Gateway
Probleemoplossing
Deze pagina is het uitgebreide runbook. Begin bij /help/troubleshooting als je eerst de snelle triageflow wilt.
Commandoladder
Voer deze eerst uit, in deze volgorde:
openclaw status
openclaw gateway status
openclaw logs --follow
openclaw doctor
openclaw channels status --probe
Verwachte gezonde signalen:
openclaw gateway statustoontRuntime: running,Connectivity probe: oken een regelCapability: ....openclaw doctormeldt geen blokkerende configuratie- of serviceproblemen.openclaw channels status --probetoont live transportstatus per account en, waar ondersteund, probe-/auditresultaten zoalsworksofaudit ok.
Split-brain-installaties en guard voor nieuwere configuratie
Gebruik dit wanneer een gatewayservice onverwacht stopt na een update, of logs tonen dat een openclaw-binary ouder is dan de versie die als laatste openclaw.json heeft geschreven.
OpenClaw markeert configuratieschrijfacties met meta.lastTouchedVersion. Alleen-lezen-opdrachten kunnen nog steeds een configuratie inspecteren die door een nieuwere OpenClaw is geschreven, maar proces- en servicemutaties weigeren door te gaan vanuit een oudere binary. Geblokkeerde acties omvatten het starten, stoppen, herstarten en verwijderen van de gatewayservice, geforceerde herinstallatie van de service, gatewaystart in servicemodus en poortopruiming met gateway --force.
which openclaw
openclaw --version
openclaw gateway status --deep
openclaw config get meta.lastTouchedVersion
PATH repareren
Repareer PATH zodat openclaw naar de nieuwere installatie verwijst en voer de actie daarna opnieuw uit.
De gatewayservice opnieuw installeren
Installeer de beoogde gatewayservice opnieuw vanuit de nieuwere installatie:
openclaw gateway install --force
openclaw gateway restart
Verouderde wrappers verwijderen
Verwijder verouderde systeempakketten of oude wrapper-items die nog steeds naar een oude openclaw-binary wijzen.
Anthropic 429 extra gebruik vereist voor lange context
Gebruik dit wanneer logs/fouten dit bevatten: HTTP 429: rate_limit_error: Extra usage is required for long context requests.
openclaw logs --follow
openclaw models status
openclaw config get agents.defaults.models
Let op:
- Geselecteerd Anthropic Opus/Sonnet-model heeft
params.context1m: true. - Huidige Anthropic-referentie is niet geschikt voor gebruik met lange context.
- Verzoeken mislukken alleen bij lange sessies/modelruns die het 1M-bètapad nodig hebben.
Oplossingsopties:
context1m uitschakelen
Schakel context1m uit voor dat model om terug te vallen op het normale contextvenster.
Een geschikte referentie gebruiken
Gebruik een Anthropic-referentie die geschikt is voor verzoeken met lange context, of schakel over naar een Anthropic API-sleutel.
Fallbackmodellen configureren
Configureer fallbackmodellen zodat runs doorgaan wanneer Anthropic-verzoeken met lange context worden geweigerd.
Gerelateerd:
Lokale OpenAI-compatibele backend slaagt voor directe probes, maar agentruns mislukken
Gebruik dit wanneer:
curl ... /v1/modelswerkt- kleine directe
/v1/chat/completions-aanroepen werken - OpenClaw-modelruns alleen mislukken bij normale agentbeurten
curl http://127.0.0.1:1234/v1/models
curl http://127.0.0.1:1234/v1/chat/completions \
-H 'content-type: application/json' \
-d '{"model":"<id>","messages":[{"role":"user","content":"hi"}],"stream":false}'
openclaw infer model run --model <provider/model> --prompt "hi" --json
openclaw logs --follow
Let op:
- directe kleine aanroepen slagen, maar OpenClaw-runs mislukken alleen bij grotere prompts
model_not_found- of 404-fouten, ook al werkt directe/v1/chat/completionsmet dezelfde kale model-id- backendfouten over
messages[].contentdie een string verwachten - intermitterende waarschuwingen
incomplete turn detected ... stopReason=stop payloads=0met een OpenAI-compatibele lokale backend - backendcrashes die alleen verschijnen bij grotere aantallen prompttokens of volledige agent-runtimeprompts
Veelvoorkomende signalen
model_not_foundmet een lokale MLX/vLLM-achtige server → verifieer datbaseUrl/v1bevat,api"openai-completions"is voor/v1/chat/completions-backends, enmodels.providers.<provider>.models[].idde kale provider-lokale id is. Selecteer deze één keer met het providerprefix, bijvoorbeeldmlx/mlx-community/Qwen3-30B-A3B-6bit; houd de catalogusvermelding alsmlx-community/Qwen3-30B-A3B-6bit.messages[...].content: invalid type: sequence, expected a string→ backend weigert gestructureerde Chat Completions-contentonderdelen. Oplossing: stelmodels.providers.<provider>.models[].compat.requiresStringContent: truein.incomplete turn detected ... stopReason=stop payloads=0→ de backend heeft het Chat Completions-verzoek voltooid, maar gaf geen voor de gebruiker zichtbare assistenttekst terug voor die beurt. OpenClaw probeert replay-veilige lege OpenAI-compatibele beurten één keer opnieuw; aanhoudende fouten betekenen meestal dat de backend lege/niet-tekstuele content uitgeeft of uiteindelijke antwoordtekst onderdrukt.- directe kleine verzoeken slagen, maar OpenClaw-agentruns mislukken met backend-/modelcrashes (bijvoorbeeld Gemma op sommige
inferrs-builds) → OpenClaw-transport is waarschijnlijk al correct; de backend faalt op de grotere promptvorm van de agentruntime. - fouten nemen af na het uitschakelen van tools, maar verdwijnen niet → toolschema's maakten deel uit van de druk, maar het resterende probleem is nog steeds upstream model-/servercapaciteit of een backendbug.
Oplossingsopties
- Stel
compat.requiresStringContent: truein voor Chat Completions-backends die alleen strings ondersteunen. - Stel
compat.supportsTools: falsein voor modellen/backends die OpenClaw's toolschema-oppervlak niet betrouwbaar aankunnen. - Verlaag promptdruk waar mogelijk: kleinere workspace-bootstrap, kortere sessiegeschiedenis, lichter lokaal model of een backend met sterkere ondersteuning voor lange context.
- Als kleine directe verzoeken blijven slagen terwijl OpenClaw-agentbeurten nog steeds binnen de backend crashen, behandel dit dan als een upstream server-/modelbeperking en dien daar een repro in met de geaccepteerde payloadvorm.
Gerelateerd:
Geen antwoorden
Als kanalen actief zijn maar niets antwoordt, controleer routering en beleid voordat je iets opnieuw verbindt.
openclaw status
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw config get channels
openclaw logs --follow
Let op:
- Koppeling in afwachting voor DM-afzenders.
- Groepsvermeldingsgating (
requireMention,mentionPatterns). - Mismatches in allowlist voor kanaal/groep.
Veelvoorkomende signalen:
drop guild message (mention required→ groepsbericht genegeerd tot vermelding.pairing request→ afzender heeft goedkeuring nodig.blocked/allowlist→ afzender/kanaal is door beleid gefilterd.
Gerelateerd:
Connectiviteit van dashboard-control-UI
Wanneer de dashboard-/control-UI geen verbinding maakt, valideer dan URL, authmodus en aannames over veilige context.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --json
Let op:
- Correcte probe-URL en dashboard-URL.
- Mismatch in authmodus/token tussen client en gateway.
- HTTP-gebruik waar apparaatidentiteit vereist is.
Connect-/auth-signalen
device identity required→ niet-veilige context of ontbrekende apparaatauthenticatie.origin not allowed→ browser-Originstaat niet ingateway.controlUi.allowedOrigins(of je maakt verbinding vanaf een niet-loopback browser-origin zonder expliciete allowlist).device nonce required/device nonce mismatch→ client voltooit de challenge-gebaseerde apparaatauthenticatieflow niet (connect.challenge+device.nonce).device signature invalid/device signature expired→ client heeft de verkeerde payload (of verouderde timestamp) ondertekend voor de huidige handshake.AUTH_TOKEN_MISMATCHmetcanRetryWithDeviceToken=true→ client kan één vertrouwde retry doen met gecachte apparaattoken.- Die retry met gecachte token hergebruikt de gecachte scopeset die met de gekoppelde apparaattoken is opgeslagen. Aanroepers met expliciete
deviceToken/ explicietescopesbehouden in plaats daarvan hun aangevraagde scopeset. - Buiten dat retrypad is de voorrang voor connect-authenticatie eerst expliciete gedeelde token/wachtwoord, daarna expliciete
deviceToken, daarna opgeslagen apparaattoken, daarna bootstraptoken. - Op het asynchrone Tailscale Serve Control UI-pad worden mislukte pogingen voor dezelfde
{scope, ip}geserialiseerd voordat de limiter de fout registreert. Twee slechte gelijktijdige retries vanaf dezelfde client kunnen daarom bij de tweede pogingretry latertonen in plaats van twee gewone mismatches. too many failed authentication attempts (retry later)vanaf een browser-origin loopback-client → herhaalde fouten vanaf dezelfde genormaliseerdeOriginworden tijdelijk buitengesloten; een andere localhost-origin gebruikt een aparte bucket.- herhaalde
unauthorizedna die retry → drift in gedeelde token/apparaattoken; vernieuw tokenconfiguratie en keur de apparaattoken indien nodig opnieuw goed of roteer deze. gateway connect failed:→ verkeerde host-/poort-/URL-doel.
Snelle kaart voor auth-detailcodes
Gebruik error.details.code uit de mislukte connect-respons om de volgende actie te kiezen:
| Detailcode | Betekenis | Aanbevolen actie |
|---|---|---|
AUTH_TOKEN_MISSING |
Client heeft geen vereist gedeeld token verzonden. | Plak/stel het token in de client in en probeer opnieuw. Voor dashboardpaden: openclaw config get gateway.auth.token en plak dit daarna in de instellingen van Control UI. |
AUTH_TOKEN_MISMATCH |
Gedeeld token kwam niet overeen met het gateway-authenticatietoken. | Als canRetryWithDeviceToken=true, sta dan één vertrouwde nieuwe poging toe. Nieuwe pogingen met gecachte tokens hergebruiken opgeslagen goedgekeurde scopes; expliciete aanroepen met deviceToken / scopes behouden aangevraagde scopes. Als het nog steeds mislukt, voer dan de checklist voor herstel van tokenafwijking uit. |
AUTH_DEVICE_TOKEN_MISMATCH |
Gecacht token per apparaat is verouderd of ingetrokken. | Roteer/keur het apparaattoken opnieuw goed met de apparaten-CLI, en maak daarna opnieuw verbinding. |
PAIRING_REQUIRED |
Apparaatidentiteit heeft goedkeuring nodig. Controleer error.details.reason op not-paired, scope-upgrade, role-upgrade of metadata-upgrade, en gebruik requestId / remediationHint wanneer aanwezig. |
Keur de openstaande aanvraag goed: openclaw devices list en daarna openclaw devices approve <requestId>. Scope-/rolupgrades gebruiken dezelfde flow nadat u de aangevraagde toegang hebt gecontroleerd. |
Migratiecontrole voor apparaatauthenticatie v2:
openclaw --version
openclaw doctor
openclaw gateway status
Als logs nonce-/handtekeningfouten tonen, werk dan de verbindende client bij en verifieer deze:
Wacht op connect.challenge
Client wacht op de door de Gateway uitgegeven connect.challenge.
Onderteken de payload
Client ondertekent de aan challenge gebonden payload.
Verzend de apparaat-nonce
Client verzendt connect.params.device.nonce met dezelfde challenge-nonce.
Als openclaw devices rotate / revoke / remove onverwacht wordt geweigerd:
- gekoppelde-apparaat-tokensessies kunnen alleen hun eigen apparaat beheren, tenzij de aanroeper ook
operator.adminheeft openclaw devices rotate --scope ...kan alleen operator-scopes aanvragen die de aanroepersessie al heeft
Gerelateerd:
- Configuratie (Gateway-authenticatiemodi)
- Control UI
- Apparaten
- Externe toegang
- Vertrouwde-proxy-authenticatie
Gateway-service draait niet
Gebruik dit wanneer de service is geïnstalleerd, maar het proces niet actief blijft.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --deep # also scan system-level services
Let op:
Runtime: stoppedmet exit-hints.- Serviceconfiguratie komt niet overeen (
Config (cli)versusConfig (service)). - Poort-/listenerconflicten.
- Extra launchd/systemd/schtasks-installaties wanneer
--deepwordt gebruikt. - Opschoonhints voor
Other gateway-like services detected (best effort).
Veelvoorkomende signalen
Gateway start blocked: set gateway.mode=localofexisting config is missing gateway.mode→ lokale Gateway-modus is niet ingeschakeld, of het configuratiebestand is overschreven en heeftgateway.modeverloren. Oplossing: stelgateway.mode="local"in uw configuratie in, of voeropenclaw onboard --mode local/openclaw setupopnieuw uit om de verwachte lokale-modusconfiguratie opnieuw te stempelen. Als u OpenClaw via Podman draait, is het standaardconfiguratiepad~/.openclaw/openclaw.json.refusing to bind gateway ... without auth→ niet-loopback-bind zonder geldig Gateway-authenticatiepad (token/wachtwoord, of trusted-proxy waar geconfigureerd).another gateway instance is already listening/EADDRINUSE→ poortconflict.Other gateway-like services detected (best effort)→ er bestaan verouderde of parallelle launchd/systemd/schtasks-units. De meeste setups horen één Gateway per machine te behouden; als u er wel meer dan één nodig hebt, isoleer dan poorten + configuratie/status/werkruimte. Zie /gateway#multiple-gateways-same-host.System-level OpenClaw gateway service detectedvan doctor → er bestaat een systemd-systeemunit terwijl de service op gebruikersniveau ontbreekt. Verwijder of schakel het duplicaat uit voordat u doctor toestaat een gebruikersservice te installeren, of stelOPENCLAW_SERVICE_REPAIR_POLICY=externalin als de systeemunit de bedoelde supervisor is.Gateway service port does not match current gateway config→ de geïnstalleerde supervisor pint nog steeds de oude--port. Voeropenclaw doctor --fixofopenclaw gateway install --forceuit en herstart daarna de Gateway-service.
Gerelateerd:
Gateway heeft ongeldige configuratie geweigerd
Gebruik dit wanneer het opstarten van Gateway mislukt met Invalid config of hot-reloadlogs zeggen dat
een ongeldige wijziging is overgeslagen.
openclaw logs --follow
openclaw config file
openclaw config validate
openclaw doctor
Let op:
Invalid config at ...config reload skipped (invalid config): ...Config write rejected: ...- Een van een tijdstempel voorzien
openclaw.json.rejected.*-bestand naast de actieve configuratie - Een van een tijdstempel voorzien
openclaw.json.clobbered.*-bestand alsdoctor --fixeen kapotte directe wijziging heeft gerepareerd
Wat er is gebeurd
- De configuratie is niet gevalideerd tijdens het opstarten, hot reload of een door OpenClaw beheerde schrijfactie.
- Gateway-opstarten faalt gesloten in plaats van
openclaw.jsonte herschrijven. - Hot reload slaat ongeldige externe wijzigingen over en houdt de huidige runtimeconfiguratie actief.
- Door OpenClaw beheerde schrijfacties weigeren ongeldige/destructieve payloads vóór commit en slaan
.rejected.*op. openclaw doctor --fixbeheert reparatie. Het kan niet-JSON-prefixen verwijderen of de laatste bekende goede kopie herstellen terwijl de geweigerde payload als.clobbered.*behouden blijft.
Inspecteren en repareren
CONFIG="$(openclaw config file)"
ls -lt "$CONFIG".clobbered.* "$CONFIG".rejected.* 2>/dev/null | head
diff -u "$CONFIG" "$(ls -t "$CONFIG".clobbered.* 2>/dev/null | head -n 1)"
openclaw config validate
openclaw doctor
Veelvoorkomende signalen
.clobbered.*bestaat → doctor heeft een kapotte externe wijziging behouden terwijl de actieve configuratie werd gerepareerd..rejected.*bestaat → een door OpenClaw beheerde configuratieschrijfactie is vóór commit mislukt op schema- of clobbercontroles.Config write rejected:→ de schrijfactie probeerde de vereiste structuur te verwijderen, het bestand sterk te verkleinen of ongeldige configuratie op te slaan.config reload skipped (invalid config):→ een directe wijziging is niet door validatie gekomen en is genegeerd door de draaiende Gateway.Invalid config at ...→ opstarten is mislukt voordat Gateway-services zijn gestart.missing-meta-vs-last-good,gateway-mode-missing-vs-last-goodofsize-drop-vs-last-good:*→ een door OpenClaw beheerde schrijfactie is geweigerd omdat velden of omvang verloren gingen ten opzichte van de laatste bekende goede back-up.Config last-known-good promotion skipped→ de kandidaat bevatte geredigeerde geheimplaatshouders zoals***.
Oplossingsopties
- Voer
openclaw doctor --fixuit om doctor geprefixte/geclobberde configuratie te laten repareren of de laatste bekende goede configuratie te herstellen. - Kopieer alleen de bedoelde sleutels uit
.clobbered.*of.rejected.*en pas ze daarna toe metopenclaw config setofconfig.patch. - Voer
openclaw config validateuit voordat u opnieuw start. - Als u handmatig bewerkt, behoud dan de volledige JSON5-configuratie, niet alleen het deelobject dat u wilde wijzigen.
Gerelateerd:
Gateway-probewaarschuwingen
Gebruik dit wanneer openclaw gateway probe iets bereikt, maar toch een waarschuwingsblok afdrukt.
openclaw gateway probe
openclaw gateway probe --json
openclaw gateway probe --ssh user@gateway-host
Let op:
warnings[].codeenprimaryTargetIdin JSON-uitvoer.- Of de waarschuwing gaat over SSH-fallback, meerdere Gateways, ontbrekende scopes of niet-opgeloste authenticatieverwijzingen.
Veelvoorkomende signalen:
SSH tunnel failed to start; falling back to direct probes.→ SSH-setup is mislukt, maar de opdracht heeft nog steeds directe geconfigureerde/loopback-doelen geprobeerd.multiple reachable gateways detected→ meer dan één doel heeft geantwoord. Meestal betekent dit een bedoelde multi-Gateway-setup of verouderde/duplicaatlisteners.Read-probe diagnostics are limited by gateway scopes (missing operator.read)→ verbinden werkte, maar de detail-RPC is scopebeperkt; koppel apparaatidentiteit of gebruik referenties metoperator.read.Gateway accepted the WebSocket connection, but follow-up read diagnostics failed→ verbinden werkte, maar de volledige set diagnostische RPC's is verlopen of mislukt. Behandel dit als een bereikbare Gateway met beperkte diagnostiek; vergelijkconnect.okenconnect.rpcOkin--json-uitvoer.Capability: pairing-pendingofgateway closed (1008): pairing required→ de Gateway heeft geantwoord, maar deze client heeft nog steeds koppeling/goedkeuring nodig vóór normale operatortoegang.- niet-opgeloste
gateway.auth.*/gateway.remote.*SecretRef-waarschuwingstekst → authenticatiemateriaal was in dit opdrachtpad niet beschikbaar voor het mislukte doel.
Gerelateerd:
Kanaal verbonden, berichten stromen niet
Als de kanaalstatus verbonden is maar de berichtenstroom dood is, richt u dan op beleid, machtigingen en kanaalspecifieke leveringsregels.
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw status --deep
openclaw logs --follow
openclaw config get channels
Let op:
- DM-beleid (
pairing,allowlist,open,disabled). - Allowlist voor groepen en vermeldingsvereisten.
- Ontbrekende API-machtigingen/scopes voor kanalen.
Veelvoorkomende signaturen:
mention required→ bericht genegeerd door groepsvermeldingsbeleid.pairing/ sporen van wachtende goedkeuring → afzender is niet goedgekeurd.missing_scope,not_in_channel,Forbidden,401/403→ probleem met kanaalauthenticatie/machtigingen.
Gerelateerd:
Cron- en heartbeat-bezorging
Als Cron of Heartbeat niet is uitgevoerd of niet heeft bezorgd, controleer dan eerst de schedulerstatus en daarna het bezorgdoel.
openclaw cron status
openclaw cron list
openclaw cron runs --id <jobId> --limit 20
openclaw system heartbeat last
openclaw logs --follow
Let op:
- Cron ingeschakeld en volgende wake aanwezig.
- Status van taakuitvoeringsgeschiedenis (
ok,skipped,error). - Redenen voor het overslaan van Heartbeat (
quiet-hours,requests-in-flight,cron-in-progress,lanes-busy,alerts-disabled,empty-heartbeat-file,no-tasks-due).
Veelvoorkomende signaturen
cron: scheduler disabled; jobs will not run automatically→ cron uitgeschakeld.cron: timer tick failed→ schedulertick mislukt; controleer bestands-/log-/runtimefouten.heartbeat skippedmetreason=quiet-hours→ buiten het actieve urenvenster.heartbeat skippedmetreason=empty-heartbeat-file→HEARTBEAT.mdbestaat maar bevat alleen lege regels / markdownkoppen, dus OpenClaw slaat de modelaanroep over.heartbeat skippedmetreason=no-tasks-due→HEARTBEAT.mdbevat eentasks:-blok, maar geen van de taken is verschuldigd op deze tick.heartbeat: unknown accountId→ ongeldig account-id voor bezorgdoel van Heartbeat.heartbeat skippedmetreason=dm-blocked→ Heartbeat-doel is omgezet naar een DM-achtige bestemming terwijlagents.defaults.heartbeat.directPolicy(of override per agent) is ingesteld opblock.
Gerelateerd:
Node gekoppeld, tool faalt
Als een Node is gekoppeld maar tools falen, isoleer dan de voorgrond-, machtigings- en goedkeuringsstatus.
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>
openclaw logs --follow
openclaw status
Let op:
- Node online met verwachte mogelijkheden.
- OS-machtigingen voor camera/microfoon/locatie/scherm.
- Exec-goedkeuringen en allowlist-status.
Veelvoorkomende signaturen:
NODE_BACKGROUND_UNAVAILABLE→ Node-app moet op de voorgrond staan.*_PERMISSION_REQUIRED/LOCATION_PERMISSION_REQUIRED→ ontbrekende OS-machtiging.SYSTEM_RUN_DENIED: approval required→ exec-goedkeuring in behandeling.SYSTEM_RUN_DENIED: allowlist miss→ opdracht geblokkeerd door allowlist.
Gerelateerd:
Browsertool faalt
Gebruik dit wanneer browsertoolacties falen terwijl de Gateway zelf gezond is.
openclaw browser status
openclaw browser start --browser-profile openclaw
openclaw browser profiles
openclaw logs --follow
openclaw doctor
Let op:
- Of
plugins.allowis ingesteld enbrowserbevat. - Geldig pad naar uitvoerbaar browserbestand.
- Bereikbaarheid van CDP-profiel.
- Beschikbaarheid van lokale Chrome voor
existing-session- /user-profielen.
Plugin- / uitvoerbare-bestandssignaturen
unknown command "browser"ofunknown command 'browser'→ de meegeleverde browser-Plugin is uitgesloten doorplugins.allow.- browsertool ontbreekt / is niet beschikbaar terwijl
browser.enabled=true→plugins.allowsluitbrowseruit, dus de Plugin is nooit geladen. Failed to start Chrome CDP on port→ browserproces kon niet starten.browser.executablePath not found→ geconfigureerd pad is ongeldig.browser.cdpUrl must be http(s) or ws(s)→ de geconfigureerde CDP-URL gebruikt een niet-ondersteund schema zoalsfile:offtp:.browser.cdpUrl has invalid port→ de geconfigureerde CDP-URL heeft een slechte of buiten bereik vallende poort.Playwright is not available in this gateway build; '<feature>' is unsupported.→ de huidige Gateway-installatie mist de kernruntime-afhankelijkheid voor browsers; installeer OpenClaw opnieuw of werk OpenClaw bij en herstart daarna de Gateway. ARIA-snapshots en eenvoudige paginaschermafbeeldingen kunnen nog werken, maar navigatie, AI-snapshots, schermafbeeldingen van elementen via CSS-selectors en PDF-export blijven niet beschikbaar.
Chrome MCP- / bestaande-sessie-signaturen
Could not find DevToolsActivePort for chrome→ Chrome MCP bestaande sessie kon nog niet koppelen aan de geselecteerde browserdatamap. Open de inspectiepagina van de browser, schakel remote debugging in, houd de browser open, keur de eerste koppelprompt goed en probeer het opnieuw. Als aangemelde status niet vereist is, geef dan de voorkeur aan het beheerdeopenclaw-profiel.No Chrome tabs found for profile="user"→ het Chrome MCP-koppelprofiel heeft geen geopende lokale Chrome-tabbladen.Remote CDP for profile "<name>" is not reachable→ het geconfigureerde externe CDP-eindpunt is niet bereikbaar vanaf de Gateway-host.Browser attachOnly is enabled ... not reachableofBrowser attachOnly is enabled and CDP websocket ... is not reachable→ attach-only-profiel heeft geen bereikbaar doel, of het HTTP-eindpunt antwoordde maar de CDP-WebSocket kon nog steeds niet worden geopend.
Element- / schermafbeelding- / uploadsignaturen
fullPage is not supported for element screenshots→ schermafbeeldingsverzoek combineerde--full-pagemet--refof--element.element screenshots are not supported for existing-session profiles; use ref from snapshot.→ Chrome MCP- /existing-session-schermafbeeldingsaanroepen moeten pagina-opname of een snapshot---refgebruiken, niet CSS--element.existing-session file uploads do not support element selectors; use ref/inputRef.→ Chrome MCP-uploadhooks hebben snapshotrefs nodig, geen CSS-selectors.existing-session file uploads currently support one file at a time.→ verstuur één upload per aanroep op Chrome MCP-profielen.existing-session dialog handling does not support timeoutMs.→ dialooghooks op Chrome MCP-profielen ondersteunen geen timeout-overrides.existing-session type does not support timeoutMs overrides.→ laattimeoutMsweg vooract:typeopprofile="user"/ Chrome MCP-profielen met bestaande sessie, of gebruik een beheerd/CDP-browserprofiel wanneer een aangepaste timeout vereist is.existing-session evaluate does not support timeoutMs overrides.→ laattimeoutMsweg vooract:evaluateopprofile="user"/ Chrome MCP-profielen met bestaande sessie, of gebruik een beheerd/CDP-browserprofiel wanneer een aangepaste timeout vereist is.response body is not supported for existing-session profiles yet.→responsebodyvereist nog steeds een beheerde browser of raw CDP-profiel.- verouderde viewport- / dark-mode- / locale- / offline-overrides op attach-only- of externe CDP-profielen → voer
openclaw browser stop --browser-profile <name>uit om de actieve controlesessie te sluiten en de Playwright-/CDP-emulatiestatus vrij te geven zonder de hele Gateway opnieuw te starten.
Gerelateerd:
Als je hebt geüpgraded en er plotseling iets stukging
De meeste breuken na een upgrade komen door configdrift of strengere standaardinstellingen die nu worden afgedwongen.
1. Gedrag van auth- en URL-override is gewijzigd
openclaw gateway status
openclaw config get gateway.mode
openclaw config get gateway.remote.url
openclaw config get gateway.auth.mode
Wat te controleren:
- Als
gateway.mode=remote, kunnen CLI-aanroepen naar remote gaan terwijl je lokale service in orde is. - Expliciete
--url-aanroepen vallen niet terug op opgeslagen credentials.
Veelvoorkomende signaturen:
gateway connect failed:→ verkeerd URL-doel.unauthorized→ eindpunt bereikbaar maar verkeerde auth.
2. Bind- en auth-guardrails zijn strenger
openclaw config get gateway.bind
openclaw config get gateway.auth.mode
openclaw config get gateway.auth.token
openclaw gateway status
openclaw logs --follow
Wat te controleren:
- Niet-loopback-binds (
lan,tailnet,custom) hebben een geldig Gateway-authpad nodig: gedeelde token-/wachtwoordauth, of een correct geconfigureerde niet-loopback-trusted-proxy-deployment. - Oude sleutels zoals
gateway.tokenvervangengateway.auth.tokenniet.
Veelvoorkomende signaturen:
refusing to bind gateway ... without auth→ niet-loopback-bind zonder geldig Gateway-authpad.Connectivity probe: failedterwijl runtime draait → Gateway leeft maar is niet toegankelijk met huidige auth/url.
3. Koppelings- en apparaatidentiteitsstatus is gewijzigd
openclaw devices list
openclaw pairing list --channel <channel> [--account <id>]
openclaw logs --follow
openclaw doctor
Wat te controleren:
- Wachtende apparaatgoedkeuringen voor dashboard/nodes.
- Wachtende DM-koppelingsgoedkeuringen na beleids- of identiteitswijzigingen.
Veelvoorkomende signaturen:
device identity required→ apparaatauth niet voldaan.pairing required→ afzender/apparaat moet worden goedgekeurd.
Als de serviceconfiguratie en runtime na controles nog steeds niet overeenkomen, installeer dan servicemetadata opnieuw vanuit dezelfde profiel-/statusmap:
openclaw gateway install --force
openclaw gateway restart
Gerelateerd: