローブをスキップします(サービスのみの表示)。
--deepbooleanシステムレベルのサービスもスキャンします。
--require-rpcboolean既定の接続性プローブを読み取りプローブに昇格し、その読み取りプローブが失敗した場合に 0 以外で終了します。--no-probe と組み合わせることはできません。
ステータスの意味
gateway statusは、ローカル CLI 設定が欠落している場合や無効な場合でも、診断のために利用可能なままです。- 既定の
gateway statusは、サービス状態、WebSocket 接続、ハンドシェイク時に見える認証機能を証明します。読み取り/書き込み/管理操作は証明しません。 - 診断プローブは、初回デバイス認証に対して非変更です。既存のキャッシュ済みデバイストークンがある場合は再利用しますが、ステータス確認のためだけに新しい CLI デバイス ID や読み取り専用デバイスペアリングレコードを作成することはありません。
gateway statusは、可能な場合、プローブ認証用に設定済みの認証 SecretRefs を解決します。- このコマンドパスで必須の認証 SecretRef が未解決の場合、プローブの接続性/認証が失敗すると
gateway status --jsonはrpc.authWarningを報告します。--token/--passwordを明示的に渡すか、先にシークレットソースを解決してください。 - プローブが成功した場合、誤検出を避けるため未解決の認証参照警告は抑制されます。
- 待機中のサービスだけでは不十分で、読み取りスコープの RPC 呼び出しも正常である必要がある場合は、スクリプトや自動化で
--require-rpcを使用します。 --deepは、追加の launchd/systemd/schtasks インストールをベストエフォートでスキャンします。複数の gateway らしいサービスが検出された場合、人間向け出力はクリーンアップのヒントを表示し、ほとんどのセットアップではマシンごとに 1 つの Gateway を実行すべきであると警告します。--deepは、外部スーパーバイザーの再起動のためにサービスプロセスが正常終了した場合、最近の Gateway スーパーバイザー再起動ハンドオフも報告します。- 人間向け出力には、プロファイルまたは state-dir のずれを診断しやすくするため、解決済みのファイルログパスと、CLI とサービスの設定パス/有効性のスナップショットが含まれます。
Linux systemd 認証ドリフトチェック
- Linux systemd インストールでは、サービス認証ドリフトチェックはユニットから
Environment=とEnvironmentFile=の両方の値を読み取ります(%h、引用符付きパス、複数ファイル、任意の-ファイルを含む)。 - ドリフトチェックは、マージされた実行時 env(最初にサービスコマンド env、次にプロセス env フォールバック)を使用して
gateway.auth.tokenSecretRefs を解決します。 - トークン認証が実質的に有効でない場合(明示的な
gateway.auth.modeがpassword/none/trusted-proxy、または mode が未設定でパスワードが優先され得る一方でトークン候補が優先され得ない場合)、トークンドリフトチェックは設定トークンの解決をスキップします。
gateway probe
gateway probe は「すべてをデバッグする」コマンドです。常に次をプローブします。
- 設定済みのリモート Gateway(設定されている場合)、および
- localhost(loopback)。リモートが設定されている場合でも対象になります。
--url を渡すと、その明示的な対象が両方より前に追加されます。人間向け出力では、対象に次のラベルが付きます。
URL (explicit)Remote (configured)またはRemote (configured, inactive)Local loopback
openclaw gateway probe
openclaw gateway probe --json
解釈
Reachable: yesは、少なくとも 1 つの対象が WebSocket 接続を受け入れたことを意味します。Capability: read-only|write-capable|admin-capable|pairing-pending|connect-onlyは、プローブが認証について証明できた内容を報告します。到達可能性とは別です。Read probe: okは、読み取りスコープの詳細 RPC 呼び出し(health/status/system-presence/config.get)も成功したことを意味します。Read probe: limited - missing scope: operator.readは、接続は成功したが読み取りスコープ RPC が制限されていることを意味します。これは完全な失敗ではなく、劣化した到達可能性として報告されます。Connect: okの後のRead probe: failedは、Gateway が WebSocket 接続を受け入れたものの、後続の読み取り診断がタイムアウトしたか失敗したことを意味します。これも到達不能な Gateway ではなく、劣化した到達可能性です。gateway statusと同様に、プローブは既存のキャッシュ済みデバイス認証を再利用しますが、初回デバイス ID やペアリング状態は作成しません。- 終了コードが 0 以外になるのは、プローブされた対象に 1 つも到達できない場合のみです。
JSON 出力
トップレベル:
ok: 少なくとも 1 つの対象に到達可能です。degraded: 少なくとも 1 つの対象が接続を受け入れたが、完全な詳細 RPC 診断を完了しませんでした。capability: 到達可能な対象全体で確認された最良の機能(read_only、write_capable、admin_capable、pairing_pending、connected_no_operator_scope、またはunknown)。primaryTargetId: アクティブな勝者として扱うべき最良の対象。順序は、明示的な URL、SSH トンネル、設定済みリモート、local loopback です。warnings[]:code、message、任意のtargetIdsを含むベストエフォートの警告レコード。network: 現在の設定とホストネットワークから派生した local loopback/tailnet URL のヒント。discovery.timeoutMsとdiscovery.count: このプローブパスで使用された実際の検出予算/結果数。
対象ごと(targets[].connect):
ok: 接続 + 劣化分類後の到達可能性。rpcOk: 完全な詳細 RPC 成功。scopeLimited: operator スコープ不足により詳細 RPC が失敗しました。
対象ごと(targets[].auth):
role: 利用可能な場合、hello-okで報告された認証ロール。scopes: 利用可能な場合、hello-okで報告された付与済みスコープ。capability: その対象に対して表面化された認証機能の分類。
一般的な警告コード
ssh_tunnel_failed: SSH トンネルのセットアップに失敗しました。コマンドは直接プローブにフォールバックしました。multiple_gateways: 複数の対象に到達可能でした。レスキューボットなど、分離されたプロファイルを意図的に実行している場合を除き、これは通常ではありません。auth_secretref_unresolved: 設定済みの認証 SecretRef を、失敗した対象用に解決できませんでした。probe_scope_limited: WebSocket 接続は成功しましたが、読み取りプローブはoperator.readの欠落により制限されました。
SSH 経由のリモート(Mac アプリ同等)
macOS アプリの「SSH 経由のリモート」モードは、ローカルポートフォワードを使用するため、(loopback のみにバインドされている可能性がある)リモート Gateway が ws://127.0.0.1:<port> で到達可能になります。
CLI の同等コマンド:
openclaw gateway probe --ssh user@gateway-host
OPENCLAW_DOCS_MARKER:paramOpen:IHBhdGg9Ii0tc3NoIDx0YXJnZXQ
" type="string">
user@host または user@host:port(ポートの既定値は 22)。
--ssh-autoboolean解決済みの検出エンドポイント(local. と、設定済みの広域ドメインがあればそれを加えたもの)から、最初に検出された Gateway ホストを SSH 対象として選択します。TXT のみのヒントは無視されます。
設定(任意、既定値として使用):
gateway.remote.sshTargetgateway.remote.sshIdentity
gateway call <method>
低レベル RPC ヘルパー。
openclaw gateway call status
openclaw gateway call logs.tail --params '{"sinceMs": 60000}'
"--params"--url"--token"--password"--timeout--expect-finalboolean主に、最終ペイロードの前に中間イベントをストリームする agent スタイルの RPC 向けです。
--jsonboolean機械可読 JSON 出力。
Gateway サービスを管理する
openclaw gateway install
openclaw gateway start
openclaw gateway stop
openclaw gateway restart
openclaw gateway uninstall
ラッパー付きでインストールする
管理対象サービスを別の実行可能ファイル経由で開始する必要がある場合、たとえば
シークレットマネージャーの shim や run-as ヘルパーを使う場合は --wrapper を使用します。ラッパーは通常の Gateway 引数を受け取り、
最終的にそれらの引数で openclaw または Node を exec する責任があります。
cat > ~/.local/bin/openclaw-doppler <<'EOF'
#!/usr/bin/env bash
set -euo pipefail
exec doppler run --project my-project --config production -- openclaw "$@"
EOF
chmod +x ~/.local/bin/openclaw-doppler
openclaw gateway install --wrapper ~/.local/bin/openclaw-doppler --force
openclaw gateway restart
環境経由でラッパーを設定することもできます。gateway install は、パスが
実行可能ファイルであることを検証し、ラッパーをサービス ProgramArguments に書き込み、後続の強制再インストール、更新、doctor
修復のためにサービス環境へ OPENCLAW_WRAPPER を永続化します。
OPENCLAW_WRAPPER="$HOME/.local/bin/openclaw-doppler" openclaw gateway install --force
openclaw doctor
永続化されたラッパーを削除するには、再インストール時に OPENCLAW_WRAPPER をクリアします。
OPENCLAW_WRAPPER= openclaw gateway install --force
openclaw gateway restart
コマンドオプション
gateway status:--url,--token,--password,--timeout,--no-probe,--require-rpc,--deep,--jsongateway install:--port,--runtime <node|bun>,--token,--wrapper <path>,--force,--jsongateway restart:--safe,--force,--wait <duration>,--jsongateway uninstall|start|stop:--json
ライフサイクル動作
- 管理対象サービスを再起動するには
gateway restartを使用します。再起動の代用としてgateway stopとgateway startを連結しないでください。macOS では、gateway stopは停止前に意図的に LaunchAgent を無効化します。 gateway restart --safeは、実行中の Gateway に対して、アクティブな OpenClaw 作業を事前確認し、返信配信、埋め込み実行、タスク実行が排出されるまで再起動を延期するよう要求します。--safeは--forceまたは--waitと組み合わせることはできません。gateway restart --wait 30sは、その再起動について、設定済みの再起動ドレイン予算を上書きします。単位のない数値はミリ秒です。s、m、hなどの単位を使用できます。--wait 0は無期限に待機します。gateway restart --forceは、アクティブ作業のドレインをスキップし、すぐに再起動します。operator が一覧表示されたタスクブロッカーをすでに確認しており、今すぐ Gateway を戻したい場合に使用します。- ライフサイクルコマンドは、スクリプト用に
--jsonを受け入れます。
インストール時の認証と SecretRefs
- トークン認証でトークンが必要で、
gateway.auth.tokenが SecretRef 管理の場合、gateway installは SecretRef を解決可能であることを検証しますが、解決済みトークンをサービス環境メタデータに永続化しません。 - トークン認証でトークンが必要で、設定されたトークン SecretRef が未解決の場合、フォールバックの平文を永続化するのではなく、インストールはフェイルクローズします。
gateway runのパスワード認証では、インラインの--passwordよりもOPENCLAW_GATEWAY_PASSWORD、--password-file、または SecretRef に裏付けられたgateway.auth.passwordを優先してください。- 推論された認証モードでは、シェルのみの
OPENCLAW_GATEWAY_PASSWORDはインストール時のトークン要件を緩和しません。管理対象サービスをインストールする場合は、永続的な設定(gateway.auth.passwordまたは設定のenv)を使用してください。 gateway.auth.tokenとgateway.auth.passwordの両方が設定されていて、gateway.auth.modeが未設定の場合、モードが明示的に設定されるまでインストールはブロックされます。
Gateway を検出する(Bonjour)
gateway discover は Gateway ビーコン(_openclaw-gw._tcp)をスキャンします。
- マルチキャスト DNS-SD:
local. - ユニキャスト DNS-SD(ワイドエリア Bonjour): ドメイン(例:
openclaw.internal.)を選択し、分割 DNS + DNS サーバーを設定します。Bonjour を参照してください。
Bonjour 検出が有効(デフォルト)な Gateway のみがビーコンをアドバタイズします。
ワイドエリア検出レコードには次が含まれます(TXT):
role(Gateway ロールのヒント)transport(トランスポートのヒント。例:gateway)gatewayPort(WebSocket ポート。通常は18789)sshPort(任意。存在しない場合、クライアントは SSH ターゲットのデフォルトを22にします)tailnetDns(利用可能な場合は MagicDNS ホスト名)gatewayTls/gatewayTlsSha256(TLS 有効 + 証明書フィンガープリント)cliPath(ワイドエリアゾーンに書き込まれるリモートインストールのヒント)
gateway discover
openclaw gateway discover
"--timeout--jsonboolean機械可読出力(スタイル/スピナーも無効化します)。
例:
openclaw gateway discover --timeout 4000
openclaw gateway discover --json | jq '.beacons[].wsUrl'