Platforms overview
iOS 앱
가용성: 내부 프리뷰. iOS 앱은 아직 공개 배포되지 않았습니다.
기능
- WebSocket(LAN 또는 tailnet)을 통해 Gateway에 연결합니다.
- Node 기능을 노출합니다: Canvas, Screen snapshot, Camera capture, Location, Talk mode, Voice wake.
node.invoke명령을 수신하고 Node 상태 이벤트를 보고합니다.
요구 사항
- 다른 기기(macOS, Linux 또는 WSL2를 통한 Windows)에서 실행 중인 Gateway.
- 네트워크 경로:
- Bonjour를 통한 동일 LAN, 또는
- 유니캐스트 DNS-SD를 통한 tailnet(예시 도메인:
openclaw.internal.), 또는 - 수동 호스트/포트(폴백).
빠른 시작(페어링 + 연결)
- Gateway를 시작합니다.
openclaw gateway --port 18789
-
iOS 앱에서 Settings를 열고 검색된 gateway를 선택합니다(또는 Manual Host를 활성화하고 호스트/포트를 입력합니다).
-
gateway 호스트에서 페어링 요청을 승인합니다.
openclaw devices list
openclaw devices approve <requestId>
앱이 변경된 인증 세부 정보(role/scopes/public key)로 페어링을 다시 시도하면
이전 대기 중 요청은 대체되고 새 requestId가 생성됩니다.
승인하기 전에 openclaw devices list를 다시 실행하세요.
선택 사항: iOS Node가 항상 엄격히 제어되는 서브넷에서 연결되는 경우, 명시적 CIDR 또는 정확한 IP로 최초 Node 자동 승인을 옵트인할 수 있습니다.
{
gateway: {
nodes: {
pairing: {
autoApproveCidrs: ["192.168.1.0/24"],
},
},
},
}
이 기능은 기본적으로 비활성화되어 있습니다. 요청된 scopes가 없는 새로운 role: node
페어링에만 적용됩니다. Operator/browser 페어링과 role, scope, metadata 또는
public-key 변경은 여전히 수동 승인이 필요합니다.
- 연결을 확인합니다.
openclaw nodes status
openclaw gateway call node.list --params "{}"
공식 빌드용 릴레이 기반 푸시
공식 배포 iOS 빌드는 원시 APNs 토큰을 gateway에 게시하는 대신 외부 푸시 릴레이를 사용합니다.
Gateway 쪽 요구 사항:
{
gateway: {
push: {
apns: {
relay: {
baseUrl: "https://relay.example.com",
},
},
},
},
}
흐름 작동 방식:
- iOS 앱은 App Attest와 StoreKit 앱 트랜잭션 JWS를 사용해 릴레이에 등록합니다.
- 릴레이는 불투명한 릴레이 핸들과 등록 범위 send grant를 반환합니다.
- iOS 앱은 페어링된 gateway identity를 가져와 릴레이 등록에 포함하므로, 릴레이 기반 등록은 해당 특정 gateway에 위임됩니다.
- 앱은 해당 릴레이 기반 등록을
push.apns.register로 페어링된 gateway에 전달합니다. - Gateway는 저장된 릴레이 핸들을
push.test, 백그라운드 wake, wake nudge에 사용합니다. - Gateway 릴레이 기본 URL은 공식/TestFlight iOS 빌드에 내장된 릴레이 URL과 일치해야 합니다.
- 앱이 나중에 다른 gateway 또는 다른 릴레이 기본 URL을 가진 빌드에 연결되면, 이전 바인딩을 재사용하지 않고 릴레이 등록을 새로 고칩니다.
이 경로에서 gateway에 필요하지 않은 것:
- 배포 전체 릴레이 토큰이 필요 없습니다.
- 공식/TestFlight 릴레이 기반 전송용 직접 APNs 키가 필요 없습니다.
예상 operator 흐름:
- 공식/TestFlight iOS 빌드를 설치합니다.
- Gateway에서
gateway.push.apns.relay.baseUrl을 설정합니다. - 앱을 gateway에 페어링하고 연결이 완료되도록 둡니다.
- 앱은 APNs 토큰이 있고 operator 세션이 연결되었으며 릴레이 등록이 성공한 뒤
push.apns.register를 자동으로 게시합니다. - 이후
push.test, reconnect wake, wake nudge는 저장된 릴레이 기반 등록을 사용할 수 있습니다.
백그라운드 활성 비콘
iOS가 silent push, background refresh 또는 significant-location 이벤트로 앱을 깨우면, 앱은
짧은 Node 재연결을 시도한 다음 event: "node.presence.alive"로 node.event를 호출합니다.
Gateway는 인증된 Node 기기 identity를 알게 된 뒤에만 이를 페어링된 Node/기기 metadata의
lastSeenAtMs/lastSeenReason으로 기록합니다.
앱은 gateway 응답에 handled: true가 포함된 경우에만 백그라운드 wake가 성공적으로 기록된 것으로 간주합니다.
이전 gateway는 { "ok": true }로 node.event를 승인할 수 있습니다. 이 응답은
호환되지만 지속적인 last-seen 업데이트로 간주되지는 않습니다.
호환성 참고:
OPENCLAW_APNS_RELAY_BASE_URL은 gateway의 임시 env 재정의로 여전히 작동합니다.
인증 및 신뢰 흐름
릴레이는 직접 APNs-on-gateway가 공식 iOS 빌드에 제공할 수 없는 두 가지 제약을 강제하기 위해 존재합니다.
- Apple을 통해 배포된 정품 OpenClaw iOS 빌드만 호스팅 릴레이를 사용할 수 있습니다.
- Gateway는 해당 특정 gateway와 페어링된 iOS 기기에 대해서만 릴레이 기반 푸시를 보낼 수 있습니다.
홉별 흐름:
-
iOS app -> gateway- 앱은 먼저 일반 Gateway 인증 흐름을 통해 gateway와 페어링합니다.
- 이를 통해 앱은 인증된 Node 세션과 인증된 operator 세션을 얻습니다.
- operator 세션은
gateway.identity.get을 호출하는 데 사용됩니다.
-
iOS app -> relay- 앱은 HTTPS를 통해 릴레이 등록 엔드포인트를 호출합니다.
- 등록에는 App Attest 증명과 StoreKit 앱 트랜잭션 JWS가 포함됩니다.
- 릴레이는 bundle ID, App Attest 증명, Apple 배포 증명을 검증하고 공식/프로덕션 배포 경로를 요구합니다.
- 이것이 로컬 Xcode/dev 빌드가 호스팅 릴레이를 사용하지 못하게 막는 부분입니다. 로컬 빌드는 서명되어 있을 수 있지만 릴레이가 기대하는 공식 Apple 배포 증명을 충족하지 않습니다.
-
gateway identity delegation- 릴레이 등록 전에 앱은
gateway.identity.get에서 페어링된 gateway identity를 가져옵니다. - 앱은 해당 gateway identity를 릴레이 등록 페이로드에 포함합니다.
- 릴레이는 해당 gateway identity에 위임된 릴레이 핸들과 등록 범위 send grant를 반환합니다.
- 릴레이 등록 전에 앱은
-
gateway -> relay- Gateway는
push.apns.register의 릴레이 핸들과 send grant를 저장합니다. push.test, reconnect wake, wake nudge에서 gateway는 자체 기기 identity로 send 요청에 서명합니다.- 릴레이는 저장된 send grant와 gateway 서명을 모두 등록 시 위임된 gateway identity와 대조해 검증합니다.
- 다른 gateway는 어떻게든 핸들을 얻더라도 저장된 해당 등록을 재사용할 수 없습니다.
- Gateway는
-
relay -> APNs- 릴레이는 공식 빌드의 프로덕션 APNs 자격 증명과 원시 APNs 토큰을 소유합니다.
- Gateway는 릴레이 기반 공식 빌드의 원시 APNs 토큰을 저장하지 않습니다.
- 릴레이는 페어링된 gateway를 대신해 최종 푸시를 APNs로 보냅니다.
이 설계가 만들어진 이유:
- 프로덕션 APNs 자격 증명을 사용자 gateway 밖에 두기 위해.
- 공식 빌드 원시 APNs 토큰을 gateway에 저장하지 않기 위해.
- 공식/TestFlight OpenClaw 빌드에만 호스팅 릴레이 사용을 허용하기 위해.
- 하나의 gateway가 다른 gateway가 소유한 iOS 기기에 wake 푸시를 보내지 못하게 하기 위해.
로컬/수동 빌드는 직접 APNs를 계속 사용합니다. 릴레이 없이 이러한 빌드를 테스트하는 경우, gateway에는 여전히 직접 APNs 자격 증명이 필요합니다.
export OPENCLAW_APNS_TEAM_ID="TEAMID"
export OPENCLAW_APNS_KEY_ID="KEYID"
export OPENCLAW_APNS_PRIVATE_KEY_P8="$(cat /path/to/AuthKey_KEYID.p8)"
이들은 gateway-host 런타임 env vars이며 Fastlane 설정이 아닙니다. apps/ios/fastlane/.env는
ASC_KEY_ID와 ASC_ISSUER_ID 같은 App Store Connect / TestFlight 인증만 저장합니다. 로컬 iOS 빌드의
직접 APNs 전달을 구성하지 않습니다.
권장 gateway-host 저장소:
mkdir -p ~/.openclaw/credentials/apns
chmod 700 ~/.openclaw/credentials/apns
mv /path/to/AuthKey_KEYID.p8 ~/.openclaw/credentials/apns/AuthKey_KEYID.p8
chmod 600 ~/.openclaw/credentials/apns/AuthKey_KEYID.p8
export OPENCLAW_APNS_PRIVATE_KEY_PATH="$HOME/.openclaw/credentials/apns/AuthKey_KEYID.p8"
.p8 파일을 커밋하거나 repo checkout 아래에 두지 마세요.
검색 경로
Bonjour (LAN)
iOS 앱은 local.에서 _openclaw-gw._tcp를 탐색하고, 구성된 경우 동일한
wide-area DNS-SD 검색 도메인도 탐색합니다. 동일 LAN gateway는 local.에서 자동으로 표시됩니다.
cross-network 검색은 비콘 유형을 변경하지 않고 구성된 wide-area 도메인을 사용할 수 있습니다.
Tailnet (cross-network)
mDNS가 차단된 경우 유니캐스트 DNS-SD 영역(도메인을 선택하세요. 예:
openclaw.internal.)과 Tailscale split DNS를 사용하세요.
CoreDNS 예시는 Bonjour를 참조하세요.
수동 호스트/포트
Settings에서 Manual Host를 활성화하고 gateway 호스트 + 포트(기본값 18789)를 입력합니다.
Canvas + A2UI
iOS Node는 WKWebView canvas를 렌더링합니다. node.invoke를 사용해 이를 제어하세요.
openclaw nodes invoke --node "iOS Node" --command canvas.navigate --params '{"url":"http://<gateway-host>:18789/__openclaw__/canvas/"}'
참고:
- Gateway canvas host는
/__openclaw__/canvas/와/__openclaw__/a2ui/를 제공합니다. - Gateway HTTP 서버에서 제공됩니다(
gateway.port와 같은 포트, 기본값18789). - iOS Node는 canvas host URL이 광고되면 연결 시 A2UI로 자동 이동합니다.
- 기본 제공 scaffold로 돌아가려면
canvas.navigate와{"url":""}를 사용하세요.
Computer Use 관계
iOS 앱은 Codex Computer Use backend가 아니라 모바일 Node surface입니다. Codex
Computer Use와 cua-driver mcp는 MCP 도구를 통해 로컬 macOS 데스크톱을 제어합니다.
iOS 앱은 canvas.*, camera.*, screen.*, location.*, talk.* 같은
OpenClaw Node 명령을 통해 iPhone 기능을 노출합니다.
Agents는 여전히 Node 명령을 호출해 OpenClaw를 통해 iOS 앱을 조작할 수 있지만, 이 호출은 gateway Node 프로토콜을 거치며 iOS foreground/background 제한을 따릅니다. 로컬 데스크톱 제어에는 Codex Computer Use를 사용하고, iOS Node 기능에는 이 페이지를 사용하세요.
Canvas eval / snapshot
openclaw nodes invoke --node "iOS Node" --command canvas.eval --params '{"javaScript":"(() => { const {ctx} = window.__openclaw; ctx.clearRect(0,0,innerWidth,innerHeight); ctx.lineWidth=6; ctx.strokeStyle=\"#ff2d55\"; ctx.beginPath(); ctx.moveTo(40,40); ctx.lineTo(innerWidth-40, innerHeight-40); ctx.stroke(); return \"ok\"; })()"}'
openclaw nodes invoke --node "iOS Node" --command canvas.snapshot --params '{"maxWidth":900,"format":"jpeg"}'
Voice wake + talk mode
- Voice wake와 talk mode는 Settings에서 사용할 수 있습니다.
- Talk-capable iOS Node는
talk기능을 광고하고talk.ptt.start,talk.ptt.stop,talk.ptt.cancel,talk.ptt.once를 선언할 수 있습니다. Gateway는 신뢰할 수 있는 Talk-capable Node에 대해 이러한 push-to-talk 명령을 기본적으로 허용합니다. - iOS는 백그라운드 오디오를 일시 중단할 수 있습니다. 앱이 활성 상태가 아닐 때는 음성 기능을 최선 노력 방식으로 간주하세요.
일반적인 오류
NODE_BACKGROUND_UNAVAILABLE: iOS 앱을 foreground로 가져오세요(canvas/camera/screen 명령에는 필요함).A2UI_HOST_NOT_CONFIGURED: Gateway가 Canvas Plugin surface URL을 광고하지 않았습니다. Gateway 구성에서plugins.entries.canvas.config.host를 확인하세요.- 페어링 프롬프트가 나타나지 않음:
openclaw devices list를 실행하고 수동으로 승인하세요. - 재설치 후 재연결 실패: Keychain 페어링 토큰이 지워졌습니다. Node를 다시 페어링하세요.