Remote access
Tailscale
OpenClaw は、Gateway ダッシュボードと WebSocket ポート向けに Tailscale Serve(tailnet)または Funnel(公開)を自動構成できます。これにより Gateway はループバックにバインドされたまま、Tailscale が HTTPS、ルーティング、(Serve の場合は)ID ヘッダーを提供します。
モード
serve:tailscale serveによる tailnet 限定の Serve。Gateway は127.0.0.1のままです。funnel:tailscale funnelによる公開 HTTPS。OpenClaw では共有パスワードが必要です。off: デフォルト(Tailscale 自動化なし)。
ステータスと監査出力では、この OpenClaw Serve/Funnel モードに Tailscale 公開 を使用します。off は OpenClaw が Serve または Funnel を管理していないことを意味します。local Tailscale デーモンが停止している、またはログアウトしているという意味ではありません。
認証
ハンドシェイクを制御するには gateway.auth.mode を設定します。
none(プライベート ingress のみ)token(OPENCLAW_GATEWAY_TOKENが設定されている場合のデフォルト)password(OPENCLAW_GATEWAY_PASSWORDまたは設定による共有シークレット)trusted-proxy(ID 対応リバースプロキシ。信頼済みプロキシ認証を参照)
tailscale.mode = "serve" で gateway.auth.allowTailscale が true の場合、Control UI/WebSocket 認証はトークン/パスワードを指定せずに Tailscale ID ヘッダー(tailscale-user-login)を使用できます。OpenClaw は、local Tailscale デーモン(tailscale whois)経由で x-forwarded-for アドレスを解決し、それをヘッダーと照合してから受け入れることで ID を検証します。OpenClaw は、リクエストがループバックから到着し、Tailscale の x-forwarded-for、x-forwarded-proto、x-forwarded-host ヘッダーを含む場合にのみ、そのリクエストを Serve として扱います。
ブラウザーのデバイス ID を含む Control UI オペレーターセッションでは、この検証済み Serve パスもデバイスペアリングの往復をスキップします。これはブラウザーのデバイス ID をバイパスするものではありません。デバイスなしのクライアントは引き続き拒否され、ノードロールまたは Control UI 以外の WebSocket 接続は通常のペアリングと認証チェックに従います。
HTTP API エンドポイント(例: /v1/*、/tools/invoke、/api/channels/*)は Tailscale ID ヘッダー認証を使用しません。これらは引き続き Gateway の通常の HTTP 認証モードに従います。デフォルトでは共有シークレット認証、または意図的に構成された trusted-proxy / private-ingress の none 設定です。
このトークンなしフローは、Gateway ホストが信頼されていることを前提としています。信頼できないローカルコードが同じホストで実行される可能性がある場合は、gateway.auth.allowTailscale を無効にし、代わりにトークン/パスワード認証を要求してください。
明示的な共有シークレット認証情報を要求するには、gateway.auth.allowTailscale: false を設定し、gateway.auth.mode: "token" または "password" を使用します。
設定例
Tailnet 限定(Serve)
{
gateway: {
bind: "loopback",
tailscale: { mode: "serve" },
},
}
開く: https://<magicdns>/(または構成済みの gateway.controlUi.basePath)
Tailnet 限定(Tailnet IP にバインド)
Gateway を Tailnet IP で直接リッスンさせたい場合(Serve/Funnel なし)に使用します。
{
gateway: {
bind: "tailnet",
auth: { mode: "token", token: "your-token" },
},
}
別の Tailnet デバイスから接続します。
- Control UI:
http://<tailscale-ip>:18789/ - WebSocket:
ws://<tailscale-ip>:18789
公開インターネット(Funnel + 共有パスワード)
{
gateway: {
bind: "loopback",
tailscale: { mode: "funnel" },
auth: { mode: "password", password: "replace-me" },
},
}
パスワードをディスクにコミットするよりも OPENCLAW_GATEWAY_PASSWORD を優先してください。
CLI 例
openclaw gateway --tailscale serve
openclaw gateway --tailscale funnel --auth password
注記
- Tailscale Serve/Funnel には、
tailscaleCLI がインストールされ、ログイン済みである必要があります。 tailscale.mode: "funnel"は、公開露出を避けるため、認証モードがpasswordでない限り起動を拒否します。- シャットダウン時に OpenClaw が
tailscale serveまたはtailscale funnelの構成を元に戻すようにしたい場合は、gateway.tailscale.resetOnExitを設定します。 gateway.bind: "tailnet"は直接 Tailnet バインドです(HTTPS なし、Serve/Funnel なし)。gateway.bind: "auto"はループバックを優先します。Tailnet 限定にしたい場合はtailnetを使用します。- Serve/Funnel は Gateway Control UI + WS のみを公開します。ノードは同じ Gateway WS エンドポイント経由で接続するため、Serve はノードアクセスにも使用できます。
ブラウザー制御(リモート Gateway + ローカルブラウザー)
あるマシンで Gateway を実行し、別のマシンのブラウザーを操作したい場合は、ブラウザーマシンでノードホストを実行し、両方を同じ tailnet 上に置きます。 Gateway はブラウザー操作をノードにプロキシします。別個の制御サーバーや Serve URL は不要です。
ブラウザー制御には Funnel を避けてください。ノードペアリングはオペレーターアクセスと同様に扱います。
Tailscale の前提条件と制限
- Serve には、tailnet で HTTPS が有効になっている必要があります。不足している場合、CLI がプロンプトを表示します。
- Serve は Tailscale ID ヘッダーを注入します。Funnel は注入しません。
- Funnel には、Tailscale v1.38.3 以降、MagicDNS、HTTPS の有効化、funnel ノード属性が必要です。
- Funnel は TLS 経由のポート
443、8443、10000のみをサポートします。 - macOS 上の Funnel には、オープンソース版の Tailscale アプリが必要です。
詳細
- Tailscale Serve 概要: https://tailscale.com/kb/1312/serve
tailscale serveコマンド: https://tailscale.com/kb/1242/tailscale-serve- Tailscale Funnel 概要: https://tailscale.com/kb/1223/tailscale-funnel
tailscale funnelコマンド: https://tailscale.com/kb/1311/tailscale-funnel