Guides

Dokumentacja referencyjna konfiguracji CLI

Ta strona jest pełną dokumentacją referencyjną dla openclaw onboard. Krótki przewodnik znajdziesz w Onboarding (CLI).

Co robi kreator

Tryb lokalny (domyślny) prowadzi przez:

  • Konfigurację modelu i uwierzytelniania (OAuth subskrypcji OpenAI Code, Anthropic Claude CLI lub klucz API, a także opcje MiniMax, GLM, Ollama, Moonshot, StepFun i AI Gateway)
  • Lokalizację obszaru roboczego i pliki bootstrap
  • Ustawienia Gateway (port, powiązanie, uwierzytelnianie, Tailscale)
  • Kanały i dostawców (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, BlueBubbles i inne dołączone pluginy kanałów)
  • Instalację demona (LaunchAgent, jednostka użytkownika systemd albo natywne Zadanie Harmonogramu zadań Windows z awaryjnym wpisem w folderze Autostart)
  • Kontrolę kondycji
  • Konfigurację Skills

Tryb zdalny konfiguruje tę maszynę do łączenia się z Gateway w innym miejscu. Nie instaluje ani nie modyfikuje niczego na zdalnym hoście.

Szczegóły przepływu lokalnego

  • Existing config detection

    • Jeśli istnieje ~/.openclaw/openclaw.json, wybierz Zachowaj, Modyfikuj albo Resetuj.
    • Ponowne uruchomienie kreatora niczego nie usuwa, chyba że jawnie wybierzesz Resetuj (albo przekażesz --reset).
    • CLI --reset domyślnie używa zakresu config+creds+sessions; użyj --reset-scope full, aby usunąć także obszar roboczy.
    • Jeśli konfiguracja jest nieprawidłowa albo zawiera starsze klucze, kreator zatrzymuje się i prosi o uruchomienie openclaw doctor przed kontynuowaniem.
    • Reset używa trash i oferuje zakresy:
      • Tylko konfiguracja
      • Konfiguracja + dane uwierzytelniające + sesje
      • Pełny reset (usuwa także obszar roboczy)
  • Model and auth

  • Workspace

    • Domyślnie ~/.openclaw/workspace (można skonfigurować).
    • Zasiewa pliki obszaru roboczego potrzebne do pierwszego rytuału bootstrap.
    • Układ obszaru roboczego: Obszar roboczy agenta.
  • Gateway

    • Pyta o port, powiązanie, tryb uwierzytelniania i ekspozycję Tailscale.
    • Zalecane: pozostaw włączone uwierzytelnianie tokenem nawet dla loopback, aby lokalni klienci WS musieli się uwierzytelniać.
    • W trybie tokena interaktywna konfiguracja oferuje:
      • Wygeneruj/zapisz token w postaci jawnej (domyślnie)
      • Użyj SecretRef (opcjonalnie)
    • W trybie hasła interaktywna konfiguracja obsługuje także zapis w postaci jawnej albo SecretRef.
    • Nieinteraktywna ścieżka SecretRef dla tokena: --gateway-token-ref-env <ENV_VAR>.
      • Wymaga niepustej zmiennej środowiskowej w środowisku procesu onboarding.
      • Nie można łączyć z --gateway-token.
    • Wyłącz uwierzytelnianie tylko wtedy, gdy w pełni ufasz każdemu procesowi lokalnemu.
    • Powiązania inne niż loopback nadal wymagają uwierzytelniania.
  • Channels

    • WhatsApp: opcjonalne logowanie QR
    • Telegram: token bota
    • Discord: token bota
    • Google Chat: JSON konta usługi + odbiorca Webhook
    • Mattermost: token bota + bazowy URL
    • Signal: opcjonalna instalacja signal-cli + konfiguracja konta
    • BlueBubbles: zalecane dla iMessage; URL serwera + hasło + Webhook
    • iMessage: starsza ścieżka CLI imsg + dostęp do bazy danych
    • Bezpieczeństwo DM: domyślnie używane jest parowanie. Pierwsza wiadomość DM wysyła kod; zatwierdź przez openclaw pairing approve <channel> <code> albo użyj list dozwolonych.
  • Daemon install

    • macOS: LaunchAgent
      • Wymaga zalogowanej sesji użytkownika; w trybie headless użyj niestandardowego LaunchDaemon (nie jest dostarczany).
    • Linux i Windows przez WSL2: jednostka użytkownika systemd
      • Kreator próbuje wykonać loginctl enable-linger <user>, aby Gateway pozostawał uruchomiony po wylogowaniu.
      • Może poprosić o sudo (zapisuje /var/lib/systemd/linger); najpierw próbuje bez sudo.
    • Natywny Windows: najpierw Zadanie Harmonogramu
      • Jeśli utworzenie zadania zostanie odrzucone, OpenClaw przechodzi awaryjnie na wpis logowania w folderze Autostart użytkownika i natychmiast uruchamia Gateway.
      • Zadania Harmonogramu pozostają preferowane, ponieważ zapewniają lepszy status nadzorcy.
    • Wybór środowiska uruchomieniowego: Node (zalecane; wymagane dla WhatsApp i Telegram). Bun nie jest zalecany.
  • Health check

    • Uruchamia Gateway (jeśli trzeba) i wykonuje openclaw health.
    • openclaw status --deep dodaje aktywną sondę kondycji Gateway do wyniku statusu, w tym sondy kanałów, gdy są obsługiwane.
  • Skills

    • Odczytuje dostępne Skills i sprawdza wymagania.
    • Pozwala wybrać menedżera node: npm, pnpm albo bun.
    • Instaluje opcjonalne zależności (niektóre używają Homebrew na macOS).
  • Finish

    • Podsumowanie i kolejne kroki, w tym opcje aplikacji iOS, Android i macOS.
  • Szczegóły trybu zdalnego

    Tryb zdalny konfiguruje tę maszynę do łączenia się z Gateway w innym miejscu.

    Co ustawiasz:

    • URL zdalnego Gateway (ws://...)
    • Token, jeśli wymagane jest uwierzytelnianie zdalnego Gateway (zalecane)

    Opcje uwierzytelniania i modeli

    Anthropic API key

    Używa ANTHROPIC_API_KEY, jeśli jest obecny, albo prosi o klucz, a następnie zapisuje go do użycia przez demona.

    OpenAI Code subscription (OAuth)

    Przepływ w przeglądarce; wklej code#state.

    Ustawia agents.defaults.model na openai-codex/gpt-5.5, gdy model nie jest ustawiony albo należy już do rodziny OpenAI.

    OpenAI Code subscription (device pairing)

    Przepływ parowania w przeglądarce z krótkotrwałym kodem urządzenia.

    Ustawia agents.defaults.model na openai-codex/gpt-5.5, gdy model nie jest ustawiony albo należy już do rodziny OpenAI.

    OpenAI API key

    Używa OPENAI_API_KEY, jeśli jest obecny, albo prosi o klucz, a następnie zapisuje dane uwierzytelniające w profilach uwierzytelniania.

    Ustawia agents.defaults.model na openai/gpt-5.5, gdy model nie jest ustawiony, ma postać openai/* albo openai-codex/*.

    xAI (Grok) API key

    Prosi o XAI_API_KEY i konfiguruje xAI jako dostawcę modeli.

    OpenCode

    Prosi o OPENCODE_API_KEY (albo OPENCODE_ZEN_API_KEY) i pozwala wybrać katalog Zen albo Go. URL konfiguracji: opencode.ai/auth.

    API key (generic)

    Zapisuje klucz za ciebie.

    Vercel AI Gateway

    Prosi o AI_GATEWAY_API_KEY. Więcej szczegółów: Vercel AI Gateway.

    Cloudflare AI Gateway

    Prosi o identyfikator konta, identyfikator Gateway i CLOUDFLARE_AI_GATEWAY_API_KEY. Więcej szczegółów: Cloudflare AI Gateway.

    MiniMax

    Konfiguracja jest zapisywana automatycznie. Domyślny model hostowany to MiniMax-M2.7; konfiguracja z kluczem API używa minimax/..., a konfiguracja OAuth używa minimax-portal/.... Więcej szczegółów: MiniMax.

    StepFun

    Konfiguracja jest zapisywana automatycznie dla standardowego StepFun albo Step Plan na punktach końcowych w Chinach lub globalnych. Standard obecnie obejmuje step-3.5-flash, a Step Plan obejmuje także step-3.5-flash-2603. Więcej szczegółów: StepFun.

    Synthetic (Anthropic-compatible)

    Prosi o SYNTHETIC_API_KEY. Więcej szczegółów: Synthetic.

    Ollama (Cloud and local open models)

    Najpierw prosi o wybór Cloud + Local, Cloud only albo Local only. Cloud only używa OLLAMA_API_KEY z https://ollama.com. Tryby oparte na hoście proszą o bazowy URL (domyślnie http://127.0.0.1:11434), wykrywają dostępne modele i sugerują wartości domyślne. Cloud + Local sprawdza także, czy ten host Ollama jest zalogowany do dostępu chmurowego. Więcej szczegółów: Ollama.

    Moonshot and Kimi Coding

    Konfiguracje Moonshot (Kimi K2) i Kimi Coding są zapisywane automatycznie. Więcej szczegółów: Moonshot AI (Kimi + Kimi Coding).

    Custom provider

    Działa z punktami końcowymi zgodnymi z OpenAI i Anthropic.

    Interaktywny onboarding obsługuje te same wybory zapisu klucza API co inne przepływy kluczy API dostawców:

    • Wklej klucz API teraz (postać jawna)
    • Użyj odniesienia do sekretu (odniesienie env albo skonfigurowane odniesienie dostawcy, z walidacją wstępną)

    Flagi nieinteraktywne:

    • --auth-choice custom-api-key
    • --custom-base-url
    • --custom-model-id
    • --custom-api-key (opcjonalne; awaryjnie używa CUSTOM_API_KEY)
    • --custom-provider-id (opcjonalne)
    • --custom-compatibility <openai|anthropic> (opcjonalne; domyślnie openai)
    • --custom-image-input / --custom-text-input (opcjonalne; nadpisuje wywnioskowaną możliwość wejścia modelu)
    Skip

    Pozostawia uwierzytelnianie nieskonfigurowane.

    Zachowanie modelu:

    • Wybierz domyślny model z wykrytych opcji albo ręcznie wpisz dostawcę i model.
    • Onboarding niestandardowego dostawcy wnioskuje obsługę obrazów dla typowych identyfikatorów modeli i pyta tylko wtedy, gdy nazwa modelu jest nieznana.
    • Gdy onboarding zaczyna się od wyboru uwierzytelniania dostawcy, selektor modeli automatycznie preferuje tego dostawcę. Dla Volcengine i BytePlus ta sama preferencja dopasowuje także ich warianty planów kodowania (volcengine-plan/*, byteplus-plan/*).
    • Jeśli ten filtr preferowanego dostawcy byłby pusty, selektor wraca do pełnego katalogu zamiast nie pokazywać żadnych modeli.
    • Kreator wykonuje sprawdzenie modelu i ostrzega, jeśli skonfigurowany model jest nieznany albo brakuje uwierzytelniania.

    Ścieżki danych uwierzytelniających i profili:

    • Profile uwierzytelniania (klucze API + OAuth): ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
    • Import starszego OAuth: ~/.openclaw/credentials/oauth.json

    Tryb przechowywania danych uwierzytelniających:

    • Domyślne zachowanie onboardingu utrwala klucze API jako wartości w postaci jawnej w profilach uwierzytelniania.
    • --secret-input-mode ref włącza tryb odniesień zamiast przechowywania kluczy w postaci jawnej. W konfiguracji interaktywnej możesz wybrać:
      • odniesienie do zmiennej środowiskowej (na przykład keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" })
      • skonfigurowane odniesienie dostawcy (file albo exec) z aliasem dostawcy + id
    • Interaktywny tryb odniesień uruchamia szybką walidację wstępną przed zapisaniem.
      • Odniesienia env: waliduje nazwę zmiennej + niepustą wartość w bieżącym środowisku onboardingu.
      • Odniesienia dostawcy: waliduje konfigurację dostawcy i rozwiązuje żądane id.
      • Jeśli walidacja wstępna się nie powiedzie, onboarding pokazuje błąd i pozwala spróbować ponownie.
    • W trybie nieinteraktywnym --secret-input-mode ref jest obsługiwany tylko przez env.
      • Ustaw zmienną środowiskową dostawcy w środowisku procesu onboardingu.
      • Flagi kluczy inline (na przykład --openai-api-key) wymagają ustawienia tej zmiennej środowiskowej; w przeciwnym razie onboarding szybko kończy się błędem.
      • Dla niestandardowych dostawców nieinteraktywny tryb ref zapisuje models.providers.<id>.apiKey jako { source: "env", provider: "default", id: "CUSTOM_API_KEY" }.
      • W tym przypadku niestandardowego dostawcy --custom-api-key wymaga ustawienia CUSTOM_API_KEY; w przeciwnym razie onboarding szybko kończy się błędem.
    • Dane uwierzytelniające Gateway obsługują wybory postaci jawnej i SecretRef w konfiguracji interaktywnej:
      • Tryb tokena: Wygeneruj/zapisz token w postaci jawnej (domyślnie) albo Użyj SecretRef.
      • Tryb hasła: postać jawna albo SecretRef.
    • Nieinteraktywna ścieżka SecretRef dla tokena: --gateway-token-ref-env &lt;ENV_VAR&gt;.
    • Istniejące konfiguracje w postaci jawnej nadal działają bez zmian.

    Wyniki i elementy wewnętrzne

    Typowe pola w ~/.openclaw/openclaw.json:

    • agents.defaults.workspace
    • agents.defaults.skipBootstrap, gdy przekazano --skip-bootstrap
    • agents.defaults.model / models.providers (jeśli wybrano Minimax)
    • tools.profile (lokalne wdrażanie domyślnie używa "coding", gdy nie ustawiono wartości; istniejące jawne wartości są zachowywane)
    • gateway.* (tryb, powiązanie, uwierzytelnianie, tailscale)
    • session.dmScope (lokalne wdrażanie domyślnie ustawia to na per-channel-peer, gdy nie ustawiono wartości; istniejące jawne wartości są zachowywane)
    • channels.telegram.botToken, channels.discord.token, channels.matrix.*, channels.signal.*, channels.imessage.*
    • Listy dozwolonych kanałów (Slack, Discord, Matrix, Microsoft Teams), gdy włączysz je podczas monitów (nazwy są rozwiązywane na identyfikatory, gdy to możliwe)
    • skills.install.nodeManager
      • Flaga setup --node-manager akceptuje npm, pnpm lub bun.
      • Ręczna konfiguracja nadal może później ustawić skills.install.nodeManager: "yarn".
    • wizard.lastRunAt
    • wizard.lastRunVersion
    • wizard.lastRunCommit
    • wizard.lastRunCommand
    • wizard.lastRunMode

    openclaw agents add zapisuje agents.list[] i opcjonalne bindings.

    Dane uwierzytelniające WhatsApp trafiają do ~/.openclaw/credentials/whatsapp/<accountId>/. Sesje są przechowywane w ~/.openclaw/agents/<agentId>/sessions/.

    RPC kreatora Gateway:

    • wizard.start
    • wizard.next
    • wizard.cancel
    • wizard.status

    Klienci (aplikacja macOS i Control UI) mogą renderować kroki bez ponownej implementacji logiki wdrażania.

    Zachowanie konfiguracji Signal:

    • Pobiera odpowiedni zasób wydania
    • Przechowuje go w ~/.openclaw/tools/signal-cli/<version>/
    • Zapisuje channels.signal.cliPath w konfiguracji
    • Kompilacje JVM wymagają Java 21
    • Kompilacje natywne są używane, gdy są dostępne
    • Windows używa WSL2 i stosuje linuksowy przepływ signal-cli wewnątrz WSL

    Powiązane dokumenty