CLI commands
Apparaten
openclaw devices
Beheer apparaatkoppelingsverzoeken en apparaatspecifieke tokens.
Commando's
openclaw devices list
Toon openstaande koppelingsverzoeken en gekoppelde apparaten.
openclaw devices list
openclaw devices list --json
De uitvoer voor openstaande verzoeken toont de gevraagde toegang naast de huidige goedgekeurde toegang van het apparaat wanneer het apparaat al gekoppeld is. Dit maakt scope-/rolupgrades expliciet, in plaats van dat het lijkt alsof de koppeling verloren is gegaan.
openclaw devices remove <deviceId>
Verwijder één gekoppeld apparaatitem.
Wanneer je bent geauthenticeerd met een gekoppeld apparaattoken, kunnen niet-beheerbellers
alleen hun eigen apparaatitem verwijderen. Het verwijderen van een ander apparaat vereist
operator.admin.
openclaw devices remove <deviceId>
openclaw devices remove <deviceId> --json
openclaw devices clear --yes [--pending]
Wis gekoppelde apparaten in bulk.
openclaw devices clear --yes
openclaw devices clear --yes --pending
openclaw devices clear --yes --pending --json
openclaw devices approve [requestId] [--latest]
Keur een openstaand apparaatkoppelingsverzoek goed via de exacte requestId. Als requestId
wordt weggelaten of --latest wordt doorgegeven, drukt OpenClaw alleen het geselecteerde openstaande
verzoek af en sluit af; voer de goedkeuring opnieuw uit met de exacte verzoek-ID nadat je
de details hebt gecontroleerd.
Als het apparaat al gekoppeld is en om bredere scopes of een bredere rol vraagt,
laat OpenClaw de bestaande goedkeuring staan en maakt het een nieuw openstaand upgradeverzoek
aan. Controleer de kolommen Requested versus Approved in openclaw devices list
of gebruik openclaw devices approve --latest om de exacte upgrade vooraf te bekijken voordat
je deze goedkeurt.
Als de Gateway expliciet is geconfigureerd met
gateway.nodes.pairing.autoApproveCidrs, kunnen eerste role: node-verzoeken vanaf
overeenkomende client-IP's worden goedgekeurd voordat ze in deze lijst verschijnen. Dat beleid
is standaard uitgeschakeld en geldt nooit voor operator-/browserclients of upgradeverzoeken.
openclaw devices approve
openclaw devices approve <requestId>
openclaw devices approve --latest
openclaw devices reject <requestId>
Wijs een openstaand apparaatkoppelingsverzoek af.
openclaw devices reject <requestId>
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Roteer een apparaattoken voor een specifieke rol (optioneel met bijgewerkte scopes).
De doelrol moet al bestaan in het goedgekeurde koppelingscontract van dat apparaat;
rotatie kan geen nieuwe niet-goedgekeurde rol minten.
Als je --scope weglaat, hergebruiken latere herverbindingen met het opgeslagen geroteerde token de
gecachete goedgekeurde scopes van dat token. Als je expliciete --scope-waarden doorgeeft, worden die
de opgeslagen scopeset voor toekomstige herverbindingen met gecachete tokens.
Niet-beheerbellers met een gekoppeld apparaat kunnen alleen hun eigen apparaattoken roteren.
De scopeset van het doeltoken moet binnen de eigen operatorscopes van de bellersessie blijven;
rotatie kan geen breder operatortoken minten of behouden dan de beller al heeft.
openclaw devices rotate --device <deviceId> --role operator --scope operator.read --scope operator.write
Retourneert rotatiemetadata als JSON. Als de beller zijn eigen token roteert terwijl hij met dat apparaattoken is geauthenticeerd, bevat het antwoord ook het vervangende token zodat de client het kan bewaren voordat er opnieuw wordt verbonden. Gedeelde/beheerrotaties geven het bearer-token niet terug.
openclaw devices revoke --device <id> --role <role>
Trek een apparaattoken voor een specifieke rol in.
Niet-beheerbellers met een gekoppeld apparaat kunnen alleen hun eigen apparaattoken intrekken.
Het intrekken van het token van een ander apparaat vereist operator.admin.
De scopeset van het doeltoken moet ook binnen de eigen operatorscopes van de bellersessie passen;
bellers met alleen koppelingsrechten kunnen geen admin-/write-operatortokens intrekken.
openclaw devices revoke --device <deviceId> --role node
Retourneert het intrekkingsresultaat als JSON.
Algemene opties
--url <url>: Gateway-WebSocket-URL (standaardgateway.remote.urlwanneer geconfigureerd).--token <token>: Gateway-token (indien vereist).--password <password>: Gateway-wachtwoord (wachtwoordauth).--timeout <ms>: RPC-time-out.--json: JSON-uitvoer (aanbevolen voor scripting).
Opmerkingen
- Tokenrotatie retourneert een nieuw token (gevoelig). Behandel het als een geheim.
- Deze commando's vereisen de scope
operator.pairing(ofoperator.admin). Sommige goedkeuringen vereisen ook dat de beller de operatorscopes bezit die het doelapparaat zou minten of erven; zie Operatorscopes. gateway.nodes.pairing.autoApproveCidrsis een opt-in Gateway-beleid alleen voor nieuwe koppelingen van node-apparaten; het verandert de goedkeuringsbevoegdheid van de CLI niet.- Tokenrotatie en -intrekking blijven binnen de goedgekeurde koppelingsrollenset en goedgekeurde scopebaseline voor dat apparaat. Een verdwaald gecachet tokenitem verleent geen tokenbeheerdoel.
- Voor gekoppelde apparaattokensessies is beheer over apparaten heen alleen voor beheerders:
remove,rotateenrevokezijn alleen voor het eigen apparaat, tenzij de belleroperator.adminheeft. - Tokenmutatie is ook beperkt door de scope van de beller: een sessie met alleen koppelingsrechten kan geen
token roteren of intrekken dat momenteel
operator.adminofoperator.writedraagt. devices clearis bewust afgeschermd met--yes.- Als koppelingsscope niet beschikbaar is op local loopback (en er geen expliciete
--urlis doorgegeven), kunnen list/approve een lokale koppelingsfallback gebruiken. devices approvevereist een expliciete verzoek-ID voordat tokens worden gemint; het weglaten vanrequestIdof het doorgeven van--latesttoont alleen een voorbeeld van het nieuwste openstaande verzoek.
Checklist voor herstel bij tokenafwijking
Gebruik dit wanneer Control UI of andere clients blijven falen met AUTH_TOKEN_MISMATCH of AUTH_DEVICE_TOKEN_MISMATCH.
- Bevestig de huidige gateway-tokenbron:
openclaw config get gateway.auth.token
- Toon gekoppelde apparaten en identificeer de getroffen apparaat-ID:
openclaw devices list
- Roteer het operatortoken voor het getroffen apparaat:
openclaw devices rotate --device <deviceId> --role operator
- Als rotatie niet genoeg is, verwijder dan de verouderde koppeling en keur opnieuw goed:
openclaw devices remove <deviceId>
openclaw devices list
openclaw devices approve <requestId>
- Probeer de clientverbinding opnieuw met het huidige gedeelde token/wachtwoord.
Opmerkingen:
- De normale auth-volgorde bij opnieuw verbinden is eerst expliciet gedeeld token/wachtwoord, daarna expliciete
deviceToken, daarna opgeslagen apparaattoken en daarna bootstrap-token. - Vertrouwd herstel van
AUTH_TOKEN_MISMATCHkan tijdelijk zowel het gedeelde token als het opgeslagen apparaattoken samen verzenden voor die ene begrensde nieuwe poging.
Gerelateerd: