Remote access
Tailscale
O OpenClaw pode configurar automaticamente o Tailscale Serve (tailnet) ou Funnel (público) para o painel do Gateway e a porta WebSocket. Isso mantém o Gateway vinculado ao loopback enquanto o Tailscale fornece HTTPS, roteamento e (para Serve) cabeçalhos de identidade.
Modos
serve: Serve apenas para tailnet viatailscale serve. O gateway permanece em127.0.0.1.funnel: HTTPS público viatailscale funnel. O OpenClaw exige uma senha compartilhada.off: Padrão (sem automação do Tailscale).
A saída de status e auditoria usa exposição do Tailscale para este modo Serve/Funnel do OpenClaw.
off significa que o OpenClaw não está gerenciando Serve ou Funnel; não significa que o
daemon local do Tailscale está parado ou desconectado.
Autenticação
Defina gateway.auth.mode para controlar o handshake:
none(somente entrada privada)token(padrão quandoOPENCLAW_GATEWAY_TOKENestá definido)password(segredo compartilhado viaOPENCLAW_GATEWAY_PASSWORDou configuração)trusted-proxy(proxy reverso ciente de identidade; consulte Autenticação por proxy confiável)
Quando tailscale.mode = "serve" e gateway.auth.allowTailscale é true,
a autenticação da interface de controle/WebSocket pode usar cabeçalhos de identidade do Tailscale
(tailscale-user-login) sem fornecer um token/senha. O OpenClaw verifica
a identidade resolvendo o endereço x-forwarded-for via o daemon local do Tailscale
(tailscale whois) e comparando-o com o cabeçalho antes de aceitá-lo.
O OpenClaw só trata uma solicitação como Serve quando ela chega do loopback com os
cabeçalhos x-forwarded-for, x-forwarded-proto e x-forwarded-host
do Tailscale.
Para sessões de operador da interface de controle que incluem identidade de dispositivo do navegador, esse
caminho Serve verificado também ignora a viagem de ida e volta do pareamento de dispositivo. Ele não ignora
a identidade de dispositivo do navegador: clientes sem dispositivo ainda são rejeitados, e conexões
WebSocket de função de nó ou que não sejam da interface de controle ainda seguem as verificações normais de pareamento e
autenticação.
Endpoints da API HTTP (por exemplo /v1/*, /tools/invoke e /api/channels/*)
não usam autenticação por cabeçalho de identidade do Tailscale. Eles ainda seguem o
modo normal de autenticação HTTP do gateway: autenticação por segredo compartilhado por padrão, ou uma configuração
intencional de proxy confiável / entrada privada none.
Esse fluxo sem token pressupõe que o host do gateway é confiável. Se código local não confiável
puder ser executado no mesmo host, desative gateway.auth.allowTailscale e exija
autenticação por token/senha.
Para exigir credenciais explícitas de segredo compartilhado, defina gateway.auth.allowTailscale: false
e use gateway.auth.mode: "token" ou "password".
Exemplos de configuração
Apenas tailnet (Serve)
{
gateway: {
bind: "loopback",
tailscale: { mode: "serve" },
},
}
Abra: https://<magicdns>/ (ou seu gateway.controlUi.basePath configurado)
Apenas tailnet (vincular ao IP da Tailnet)
Use isso quando quiser que o Gateway escute diretamente no IP da Tailnet (sem Serve/Funnel).
{
gateway: {
bind: "tailnet",
auth: { mode: "token", token: "your-token" },
},
}
Conecte a partir de outro dispositivo da Tailnet:
- Interface de controle:
http://<tailscale-ip>:18789/ - WebSocket:
ws://<tailscale-ip>:18789
Internet pública (Funnel + senha compartilhada)
{
gateway: {
bind: "loopback",
tailscale: { mode: "funnel" },
auth: { mode: "password", password: "replace-me" },
},
}
Prefira OPENCLAW_GATEWAY_PASSWORD em vez de gravar uma senha no disco.
Exemplos de CLI
openclaw gateway --tailscale serve
openclaw gateway --tailscale funnel --auth password
Observações
- O Tailscale Serve/Funnel exige que a CLI
tailscaleesteja instalada e conectada. tailscale.mode: "funnel"se recusa a iniciar a menos que o modo de autenticação sejapassword, para evitar exposição pública.- Defina
gateway.tailscale.resetOnExitse quiser que o OpenClaw desfaça a configuração detailscale serveoutailscale funnelno desligamento. gateway.bind: "tailnet"é um vínculo direto à Tailnet (sem HTTPS, sem Serve/Funnel).gateway.bind: "auto"prefere loopback; usetailnetse quiser apenas Tailnet.- Serve/Funnel expõem apenas a interface de controle do Gateway + WS. Os nós se conectam pelo mesmo endpoint WS do Gateway, portanto o Serve pode funcionar para acesso de nós.
Controle do navegador (Gateway remoto + navegador local)
Se você executar o Gateway em uma máquina, mas quiser controlar um navegador em outra máquina, execute um host de nó na máquina do navegador e mantenha ambos na mesma tailnet. O Gateway encaminhará ações do navegador para o nó; nenhum servidor de controle separado ou URL do Serve é necessário.
Evite Funnel para controle do navegador; trate o pareamento de nós como acesso de operador.
Pré-requisitos e limites do Tailscale
- O Serve exige HTTPS habilitado para sua tailnet; a CLI solicita isso se estiver ausente.
- O Serve injeta cabeçalhos de identidade do Tailscale; o Funnel não.
- O Funnel exige Tailscale v1.38.3+, MagicDNS, HTTPS habilitado e um atributo de nó de funnel.
- O Funnel só oferece suporte às portas
443,8443e10000sobre TLS. - O Funnel no macOS exige a variante de código aberto do app Tailscale.
Saiba mais
- Visão geral do Tailscale Serve: https://tailscale.com/kb/1312/serve
- Comando
tailscale serve: https://tailscale.com/kb/1242/tailscale-serve - Visão geral do Tailscale Funnel: https://tailscale.com/kb/1223/tailscale-funnel
- Comando
tailscale funnel: https://tailscale.com/kb/1311/tailscale-funnel