Guides
Dokumentacja referencyjna konfiguracji CLI
Ta strona jest pełną dokumentacją referencyjną dla openclaw onboard.
Krótki przewodnik znajdziesz w Onboarding (CLI).
Co robi kreator
Tryb lokalny (domyślny) prowadzi przez:
- Konfigurację modelu i uwierzytelniania (OAuth subskrypcji OpenAI Code, Anthropic Claude CLI lub klucz API, a także opcje MiniMax, GLM, Ollama, Moonshot, StepFun i AI Gateway)
- Lokalizację obszaru roboczego i pliki bootstrap
- Ustawienia Gateway (port, powiązanie, uwierzytelnianie, Tailscale)
- Kanały i dostawców (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, BlueBubbles i inne dołączone pluginy kanałów)
- Instalację demona (LaunchAgent, jednostka użytkownika systemd albo natywne Zadanie Harmonogramu zadań Windows z awaryjnym wpisem w folderze Autostart)
- Kontrolę kondycji
- Konfigurację Skills
Tryb zdalny konfiguruje tę maszynę do łączenia się z Gateway w innym miejscu. Nie instaluje ani nie modyfikuje niczego na zdalnym hoście.
Szczegóły przepływu lokalnego
Existing config detection
- Jeśli istnieje
~/.openclaw/openclaw.json, wybierz Zachowaj, Modyfikuj albo Resetuj. - Ponowne uruchomienie kreatora niczego nie usuwa, chyba że jawnie wybierzesz Resetuj (albo przekażesz
--reset). - CLI
--resetdomyślnie używa zakresuconfig+creds+sessions; użyj--reset-scope full, aby usunąć także obszar roboczy. - Jeśli konfiguracja jest nieprawidłowa albo zawiera starsze klucze, kreator zatrzymuje się i prosi o uruchomienie
openclaw doctorprzed kontynuowaniem. - Reset używa
trashi oferuje zakresy:- Tylko konfiguracja
- Konfiguracja + dane uwierzytelniające + sesje
- Pełny reset (usuwa także obszar roboczy)
Model and auth
- Pełna macierz opcji znajduje się w sekcji Opcje uwierzytelniania i modeli.
Workspace
- Domyślnie
~/.openclaw/workspace(można skonfigurować). - Zasiewa pliki obszaru roboczego potrzebne do pierwszego rytuału bootstrap.
- Układ obszaru roboczego: Obszar roboczy agenta.
Gateway
- Pyta o port, powiązanie, tryb uwierzytelniania i ekspozycję Tailscale.
- Zalecane: pozostaw włączone uwierzytelnianie tokenem nawet dla loopback, aby lokalni klienci WS musieli się uwierzytelniać.
- W trybie tokena interaktywna konfiguracja oferuje:
- Wygeneruj/zapisz token w postaci jawnej (domyślnie)
- Użyj SecretRef (opcjonalnie)
- W trybie hasła interaktywna konfiguracja obsługuje także zapis w postaci jawnej albo SecretRef.
- Nieinteraktywna ścieżka SecretRef dla tokena:
--gateway-token-ref-env <ENV_VAR>.- Wymaga niepustej zmiennej środowiskowej w środowisku procesu onboarding.
- Nie można łączyć z
--gateway-token.
- Wyłącz uwierzytelnianie tylko wtedy, gdy w pełni ufasz każdemu procesowi lokalnemu.
- Powiązania inne niż loopback nadal wymagają uwierzytelniania.
Channels
- WhatsApp: opcjonalne logowanie QR
- Telegram: token bota
- Discord: token bota
- Google Chat: JSON konta usługi + odbiorca Webhook
- Mattermost: token bota + bazowy URL
- Signal: opcjonalna instalacja
signal-cli+ konfiguracja konta - BlueBubbles: zalecane dla iMessage; URL serwera + hasło + Webhook
- iMessage: starsza ścieżka CLI
imsg+ dostęp do bazy danych - Bezpieczeństwo DM: domyślnie używane jest parowanie. Pierwsza wiadomość DM wysyła kod; zatwierdź przez
openclaw pairing approve <channel> <code>albo użyj list dozwolonych.
Daemon install
- macOS: LaunchAgent
- Wymaga zalogowanej sesji użytkownika; w trybie headless użyj niestandardowego LaunchDaemon (nie jest dostarczany).
- Linux i Windows przez WSL2: jednostka użytkownika systemd
- Kreator próbuje wykonać
loginctl enable-linger <user>, aby Gateway pozostawał uruchomiony po wylogowaniu. - Może poprosić o sudo (zapisuje
/var/lib/systemd/linger); najpierw próbuje bez sudo.
- Kreator próbuje wykonać
- Natywny Windows: najpierw Zadanie Harmonogramu
- Jeśli utworzenie zadania zostanie odrzucone, OpenClaw przechodzi awaryjnie na wpis logowania w folderze Autostart użytkownika i natychmiast uruchamia Gateway.
- Zadania Harmonogramu pozostają preferowane, ponieważ zapewniają lepszy status nadzorcy.
- Wybór środowiska uruchomieniowego: Node (zalecane; wymagane dla WhatsApp i Telegram). Bun nie jest zalecany.
Health check
- Uruchamia Gateway (jeśli trzeba) i wykonuje
openclaw health. openclaw status --deepdodaje aktywną sondę kondycji Gateway do wyniku statusu, w tym sondy kanałów, gdy są obsługiwane.
Skills
- Odczytuje dostępne Skills i sprawdza wymagania.
- Pozwala wybrać menedżera node: npm, pnpm albo bun.
- Instaluje opcjonalne zależności (niektóre używają Homebrew na macOS).
Finish
- Podsumowanie i kolejne kroki, w tym opcje aplikacji iOS, Android i macOS.
Szczegóły trybu zdalnego
Tryb zdalny konfiguruje tę maszynę do łączenia się z Gateway w innym miejscu.
Co ustawiasz:
- URL zdalnego Gateway (
ws://...) - Token, jeśli wymagane jest uwierzytelnianie zdalnego Gateway (zalecane)
Opcje uwierzytelniania i modeli
Anthropic API key
Używa ANTHROPIC_API_KEY, jeśli jest obecny, albo prosi o klucz, a następnie zapisuje go do użycia przez demona.
OpenAI Code subscription (OAuth)
Przepływ w przeglądarce; wklej code#state.
Ustawia agents.defaults.model na openai-codex/gpt-5.5, gdy model nie jest ustawiony albo należy już do rodziny OpenAI.
OpenAI Code subscription (device pairing)
Przepływ parowania w przeglądarce z krótkotrwałym kodem urządzenia.
Ustawia agents.defaults.model na openai-codex/gpt-5.5, gdy model nie jest ustawiony albo należy już do rodziny OpenAI.
OpenAI API key
Używa OPENAI_API_KEY, jeśli jest obecny, albo prosi o klucz, a następnie zapisuje dane uwierzytelniające w profilach uwierzytelniania.
Ustawia agents.defaults.model na openai/gpt-5.5, gdy model nie jest ustawiony, ma postać openai/* albo openai-codex/*.
xAI (Grok) API key
Prosi o XAI_API_KEY i konfiguruje xAI jako dostawcę modeli.
OpenCode
Prosi o OPENCODE_API_KEY (albo OPENCODE_ZEN_API_KEY) i pozwala wybrać katalog Zen albo Go.
URL konfiguracji: opencode.ai/auth.
API key (generic)
Zapisuje klucz za ciebie.
Vercel AI Gateway
Prosi o AI_GATEWAY_API_KEY.
Więcej szczegółów: Vercel AI Gateway.
Cloudflare AI Gateway
Prosi o identyfikator konta, identyfikator Gateway i CLOUDFLARE_AI_GATEWAY_API_KEY.
Więcej szczegółów: Cloudflare AI Gateway.
MiniMax
Konfiguracja jest zapisywana automatycznie. Domyślny model hostowany to MiniMax-M2.7; konfiguracja z kluczem API używa
minimax/..., a konfiguracja OAuth używa minimax-portal/....
Więcej szczegółów: MiniMax.
StepFun
Konfiguracja jest zapisywana automatycznie dla standardowego StepFun albo Step Plan na punktach końcowych w Chinach lub globalnych.
Standard obecnie obejmuje step-3.5-flash, a Step Plan obejmuje także step-3.5-flash-2603.
Więcej szczegółów: StepFun.
Synthetic (Anthropic-compatible)
Prosi o SYNTHETIC_API_KEY.
Więcej szczegółów: Synthetic.
Ollama (Cloud and local open models)
Najpierw prosi o wybór Cloud + Local, Cloud only albo Local only.
Cloud only używa OLLAMA_API_KEY z https://ollama.com.
Tryby oparte na hoście proszą o bazowy URL (domyślnie http://127.0.0.1:11434), wykrywają dostępne modele i sugerują wartości domyślne.
Cloud + Local sprawdza także, czy ten host Ollama jest zalogowany do dostępu chmurowego.
Więcej szczegółów: Ollama.
Moonshot and Kimi Coding
Konfiguracje Moonshot (Kimi K2) i Kimi Coding są zapisywane automatycznie. Więcej szczegółów: Moonshot AI (Kimi + Kimi Coding).
Custom provider
Działa z punktami końcowymi zgodnymi z OpenAI i Anthropic.
Interaktywny onboarding obsługuje te same wybory zapisu klucza API co inne przepływy kluczy API dostawców:
- Wklej klucz API teraz (postać jawna)
- Użyj odniesienia do sekretu (odniesienie env albo skonfigurowane odniesienie dostawcy, z walidacją wstępną)
Flagi nieinteraktywne:
--auth-choice custom-api-key--custom-base-url--custom-model-id--custom-api-key(opcjonalne; awaryjnie używaCUSTOM_API_KEY)--custom-provider-id(opcjonalne)--custom-compatibility <openai|anthropic>(opcjonalne; domyślnieopenai)--custom-image-input/--custom-text-input(opcjonalne; nadpisuje wywnioskowaną możliwość wejścia modelu)
Skip
Pozostawia uwierzytelnianie nieskonfigurowane.
Zachowanie modelu:
- Wybierz domyślny model z wykrytych opcji albo ręcznie wpisz dostawcę i model.
- Onboarding niestandardowego dostawcy wnioskuje obsługę obrazów dla typowych identyfikatorów modeli i pyta tylko wtedy, gdy nazwa modelu jest nieznana.
- Gdy onboarding zaczyna się od wyboru uwierzytelniania dostawcy, selektor modeli automatycznie preferuje
tego dostawcę. Dla Volcengine i BytePlus ta sama preferencja
dopasowuje także ich warianty planów kodowania (
volcengine-plan/*,byteplus-plan/*). - Jeśli ten filtr preferowanego dostawcy byłby pusty, selektor wraca do pełnego katalogu zamiast nie pokazywać żadnych modeli.
- Kreator wykonuje sprawdzenie modelu i ostrzega, jeśli skonfigurowany model jest nieznany albo brakuje uwierzytelniania.
Ścieżki danych uwierzytelniających i profili:
- Profile uwierzytelniania (klucze API + OAuth):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Import starszego OAuth:
~/.openclaw/credentials/oauth.json
Tryb przechowywania danych uwierzytelniających:
- Domyślne zachowanie onboardingu utrwala klucze API jako wartości w postaci jawnej w profilach uwierzytelniania.
--secret-input-mode refwłącza tryb odniesień zamiast przechowywania kluczy w postaci jawnej. W konfiguracji interaktywnej możesz wybrać:- odniesienie do zmiennej środowiskowej (na przykład
keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }) - skonfigurowane odniesienie dostawcy (
filealboexec) z aliasem dostawcy + id
- odniesienie do zmiennej środowiskowej (na przykład
- Interaktywny tryb odniesień uruchamia szybką walidację wstępną przed zapisaniem.
- Odniesienia env: waliduje nazwę zmiennej + niepustą wartość w bieżącym środowisku onboardingu.
- Odniesienia dostawcy: waliduje konfigurację dostawcy i rozwiązuje żądane id.
- Jeśli walidacja wstępna się nie powiedzie, onboarding pokazuje błąd i pozwala spróbować ponownie.
- W trybie nieinteraktywnym
--secret-input-mode refjest obsługiwany tylko przez env.- Ustaw zmienną środowiskową dostawcy w środowisku procesu onboardingu.
- Flagi kluczy inline (na przykład
--openai-api-key) wymagają ustawienia tej zmiennej środowiskowej; w przeciwnym razie onboarding szybko kończy się błędem. - Dla niestandardowych dostawców nieinteraktywny tryb
refzapisujemodels.providers.<id>.apiKeyjako{ source: "env", provider: "default", id: "CUSTOM_API_KEY" }. - W tym przypadku niestandardowego dostawcy
--custom-api-keywymaga ustawieniaCUSTOM_API_KEY; w przeciwnym razie onboarding szybko kończy się błędem.
- Dane uwierzytelniające Gateway obsługują wybory postaci jawnej i SecretRef w konfiguracji interaktywnej:
- Tryb tokena: Wygeneruj/zapisz token w postaci jawnej (domyślnie) albo Użyj SecretRef.
- Tryb hasła: postać jawna albo SecretRef.
- Nieinteraktywna ścieżka SecretRef dla tokena:
--gateway-token-ref-env <ENV_VAR>. - Istniejące konfiguracje w postaci jawnej nadal działają bez zmian.
Wyniki i elementy wewnętrzne
Typowe pola w ~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.skipBootstrap, gdy przekazano--skip-bootstrapagents.defaults.model/models.providers(jeśli wybrano Minimax)tools.profile(lokalne wdrażanie domyślnie używa"coding", gdy nie ustawiono wartości; istniejące jawne wartości są zachowywane)gateway.*(tryb, powiązanie, uwierzytelnianie, tailscale)session.dmScope(lokalne wdrażanie domyślnie ustawia to naper-channel-peer, gdy nie ustawiono wartości; istniejące jawne wartości są zachowywane)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Listy dozwolonych kanałów (Slack, Discord, Matrix, Microsoft Teams), gdy włączysz je podczas monitów (nazwy są rozwiązywane na identyfikatory, gdy to możliwe)
skills.install.nodeManager- Flaga
setup --node-managerakceptujenpm,pnpmlubbun. - Ręczna konfiguracja nadal może później ustawić
skills.install.nodeManager: "yarn".
- Flaga
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add zapisuje agents.list[] i opcjonalne bindings.
Dane uwierzytelniające WhatsApp trafiają do ~/.openclaw/credentials/whatsapp/<accountId>/.
Sesje są przechowywane w ~/.openclaw/agents/<agentId>/sessions/.
RPC kreatora Gateway:
wizard.startwizard.nextwizard.cancelwizard.status
Klienci (aplikacja macOS i Control UI) mogą renderować kroki bez ponownej implementacji logiki wdrażania.
Zachowanie konfiguracji Signal:
- Pobiera odpowiedni zasób wydania
- Przechowuje go w
~/.openclaw/tools/signal-cli/<version>/ - Zapisuje
channels.signal.cliPathw konfiguracji - Kompilacje JVM wymagają Java 21
- Kompilacje natywne są używane, gdy są dostępne
- Windows używa WSL2 i stosuje linuksowy przepływ signal-cli wewnątrz WSL
Powiązane dokumenty
- Centrum wdrażania: Wdrażanie (CLI)
- Automatyzacja i skrypty: Automatyzacja CLI
- Dokumentacja polecenia:
openclaw onboard