Remote access

Tailscale

OpenClaw は、Gateway ダッシュボードと WebSocket ポート向けに Tailscale Serve(tailnet)または Funnel(公開)を自動構成できます。これにより Gateway はループバックにバインドされたまま、Tailscale が HTTPS、ルーティング、(Serve の場合は)ID ヘッダーを提供します。

モード

  • serve: tailscale serve による tailnet 限定の Serve。Gateway は 127.0.0.1 のままです。
  • funnel: tailscale funnel による公開 HTTPS。OpenClaw では共有パスワードが必要です。
  • off: デフォルト(Tailscale 自動化なし)。

ステータスと監査出力では、この OpenClaw Serve/Funnel モードに Tailscale 公開 を使用します。off は OpenClaw が Serve または Funnel を管理していないことを意味します。local Tailscale デーモンが停止している、またはログアウトしているという意味ではありません。

認証

ハンドシェイクを制御するには gateway.auth.mode を設定します。

  • none(プライベート ingress のみ)
  • tokenOPENCLAW_GATEWAY_TOKEN が設定されている場合のデフォルト)
  • passwordOPENCLAW_GATEWAY_PASSWORD または設定による共有シークレット)
  • trusted-proxy(ID 対応リバースプロキシ。信頼済みプロキシ認証を参照)

tailscale.mode = "serve"gateway.auth.allowTailscaletrue の場合、Control UI/WebSocket 認証はトークン/パスワードを指定せずに Tailscale ID ヘッダー(tailscale-user-login)を使用できます。OpenClaw は、local Tailscale デーモン(tailscale whois)経由で x-forwarded-for アドレスを解決し、それをヘッダーと照合してから受け入れることで ID を検証します。OpenClaw は、リクエストがループバックから到着し、Tailscale の x-forwarded-forx-forwarded-protox-forwarded-host ヘッダーを含む場合にのみ、そのリクエストを Serve として扱います。 ブラウザーのデバイス ID を含む Control UI オペレーターセッションでは、この検証済み Serve パスもデバイスペアリングの往復をスキップします。これはブラウザーのデバイス ID をバイパスするものではありません。デバイスなしのクライアントは引き続き拒否され、ノードロールまたは Control UI 以外の WebSocket 接続は通常のペアリングと認証チェックに従います。 HTTP API エンドポイント(例: /v1/*/tools/invoke/api/channels/*)は Tailscale ID ヘッダー認証を使用しません。これらは引き続き Gateway の通常の HTTP 認証モードに従います。デフォルトでは共有シークレット認証、または意図的に構成された trusted-proxy / private-ingress の none 設定です。 このトークンなしフローは、Gateway ホストが信頼されていることを前提としています。信頼できないローカルコードが同じホストで実行される可能性がある場合は、gateway.auth.allowTailscale を無効にし、代わりにトークン/パスワード認証を要求してください。 明示的な共有シークレット認証情報を要求するには、gateway.auth.allowTailscale: false を設定し、gateway.auth.mode: "token" または "password" を使用します。

設定例

Tailnet 限定(Serve)

{
  gateway: {
    bind: "loopback",
    tailscale: { mode: "serve" },
  },
}

開く: https://<magicdns>/(または構成済みの gateway.controlUi.basePath

Tailnet 限定(Tailnet IP にバインド)

Gateway を Tailnet IP で直接リッスンさせたい場合(Serve/Funnel なし)に使用します。

{
  gateway: {
    bind: "tailnet",
    auth: { mode: "token", token: "your-token" },
  },
}

別の Tailnet デバイスから接続します。

  • Control UI: http://<tailscale-ip>:18789/
  • WebSocket: ws://<tailscale-ip>:18789

公開インターネット(Funnel + 共有パスワード)

{
  gateway: {
    bind: "loopback",
    tailscale: { mode: "funnel" },
    auth: { mode: "password", password: "replace-me" },
  },
}

パスワードをディスクにコミットするよりも OPENCLAW_GATEWAY_PASSWORD を優先してください。

CLI 例

openclaw gateway --tailscale serve
openclaw gateway --tailscale funnel --auth password

注記

  • Tailscale Serve/Funnel には、tailscale CLI がインストールされ、ログイン済みである必要があります。
  • tailscale.mode: "funnel" は、公開露出を避けるため、認証モードが password でない限り起動を拒否します。
  • シャットダウン時に OpenClaw が tailscale serve または tailscale funnel の構成を元に戻すようにしたい場合は、gateway.tailscale.resetOnExit を設定します。
  • gateway.bind: "tailnet" は直接 Tailnet バインドです(HTTPS なし、Serve/Funnel なし)。
  • gateway.bind: "auto" はループバックを優先します。Tailnet 限定にしたい場合は tailnet を使用します。
  • Serve/Funnel は Gateway Control UI + WS のみを公開します。ノードは同じ Gateway WS エンドポイント経由で接続するため、Serve はノードアクセスにも使用できます。

ブラウザー制御(リモート Gateway + ローカルブラウザー)

あるマシンで Gateway を実行し、別のマシンのブラウザーを操作したい場合は、ブラウザーマシンでノードホストを実行し、両方を同じ tailnet 上に置きます。 Gateway はブラウザー操作をノードにプロキシします。別個の制御サーバーや Serve URL は不要です。

ブラウザー制御には Funnel を避けてください。ノードペアリングはオペレーターアクセスと同様に扱います。

Tailscale の前提条件と制限

  • Serve には、tailnet で HTTPS が有効になっている必要があります。不足している場合、CLI がプロンプトを表示します。
  • Serve は Tailscale ID ヘッダーを注入します。Funnel は注入しません。
  • Funnel には、Tailscale v1.38.3 以降、MagicDNS、HTTPS の有効化、funnel ノード属性が必要です。
  • Funnel は TLS 経由のポート 443844310000 のみをサポートします。
  • macOS 上の Funnel には、オープンソース版の Tailscale アプリが必要です。

詳細

関連