Technical reference
Referência de integração inicial
Esta é a referência completa para openclaw onboard.
Para uma visão geral de alto nível, consulte Integração (CLI).
Detalhes do fluxo (modo local)
Existing config detection
- Se
~/.openclaw/openclaw.jsonexistir, escolha Manter / Modificar / Redefinir. - Executar a integração novamente não apaga nada, a menos que você escolha explicitamente Redefinir
(ou passe
--reset). - CLI
--resetusaconfig+creds+sessionspor padrão; use--reset-scope fullpara também remover o workspace. - Se a configuração for inválida ou contiver chaves legadas, o assistente para e pede
que você execute
openclaw doctorantes de continuar. - A redefinição usa
trash(nuncarm) e oferece escopos:- Apenas configuração
- Configuração + credenciais + sessões
- Redefinição completa (também remove o workspace)
Model/Auth
- Chave de API da Anthropic: usa
ANTHROPIC_API_KEYse estiver presente ou solicita uma chave e a salva para uso pelo daemon. - Chave de API da Anthropic: escolha preferida de assistente da Anthropic na integração/configuração.
- setup-token da Anthropic: ainda disponível na integração/configuração, embora o OpenClaw agora prefira reutilizar a Claude CLI quando disponível.
- Assinatura do OpenAI Code (Codex) (OAuth): fluxo pelo navegador; cole o
code#state.- Define
agents.defaults.modelcomoopenai-codex/gpt-5.5quando o modelo não estiver definido ou já for da família OpenAI.
- Define
- Assinatura do OpenAI Code (Codex) (pareamento de dispositivo): fluxo de pareamento pelo navegador com um código de dispositivo de curta duração.
- Define
agents.defaults.modelcomoopenai-codex/gpt-5.5quando o modelo não estiver definido ou já for da família OpenAI.
- Define
- Chave de API da OpenAI: usa
OPENAI_API_KEYse estiver presente ou solicita uma chave e a armazena em perfis de autenticação.- Define
agents.defaults.modelcomoopenai/gpt-5.5quando o modelo não estiver definido, foropenai/*ouopenai-codex/*.
- Define
- Chave de API da xAI (Grok): solicita
XAI_API_KEYe configura a xAI como provedor de modelo. - OpenCode: solicita
OPENCODE_API_KEY(ouOPENCODE_ZEN_API_KEY, obtenha em https://opencode.ai/auth) e permite escolher o catálogo Zen ou Go. - Ollama: oferece primeiro Nuvem + Local, Somente nuvem ou Somente local.
Cloud onlysolicitaOLLAMA_API_KEYe usahttps://ollama.com; os modos com host solicitam a URL base do Ollama, descobrem os modelos disponíveis e baixam automaticamente o modelo local selecionado quando necessário;Cloud + Localtambém verifica se esse host Ollama está conectado para acesso à nuvem. - Mais detalhes: Ollama
- Chave de API: armazena a chave para você.
- Vercel AI Gateway (proxy multimodelo): solicita
AI_GATEWAY_API_KEY. - Mais detalhes: Vercel AI Gateway
- Cloudflare AI Gateway: solicita Account ID, Gateway ID e
CLOUDFLARE_AI_GATEWAY_API_KEY. - Mais detalhes: Cloudflare AI Gateway
- MiniMax: a configuração é gravada automaticamente; o padrão hospedado é
MiniMax-M2.7. A configuração com chave de API usaminimax/..., e a configuração OAuth usaminimax-portal/.... - Mais detalhes: MiniMax
- StepFun: a configuração é gravada automaticamente para StepFun standard ou Step Plan em endpoints da China ou globais.
- Standard atualmente inclui
step-3.5-flash, e Step Plan também incluistep-3.5-flash-2603. - Mais detalhes: StepFun
- Synthetic (compatível com Anthropic): solicita
SYNTHETIC_API_KEY. - Mais detalhes: Synthetic
- Moonshot (Kimi K2): a configuração é gravada automaticamente.
- Kimi Coding: a configuração é gravada automaticamente.
- Mais detalhes: Moonshot AI (Kimi + Kimi Coding)
- Pular: nenhuma autenticação configurada ainda.
- Escolha um modelo padrão entre as opções detectadas (ou informe provedor/modelo manualmente). Para melhor qualidade e menor risco de injeção de prompt, escolha o modelo mais forte de geração mais recente disponível na sua pilha de provedores.
- A integração executa uma verificação do modelo e avisa se o modelo configurado for desconhecido ou não tiver autenticação.
- O modo de armazenamento da chave de API usa valores de perfil de autenticação em texto simples por padrão. Use
--secret-input-mode refpara armazenar referências baseadas em env (por exemplo,keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }). - Os perfis de autenticação ficam em
~/.openclaw/agents/<agentId>/agent/auth-profiles.json(chaves de API + OAuth).~/.openclaw/credentials/oauth.jsoné legado e serve apenas para importação. - Mais detalhes: /concepts/oauth
Workspace
~/.openclaw/workspacepadrão (configurável).- Semeia os arquivos de workspace necessários para o ritual de bootstrap do agente.
- Layout completo do workspace + guia de backup: Workspace do agente
Gateway
- Porta, bind, modo de autenticação, exposição via Tailscale.
- Recomendação de autenticação: mantenha Token mesmo para loopback, para que clientes WS locais precisem se autenticar.
- No modo token, a configuração interativa oferece:
- Gerar/armazenar token em texto simples (padrão)
- Usar SecretRef (opcional)
- O Quickstart reutiliza SecretRefs existentes de
gateway.auth.tokenentre provedoresenv,fileeexecpara a sondagem da integração/bootstrap do painel. - Se esse SecretRef estiver configurado, mas não puder ser resolvido, a integração falha cedo com uma mensagem clara de correção, em vez de degradar silenciosamente a autenticação em runtime.
- No modo senha, a configuração interativa também oferece suporte a armazenamento em texto simples ou SecretRef.
- Caminho de SecretRef de token não interativo:
--gateway-token-ref-env <ENV_VAR>.- Requer uma variável de ambiente não vazia no ambiente do processo de integração.
- Não pode ser combinado com
--gateway-token.
- Desative a autenticação somente se você confiar totalmente em todos os processos locais.
- Binds fora de loopback ainda exigem autenticação.
Channels
- WhatsApp: login opcional por QR.
- Telegram: token do bot.
- Discord: token do bot.
- Google Chat: JSON de conta de serviço + público do Webhook.
- Mattermost (Plugin): token do bot + URL base.
- Signal: instalação opcional do
signal-cli+ configuração da conta. - BlueBubbles: recomendado para iMessage; URL do servidor + senha + Webhook.
- iMessage: caminho legado da CLI
imsg+ acesso ao banco de dados. - Segurança de DM: o padrão é pareamento. A primeira DM envia um código; aprove via
openclaw pairing approve <channel> <code>ou use allowlists.
Web search
- Escolha um provedor compatível, como Brave, DuckDuckGo, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Ollama Web Search, Perplexity, SearXNG ou Tavily (ou pule).
- Provedores baseados em API podem usar variáveis de ambiente ou configuração existente para configuração rápida; provedores sem chave usam seus pré-requisitos específicos de provedor.
- Pule com
--skip-search. - Configure depois:
openclaw configure --section web.
Daemon install
- macOS: LaunchAgent
- Requer uma sessão de usuário conectada; para headless, use um LaunchDaemon personalizado (não fornecido).
- Linux (e Windows via WSL2): unidade systemd de usuário
- A integração tenta habilitar lingering via
loginctl enable-linger <user>para que o Gateway permaneça ativo após logout. - Pode solicitar sudo (grava em
/var/lib/systemd/linger); ela tenta sem sudo primeiro.
- A integração tenta habilitar lingering via
- Seleção de runtime: Node (recomendado; obrigatório para WhatsApp/Telegram). Bun não é recomendado.
- Se a autenticação por token exigir um token e
gateway.auth.tokenfor gerenciado por SecretRef, a instalação do daemon o valida, mas não persiste valores de token em texto simples resolvidos nos metadados do ambiente do serviço supervisor. - Se a autenticação por token exigir um token e o SecretRef de token configurado não for resolvido, a instalação do daemon será bloqueada com orientação acionável.
- Se
gateway.auth.tokenegateway.auth.passwordestiverem configurados egateway.auth.modenão estiver definido, a instalação do daemon será bloqueada até que o modo seja definido explicitamente.
Health check
- Inicia o Gateway (se necessário) e executa
openclaw health. - Dica:
openclaw status --deepadiciona a sondagem de integridade do gateway ativo à saída de status, incluindo sondagens de canais quando compatível (requer um gateway acessível).
Skills (recommended)
- Lê as Skills disponíveis e verifica os requisitos.
- Permite escolher um gerenciador de Node: npm / pnpm (bun não recomendado).
- Instala dependências opcionais (algumas usam Homebrew no macOS).
Finish
- Resumo + próximos passos, incluindo apps iOS/Android/macOS para recursos extras.
Modo não interativo
Use --non-interactive para automatizar ou criar scripts de integração:
openclaw onboard --non-interactive \
--mode local \
--auth-choice apiKey \
--anthropic-api-key "$ANTHROPIC_API_KEY" \
--gateway-port 18789 \
--gateway-bind loopback \
--install-daemon \
--daemon-runtime node \
--skip-skills
Adicione --json para um resumo legível por máquina.
Gateway token SecretRef em modo não interativo:
export OPENCLAW_GATEWAY_TOKEN="your-token"
openclaw onboard --non-interactive \
--mode local \
--auth-choice skip \
--gateway-auth token \
--gateway-token-ref-env OPENCLAW_GATEWAY_TOKEN
--gateway-token e --gateway-token-ref-env são mutuamente exclusivos.
Exemplos de comandos específicos de provedor ficam em Automação da CLI. Use esta página de referência para semântica de flags e ordenação de etapas.
Adicionar agente (não interativo)
openclaw agents add work \
--workspace ~/.openclaw/workspace-work \
--model openai/gpt-5.5 \
--bind whatsapp:biz \
--non-interactive \
--json
RPC do assistente do Gateway
O Gateway expõe o fluxo de integração via RPC (wizard.start, wizard.next, wizard.cancel, wizard.status).
Clientes (app macOS, Control UI) podem renderizar etapas sem reimplementar a lógica de integração.
Configuração do Signal (signal-cli)
A integração pode instalar o signal-cli a partir de releases do GitHub:
- Baixa o asset de release apropriado.
- Armazena em
~/.openclaw/tools/signal-cli/<version>/. - Grava
channels.signal.cliPathna sua configuração.
Observações:
- Builds JVM exigem Java 21.
- Builds nativas são usadas quando disponíveis.
- Windows usa WSL2; a instalação do signal-cli segue o fluxo do Linux dentro do WSL.
O que o assistente grava
Campos típicos em ~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.model/models.providers(se Minimax for escolhido)tools.profile(a integração inicial local usa"coding"por padrão quando não definido; valores explícitos existentes são preservados)gateway.*(modo, bind, autenticação, tailscale)session.dmScope(detalhes do comportamento: Referência de configuração da CLI)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Listas de permissões de canais (Slack/Discord/Matrix/Microsoft Teams) quando você aceita durante os prompts (nomes são resolvidos para IDs quando possível).
skills.install.nodeManagersetup --node-manageraceitanpm,pnpmoubun.- A configuração manual ainda pode usar
yarndefinindoskills.install.nodeManagerdiretamente.
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add grava agents.list[] e bindings opcionais.
As credenciais do WhatsApp ficam em ~/.openclaw/credentials/whatsapp/<accountId>/.
As sessões são armazenadas em ~/.openclaw/agents/<agentId>/sessions/.
Alguns canais são entregues como plugins. Quando você escolhe um durante a configuração, a integração inicial solicitará a instalação dele (npm ou um caminho local) antes que ele possa ser configurado.
Documentação relacionada
- Visão geral da integração inicial: Integração inicial (CLI)
- Integração inicial do app macOS: Integração inicial
- Referência de configuração: Configuração do Gateway
- Provedores: WhatsApp, Telegram, Discord, Google Chat, Signal, BlueBubbles (iMessage), iMessage (legado)
- Skills: Skills, Configuração de Skills