Platforms overview

Aplicativo Android

Instantâneo de suporte

Controle do sistema

O controle do sistema (launchd/systemd) fica no host do Gateway. Consulte Gateway.

Runbook de conexão

Aplicativo de nó Android ⇄ (mDNS/NSD + WebSocket) ⇄ Gateway

O Android se conecta diretamente ao WebSocket do Gateway e usa pareamento de dispositivo (role: node).

Para hosts Tailscale ou públicos, o Android exige um endpoint seguro:

  • Preferencial: Tailscale Serve / Funnel com https://<magicdns> / wss://<magicdns>
  • Também compatível: qualquer outra URL de Gateway wss:// com um endpoint TLS real
  • ws:// em texto claro continua compatível em endereços de LAN privada / hosts .local, além de localhost, 127.0.0.1 e a ponte do emulador Android (10.0.2.2)

Pré-requisitos

  • Você consegue executar o Gateway na máquina "mestre".
  • O dispositivo/emulador Android consegue acessar o WebSocket do gateway:
    • Mesma LAN com mDNS/NSD, ou
    • Mesma tailnet Tailscale usando Bonjour de longa distância / DNS-SD unicast (veja abaixo), ou
    • Host/porta do gateway manual (fallback)
  • O pareamento móvel por tailnet/público não usa endpoints de IP tailnet bruto ws://. Use Tailscale Serve ou outra URL wss://.
  • Você consegue executar a CLI (openclaw) na máquina do gateway (ou via SSH).

1) Inicie o Gateway

openclaw gateway --port 18789 --verbose

Confirme nos logs que você vê algo como:

  • listening on ws://0.0.0.0:18789

Para acesso remoto do Android via Tailscale, prefira Serve/Funnel em vez de um bind tailnet bruto:

openclaw gateway --tailscale serve

Isso fornece ao Android um endpoint seguro wss:// / https://. Uma configuração simples gateway.bind: "tailnet" não basta para o primeiro pareamento remoto do Android, a menos que você também encerre TLS separadamente.

2) Verifique a descoberta (opcional)

A partir da máquina do gateway:

dns-sd -B _openclaw-gw._tcp local.

Mais notas de depuração: Bonjour.

Se você também configurou um domínio de descoberta de longa distância, compare com:

openclaw gateway discover --json

Isso mostra local. mais o domínio de longa distância configurado em uma única passagem e usa o endpoint de serviço resolvido em vez de apenas dicas TXT.

Descoberta por tailnet (Viena ⇄ Londres) via DNS-SD unicast

A descoberta NSD/mDNS do Android não atravessa redes. Se seu nó Android e o gateway estão em redes diferentes, mas conectados via Tailscale, use Bonjour de longa distância / DNS-SD unicast.

A descoberta por si só não é suficiente para pareamento Android por tailnet/público. A rota descoberta ainda precisa de um endpoint seguro (wss:// ou Tailscale Serve):

  1. Configure uma zona DNS-SD (exemplo openclaw.internal.) no host do gateway e publique registros _openclaw-gw._tcp.
  2. Configure DNS dividido do Tailscale para o domínio escolhido apontando para esse servidor DNS.

Detalhes e exemplo de configuração CoreDNS: Bonjour.

3) Conecte pelo Android

No aplicativo Android:

  • O aplicativo mantém sua conexão com o gateway ativa por meio de um serviço em primeiro plano (notificação persistente).
  • Abra a aba Conectar.
  • Use o modo Código de configuração ou Manual.
  • Se a descoberta estiver bloqueada, use host/porta manual em Controles avançados. Para hosts de LAN privada, ws:// ainda funciona. Para hosts Tailscale/públicos, ative TLS e use um endpoint wss:// / Tailscale Serve.

Após o primeiro pareamento bem-sucedido, o Android se reconecta automaticamente na inicialização:

  • Endpoint manual (se ativado), caso contrário
  • O último gateway descoberto (melhor esforço).

Beacons de presença ativa

Depois que a sessão de nó autenticada se conecta, e quando o aplicativo vai para segundo plano enquanto o serviço em primeiro plano ainda está conectado, o Android chama node.event com event: "node.presence.alive". O gateway registra isso como lastSeenAtMs/lastSeenReason nos metadados do nó/dispositivo pareado somente depois que a identidade do dispositivo de nó autenticado é conhecida.

O aplicativo conta o beacon como registrado com sucesso somente quando a resposta do gateway inclui handled: true. Gateways mais antigos podem confirmar node.event com { "ok": true }; essa resposta é compatível, mas não conta como uma atualização durável de último visto.

4) Aprove o pareamento (CLI)

Na máquina do gateway:

openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>

Detalhes de pareamento: Pareamento.

Opcional: se o nó Android sempre se conectar a partir de uma sub-rede rigidamente controlada, você pode optar pela aprovação automática de nó no primeiro uso com CIDRs explícitos ou IPs exatos:

{
  gateway: {
    nodes: {
      pairing: {
        autoApproveCidrs: ["192.168.1.0/24"],
      },
    },
  },
}

Isso fica desativado por padrão. Aplica-se somente a pareamento novo com role: node sem escopos solicitados. Pareamento de operador/navegador e qualquer alteração de função, escopo, metadados ou chave pública ainda exigem aprovação manual.

5) Verifique se o nó está conectado

  • Via status de nós:

    openclaw nodes status
    
  • Via Gateway:

    openclaw gateway call node.list --params "{}"
    

6) Chat + histórico

A aba Chat do Android oferece seleção de sessão (padrão main, além de outras sessões existentes):

  • Histórico: chat.history (normalizado para exibição; tags de diretiva inline são removidas do texto visível, payloads XML de chamadas de ferramenta em texto simples (incluindo <tool_call>...</tool_call>, <function_call>...</function_call>, <tool_calls>...</tool_calls>, <function_calls>...</function_calls> e blocos truncados de chamadas de ferramenta) e tokens de controle de modelo ASCII/largura total vazados são removidos, linhas puras de assistente com tokens silenciosos, como exatamente NO_REPLY / no_reply, são omitidas, e linhas grandes demais podem ser substituídas por placeholders)
  • Enviar: chat.send
  • Atualizações push (melhor esforço): chat.subscribeevent:"chat"

7) Canvas + câmera

Host de Canvas do Gateway (recomendado para conteúdo web)

Se você quiser que o nó mostre HTML/CSS/JS real que o agente possa editar no disco, aponte o nó para o host de canvas do Gateway.

  1. Crie ~/.openclaw/workspace/canvas/index.html no host do gateway.

  2. Navegue o nó até ele (LAN):

openclaw nodes invoke --node "&lt;Android Node&gt;" --command canvas.navigate --params '{"url":"http://<gateway-hostname>.local:18789/__openclaw__/canvas/"}'

Tailnet (opcional): se ambos os dispositivos estiverem no Tailscale, use um nome MagicDNS ou IP tailnet em vez de .local, por exemplo, http://<gateway-magicdns>:18789/__openclaw__/canvas/.

Esse servidor injeta um cliente de recarregamento ao vivo no HTML e recarrega quando arquivos mudam. O host A2UI fica em http://<gateway-host>:18789/__openclaw__/a2ui/.

Comandos de canvas (somente em primeiro plano):

  • canvas.eval, canvas.snapshot, canvas.navigate (use {"url":""} ou {"url":"/"} para voltar ao scaffold padrão). canvas.snapshot retorna { format, base64 } (padrão format="jpeg").
  • A2UI: canvas.a2ui.push, canvas.a2ui.reset (canvas.a2ui.pushJSONL alias legado)

Comandos de câmera (somente em primeiro plano; controlados por permissão):

  • camera.snap (jpg)
  • camera.clip (mp4)

Consulte Nó de câmera para parâmetros e auxiliares da CLI.

8) Voz + superfície expandida de comandos Android

  • Aba Voz: o Android tem dois modos explícitos de captura. Mic é uma sessão manual da aba Voz que envia cada pausa como uma rodada de chat e para quando o aplicativo sai do primeiro plano ou o usuário sai da aba Voz. Talk é o Modo Talk contínuo e continua ouvindo até ser desativado ou o nó se desconectar.
  • O Modo Talk promove o serviço em primeiro plano existente de dataSync para dataSync|microphone antes do início da captura e depois o rebaixa quando o Modo Talk para. Android 14+ exige a declaração FOREGROUND_SERVICE_MICROPHONE, a concessão em runtime RECORD_AUDIO e o tipo de serviço de microfone em runtime.
  • Respostas faladas usam talk.speak por meio do provedor Talk configurado no gateway. TTS local do sistema é usado somente quando talk.speak não está disponível.
  • A ativação por voz permanece desativada na UX/runtime do Android.
  • Famílias adicionais de comandos Android (a disponibilidade depende do dispositivo + permissões):
    • device.status, device.info, device.permissions, device.health
    • notifications.list, notifications.actions (consulte Encaminhamento de notificações abaixo)
    • photos.latest
    • contacts.search, contacts.add
    • calendar.events, calendar.add
    • callLog.search
    • sms.search
    • motion.activity, motion.pedometer

Pontos de entrada do assistente

O Android é compatível com iniciar o OpenClaw a partir do gatilho de assistente do sistema (Google Assistant). Quando configurado, manter o botão de início pressionado ou dizer "Hey Google, ask OpenClaw..." abre o aplicativo e entrega o prompt ao compositor de chat.

Isso usa metadados de App Actions do Android declarados no manifesto do aplicativo. Nenhuma configuração extra é necessária no lado do gateway -- a intenção do assistente é tratada inteiramente pelo aplicativo Android e encaminhada como uma mensagem de chat normal.

Encaminhamento de notificações

O Android pode encaminhar notificações do dispositivo para o gateway como eventos. Vários controles permitem delimitar quais notificações são encaminhadas e quando.

Chave Tipo Descrição
notifications.allowPackages string[] Encaminha somente notificações desses nomes de pacote. Se definido, todos os outros pacotes são ignorados.
notifications.denyPackages string[] Nunca encaminha notificações desses nomes de pacote. Aplicado depois de allowPackages.
notifications.quietHours.start string (HH:mm) Início da janela de horas silenciosas (hora local do dispositivo). Notificações são suprimidas durante essa janela.
notifications.quietHours.end string (HH:mm) Fim da janela de horas silenciosas.
notifications.rateLimit number Máximo de notificações encaminhadas por pacote por minuto. Notificações excedentes são descartadas.

O seletor de notificações também usa um comportamento mais seguro para eventos de notificações encaminhadas, impedindo o encaminhamento acidental de notificações sensíveis do sistema.

Exemplo de configuração:

{
  notifications: {
    allowPackages: ["com.slack", "com.whatsapp"],
    denyPackages: ["com.android.systemui"],
    quietHours: {
      start: "22:00",
      end: "07:00",
    },
    rateLimit: 5,
  },
}

Relacionado