CLI commands
QR
openclaw qr
Wygeneruj mobilny kod QR do parowania oraz kod konfiguracji na podstawie bieżącej konfiguracji Gateway.
Użycie
openclaw qr
openclaw qr --setup-code-only
openclaw qr --json
openclaw qr --remote
openclaw qr --url wss://gateway.example/ws
Opcje
--remote: preferujgateway.remote.url; jeśli nie jest ustawione,gateway.tailscale.mode=serve|funnelnadal może dostarczyć zdalny publiczny URL--url <url>: zastąp URL bramy używany w ładunku--public-url <url>: zastąp publiczny URL używany w ładunku--token <token>: zastąp token Gateway, wobec którego uwierzytelnia się przepływ bootstrap--password <password>: zastąp hasło Gateway, wobec którego uwierzytelnia się przepływ bootstrap--setup-code-only: wypisz tylko kod konfiguracji--no-ascii: pomiń renderowanie kodu QR w ASCII--json: wyemituj JSON (setupCode,gatewayUrl,auth,urlSource)
Uwagi
--tokeni--passwordwzajemnie się wykluczają.- Sam kod konfiguracji przenosi teraz nieprzezroczysty, krótkotrwały
bootstrapToken, a nie współdzielony token/hasło Gateway. - We wbudowanym przepływie bootstrap węzła/operatora główny token węzła nadal trafia z
scopes: []. - Jeśli przekazanie bootstrap wystawia również token operatora, pozostaje on ograniczony do listy dozwolonej bootstrap:
operator.approvals,operator.read,operator.talk.secrets,operator.write. - Kontrole zakresów bootstrap są prefiksowane rolą. Ta lista dozwolona operatora spełnia tylko żądania operatora; role niebędące operatorem nadal potrzebują zakresów z własnym prefiksem roli.
- Parowanie mobilne kończy się bezpieczną odmową dla adresów URL Gateway
ws://przez Tailscale/public. Prywatne adresy LAN i hosty Bonjour.localnadal są obsługiwane przezws://, ale mobilne trasy Tailscale/public powinny używać Tailscale Serve/Funnel albo adresu URL Gatewaywss://. - Z
--remoteOpenClaw wymagagateway.remote.urlalbogateway.tailscale.mode=serve|funnel. - Z
--remote, jeśli faktycznie aktywne zdalne dane uwierzytelniające są skonfigurowane jako SecretRefs i nie przekazujesz--tokenani--password, polecenie rozwiązuje je z aktywnej migawki Gateway. Jeśli Gateway jest niedostępny, polecenie szybko kończy się błędem. - Bez
--remotelokalne SecretRefs uwierzytelniania Gateway są rozwiązywane, gdy nie przekazano nadpisania uwierzytelniania przez CLI:gateway.auth.tokenjest rozwiązywane, gdy uwierzytelnianie tokenem może wygrać (jawnegateway.auth.mode="token"albo tryb wywnioskowany, w którym nie wygrywa żadne źródło hasła).gateway.auth.passwordjest rozwiązywane, gdy uwierzytelnianie hasłem może wygrać (jawnegateway.auth.mode="password"albo tryb wywnioskowany bez zwycięskiego tokena z uwierzytelniania/środowiska).
- Jeśli skonfigurowano zarówno
gateway.auth.token, jak igateway.auth.password(w tym SecretRefs), agateway.auth.modenie jest ustawione, rozwiązywanie kodu konfiguracji kończy się błędem do czasu jawnego ustawienia trybu. - Uwaga o rozbieżności wersji Gateway: ta ścieżka polecenia wymaga Gateway obsługującego
secrets.resolve; starsze Gateway zwracają błąd nieznanej metody. - Po zeskanowaniu zatwierdź parowanie urządzenia za pomocą:
openclaw devices listopenclaw devices approve <requestId>