Tools
Navegador (gerenciado pelo OpenClaw)
OpenClaw pode executar um perfil dedicado do Chrome/Brave/Edge/Chromium que o agente controla. Ele é isolado do seu navegador pessoal e é gerenciado por um pequeno serviço de controle local dentro do Gateway (apenas loopback).
Visão para iniciantes:
- Pense nele como um navegador separado, somente para o agente.
- O perfil
openclawnão toca no perfil do seu navegador pessoal. - O agente pode abrir abas, ler páginas, clicar e digitar em uma via segura.
- O perfil integrado
userse conecta à sua sessão real conectada do Chrome via Chrome MCP.
O que você recebe
- Um perfil de navegador separado chamado openclaw (realce laranja por padrão).
- Controle determinístico de abas (listar/abrir/focar/fechar).
- Ações do agente (clicar/digitar/arrastar/selecionar), snapshots, capturas de tela, PDFs.
- Um skill
browser-automationincluído que ensina aos agentes o loop de recuperação de snapshot, aba estável, referência obsoleta e bloqueador manual quando o Plugin de navegador está habilitado. - Suporte opcional a múltiplos perfis (
openclaw,work,remote, ...).
Este navegador não é seu navegador diário. Ele é uma superfície segura e isolada para automação e verificação por agentes.
Início rápido
openclaw browser --browser-profile openclaw doctor
openclaw browser --browser-profile openclaw doctor --deep
openclaw browser --browser-profile openclaw status
openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw open https://example.com
openclaw browser --browser-profile openclaw snapshot
Se você receber "Browser disabled", habilite-o na configuração (veja abaixo) e reinicie o Gateway.
Se openclaw browser estiver totalmente ausente, ou se o agente disser que a ferramenta de navegador
está indisponível, vá para Comando ou ferramenta de navegador ausente.
Controle do Plugin
A ferramenta browser padrão é um Plugin incluído. Desabilite-o para substituí-lo por outro Plugin que registre o mesmo nome de ferramenta browser:
{
plugins: {
entries: {
browser: {
enabled: false,
},
},
},
}
Os padrões precisam de plugins.entries.browser.enabled e browser.enabled=true. Desabilitar somente o Plugin remove a CLI openclaw browser, o método de Gateway browser.request, a ferramenta do agente e o serviço de controle como uma unidade; sua configuração browser.* permanece intacta para uma substituição.
Alterações na configuração do navegador exigem reinicialização do Gateway para que o Plugin possa registrar novamente seu serviço.
Orientação do agente
Observação sobre perfil de ferramentas: tools.profile: "coding" inclui web_search e
web_fetch, mas não inclui a ferramenta browser completa. Se o agente ou um
subagente gerado deve usar automação de navegador, adicione o navegador na etapa de
perfil:
{
tools: {
profile: "coding",
alsoAllow: ["browser"],
},
}
Para um único agente, use agents.list[].tools.alsoAllow: ["browser"].
tools.subagents.tools.allow: ["browser"] sozinho não é suficiente porque a política de subagente
é aplicada após a filtragem de perfil.
O Plugin de navegador envia dois níveis de orientação para agentes:
- A descrição da ferramenta
browsercarrega o contrato compacto sempre ativo: escolha o perfil correto, mantenha as refs na mesma aba, usetabId/rótulos para direcionamento de abas e carregue o skill de navegador para trabalho em múltiplas etapas. - O skill
browser-automationincluído carrega o loop operacional mais longo: verifique status/abas primeiro, rotule abas da tarefa, gere snapshot antes de agir, gere novo snapshot após mudanças na UI, recupere refs obsoletas uma vez e relate login/2FA/captcha ou bloqueadores de câmera/microfone como ação manual em vez de tentar adivinhar.
Skills incluídos pelo Plugin aparecem na lista de skills disponíveis do agente quando o Plugin está habilitado. As instruções completas do skill são carregadas sob demanda, então turnos rotineiros não pagam o custo total em tokens.
Comando ou ferramenta de navegador ausente
Se openclaw browser for desconhecido após uma atualização, browser.request estiver ausente ou o agente relatar que a ferramenta de navegador está indisponível, a causa usual é uma lista plugins.allow que omite browser e não existe nenhum bloco raiz de configuração browser. Adicione-o:
{
plugins: {
allow: ["telegram", "browser"],
},
}
Um bloco raiz explícito browser, por exemplo browser.enabled=true ou browser.profiles.<name>, ativa o Plugin de navegador incluído mesmo com um plugins.allow restritivo, correspondendo ao comportamento de configuração de canais. plugins.entries.browser.enabled=true e tools.alsoAllow: ["browser"] não substituem, por si só, a associação à allowlist. Remover plugins.allow completamente também restaura o padrão.
Perfis: openclaw vs user
openclaw: navegador gerenciado e isolado (nenhuma extensão necessária).user: perfil integrado de conexão Chrome MCP para sua sessão real conectada do Chrome.
Para chamadas da ferramenta de navegador do agente:
- Padrão: use o navegador isolado
openclaw. - Prefira
profile="user"quando sessões conectadas existentes forem importantes e o usuário estiver no computador para clicar/aprovar qualquer prompt de conexão. profileé a substituição explícita quando você quer um modo específico de navegador.
Defina browser.defaultProfile: "openclaw" se quiser o modo gerenciado por padrão.
Configuração
As configurações do navegador ficam em ~/.openclaw/openclaw.json.
{
browser: {
enabled: true, // default: true
ssrfPolicy: {
// dangerouslyAllowPrivateNetwork: true, // opt in only for trusted private-network access
// allowPrivateNetwork: true, // legacy alias
// hostnameAllowlist: ["*.example.com", "example.com"],
// allowedHostnames: ["localhost"],
},
// cdpUrl: "http://127.0.0.1:18792", // legacy single-profile override
remoteCdpTimeoutMs: 1500, // remote CDP HTTP timeout (ms)
remoteCdpHandshakeTimeoutMs: 3000, // remote CDP WebSocket handshake timeout (ms)
localLaunchTimeoutMs: 15000, // local managed Chrome discovery timeout (ms)
localCdpReadyTimeoutMs: 8000, // local managed post-launch CDP readiness timeout (ms)
actionTimeoutMs: 60000, // default browser act timeout (ms)
tabCleanup: {
enabled: true, // default: true
idleMinutes: 120, // set 0 to disable idle cleanup
maxTabsPerSession: 8, // set 0 to disable the per-session cap
sweepMinutes: 5,
},
defaultProfile: "openclaw",
color: "#FF4500",
headless: false,
noSandbox: false,
attachOnly: false,
executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
profiles: {
openclaw: { cdpPort: 18800, color: "#FF4500" },
work: {
cdpPort: 18801,
color: "#0066CC",
headless: true,
executablePath: "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome",
},
user: {
driver: "existing-session",
attachOnly: true,
color: "#00AA00",
},
brave: {
driver: "existing-session",
attachOnly: true,
userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
color: "#FB542B",
},
remote: { cdpUrl: "http://10.0.0.42:9222", color: "#00AA00" },
},
},
}
Portas e acessibilidade
- O serviço de controle vincula-se ao loopback em uma porta derivada de
gateway.port(padrão18791= gateway + 2). Substituirgateway.portouOPENCLAW_GATEWAY_PORTdesloca as portas derivadas na mesma família. - Perfis locais
openclawatribuem automaticamentecdpPort/cdpUrl; defina-os somente para CDP remoto.cdpUrlusa como padrão a porta CDP local gerenciada quando não definido. remoteCdpTimeoutMsaplica-se a verificações de acessibilidade HTTP de CDP remoto eattachOnlye a requisições HTTP de abertura de abas;remoteCdpHandshakeTimeoutMsaplica-se aos handshakes CDP WebSocket deles.localLaunchTimeoutMsé o orçamento para um processo Chrome gerenciado iniciado localmente expor seu endpoint HTTP de CDP.localCdpReadyTimeoutMsé o orçamento subsequente para prontidão de websocket CDP após o processo ser descoberto. Aumente esses valores em Raspberry Pi, VPS de baixo custo ou hardware mais antigo em que o Chromium inicia lentamente. Os valores devem ser inteiros positivos até120000ms; valores de configuração inválidos são rejeitados.- Falhas repetidas de inicialização/prontidão do Chrome gerenciado abrem um circuito por perfil. Após várias falhas consecutivas, o OpenClaw pausa novas tentativas de inicialização brevemente em vez de gerar Chromium em cada chamada da ferramenta de navegador. Corrija o problema de inicialização, desabilite o navegador se ele não for necessário ou reinicie o Gateway após o reparo.
actionTimeoutMsé o orçamento padrão para requisiçõesactdo navegador quando o chamador não passatimeoutMs. O transporte do cliente adiciona uma pequena janela de folga para que esperas longas possam terminar em vez de expirar no limite HTTP.tabCleanupé uma limpeza de melhor esforço para abas abertas por sessões de navegador do agente primário. A limpeza de ciclo de vida de subagente, Cron e ACP ainda fecha suas abas rastreadas explícitas no fim da sessão; sessões primárias mantêm abas ativas reutilizáveis e depois fecham abas rastreadas ociosas ou excedentes em segundo plano.
Política SSRF
- A navegação do navegador e a abertura de abas são protegidas contra SSRF antes da navegação e reverificadas no melhor esforço na URL
http(s)final depois. - No modo SSRF estrito, a descoberta de endpoint CDP remoto e sondagens
/json/version(cdpUrl) também são verificadas. - Variáveis de ambiente
HTTP_PROXY,HTTPS_PROXY,ALL_PROXYeNO_PROXYdo Gateway/provedor não aplicam proxy automaticamente ao navegador gerenciado pelo OpenClaw. O Chrome gerenciado inicia direto por padrão, para que configurações de proxy do provedor não enfraqueçam verificações SSRF do navegador. - Para aplicar proxy ao próprio navegador gerenciado, passe flags explícitas de proxy do Chrome por meio de
browser.extraArgs, como--proxy-server=...ou--proxy-pac-url=.... O modo SSRF estrito bloqueia roteamento explícito de proxy do navegador, a menos que o acesso do navegador à rede privada seja habilitado intencionalmente. browser.ssrfPolicy.dangerouslyAllowPrivateNetworkvem desativado por padrão; habilite somente quando o acesso do navegador à rede privada for intencionalmente confiável.browser.ssrfPolicy.allowPrivateNetworkcontinua compatível como alias legado.
Comportamento do perfil
attachOnly: truesignifica nunca iniciar um navegador local; apenas anexar se um já estiver em execução.headlesspode ser definido globalmente ou por perfil gerenciado local. Valores por perfil substituembrowser.headless, então um perfil iniciado localmente pode permanecer sem interface enquanto outro permanece visível.POST /start?headless=trueeopenclaw browser start --headlesssolicitam uma inicialização sem interface de uso único para perfis gerenciados locais sem reescreverbrowser.headlessnem a configuração do perfil. Perfis de sessão existente, somente anexo e CDP remoto rejeitam a substituição porque o OpenClaw não inicia esses processos de navegador.- Em hosts Linux sem
DISPLAYouWAYLAND_DISPLAY, perfis gerenciados locais usam sem interface por padrão automaticamente quando nem o ambiente nem a configuração de perfil/global escolhem explicitamente o modo com interface.openclaw browser status --jsoninformaheadlessSourcecomoenv,profile,config,request,linux-display-fallbackoudefault. OPENCLAW_BROWSER_HEADLESS=1força inicializações gerenciadas locais sem interface para o processo atual.OPENCLAW_BROWSER_HEADLESS=0força o modo com interface para inicializações comuns e retorna um erro acionável em hosts Linux sem servidor de exibição; uma solicitação explícitastart --headlessainda prevalece para essa inicialização.executablePathpode ser definido globalmente ou por perfil gerenciado local. Valores por perfil substituembrowser.executablePath, então perfis gerenciados diferentes podem iniciar navegadores diferentes baseados em Chromium. Ambas as formas aceitam~para o diretório inicial do seu sistema operacional.color(no nível superior e por perfil) colore a UI do navegador para que você possa ver qual perfil está ativo.- O perfil padrão é
openclaw(autônomo gerenciado). UsedefaultProfile: "user"para optar pelo navegador do usuário autenticado. - Ordem de detecção automática: navegador padrão do sistema se for baseado em Chromium; caso contrário, Chrome → Brave → Edge → Chromium → Chrome Canary.
driver: "existing-session"usa o Chrome DevTools MCP em vez de CDP bruto. Não definacdpUrlpara esse driver.- Defina
browser.profiles.<name>.userDataDirquando um perfil de sessão existente deve anexar a um perfil de usuário Chromium não padrão (Brave, Edge etc.). Esse caminho também aceita~para o diretório inicial do seu sistema operacional.
Usar Brave ou outro navegador baseado em Chromium
Se o navegador padrão do sistema for baseado em Chromium (Chrome/Brave/Edge/etc),
o OpenClaw o usa automaticamente. Defina browser.executablePath para substituir
a detecção automática. Valores executablePath de nível superior e por perfil aceitam ~
para o diretório inicial do seu sistema operacional:
openclaw config set browser.executablePath "/usr/bin/google-chrome"
openclaw config set browser.profiles.work.executablePath "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome"
Ou defina na configuração, por plataforma:
macOS
{
browser: {
executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
},
}
Windows
{
browser: {
executablePath: "C:\\Program Files\\BraveSoftware\\Brave-Browser\\Application\\brave.exe",
},
}
Linux
{
browser: {
executablePath: "/usr/bin/brave-browser",
},
}
executablePath por perfil afeta apenas perfis gerenciados locais que o OpenClaw
inicia. Perfis existing-session anexam a um navegador já em execução,
e perfis CDP remotos usam o navegador por trás de cdpUrl.
Controle local vs remoto
- Controle local (padrão): o Gateway inicia o serviço de controle de loopback e pode iniciar um navegador local.
- Controle remoto (host Node): execute um host Node na máquina que tem o navegador; o Gateway faz proxy das ações do navegador para ele.
- CDP remoto: defina
browser.profiles.<name>.cdpUrl(oubrowser.cdpUrl) para anexar a um navegador remoto baseado em Chromium. Nesse caso, o OpenClaw não iniciará um navegador local. - Para serviços CDP gerenciados externamente em loopback (por exemplo, Browserless no
Docker publicado em
127.0.0.1), defina tambémattachOnly: true. CDP de loopback semattachOnlyé tratado como um perfil de navegador local gerenciado pelo OpenClaw. headlessafeta apenas perfis gerenciados locais que o OpenClaw inicia. Ele não reinicia nem altera navegadores de sessão existente ou CDP remoto.executablePathsegue a mesma regra de perfil gerenciado local. Alterá-lo em um perfil gerenciado local em execução marca esse perfil para reinicialização/reconciliação para que a próxima inicialização use o novo binário.
O comportamento de parada difere por modo de perfil:
- perfis gerenciados locais:
openclaw browser stopinterrompe o processo de navegador que o OpenClaw iniciou - perfis somente anexo e CDP remoto:
openclaw browser stopfecha a sessão de controle ativa e libera substituições de emulação Playwright/CDP (viewport, esquema de cores, localidade, fuso horário, modo offline e estado semelhante), mesmo que nenhum processo de navegador tenha sido iniciado pelo OpenClaw
URLs CDP remotos podem incluir autenticação:
- Tokens de consulta (por exemplo,
https://provider.example?token=<token>) - Autenticação HTTP Basic (por exemplo,
https://user:[email protected])
O OpenClaw preserva a autenticação ao chamar endpoints /json/* e ao conectar
ao WebSocket CDP. Prefira variáveis de ambiente ou gerenciadores de segredos para
tokens em vez de confirmá-los em arquivos de configuração.
Proxy de navegador Node (padrão sem configuração)
Se você executar um host Node na máquina que tem seu navegador, o OpenClaw pode rotear automaticamente chamadas de ferramentas de navegador para esse Node sem qualquer configuração extra de navegador. Esse é o caminho padrão para gateways remotos.
Observações:
- O host Node expõe seu servidor local de controle de navegador por meio de um comando de proxy.
- Perfis vêm da configuração
browser.profilesdo próprio Node (igual ao local). nodeHost.browserProxy.allowProfilesé opcional. Deixe vazio para o comportamento legado/padrão: todos os perfis configurados permanecem acessíveis pelo proxy, incluindo rotas de criação/exclusão de perfil.- Se você definir
nodeHost.browserProxy.allowProfiles, o OpenClaw o trata como um limite de privilégio mínimo: apenas perfis na lista de permissões podem ser direcionados, e rotas persistentes de criação/exclusão de perfil são bloqueadas na superfície do proxy. - Desative se você não quiser usá-lo:
- No Node:
nodeHost.browserProxy.enabled=false - No Gateway:
gateway.nodes.browser.mode="off"
- No Node:
Browserless (CDP remoto hospedado)
Browserless é um serviço Chromium hospedado que expõe URLs de conexão CDP por HTTPS e WebSocket. O OpenClaw pode usar qualquer uma das formas, mas para um perfil de navegador remoto a opção mais simples é a URL WebSocket direta da documentação de conexão do Browserless.
Exemplo:
{
browser: {
enabled: true,
defaultProfile: "browserless",
remoteCdpTimeoutMs: 2000,
remoteCdpHandshakeTimeoutMs: 4000,
profiles: {
browserless: {
cdpUrl: "wss://production-sfo.browserless.io?token=<BROWSERLESS_API_KEY>",
color: "#00AA00",
},
},
},
}
Observações:
- Substitua
<BROWSERLESS_API_KEY>pelo seu token real do Browserless. - Escolha o endpoint de região que corresponde à sua conta Browserless (consulte a documentação deles).
- Se o Browserless fornecer uma URL base HTTPS, você pode convertê-la para
wss://para uma conexão CDP direta ou manter a URL HTTPS e deixar o OpenClaw descobrir/json/version.
Browserless Docker no mesmo host
Quando o Browserless é auto-hospedado no Docker e o OpenClaw roda no host, trate o Browserless como um serviço CDP gerenciado externamente:
{
browser: {
enabled: true,
defaultProfile: "browserless",
profiles: {
browserless: {
cdpUrl: "ws://127.0.0.1:3000",
attachOnly: true,
color: "#00AA00",
},
},
},
}
O endereço em browser.profiles.browserless.cdpUrl deve ser acessível pelo
processo OpenClaw. O Browserless também deve anunciar um endpoint acessível correspondente;
defina EXTERNAL do Browserless para essa mesma base WebSocket pública para o OpenClaw, como
ws://127.0.0.1:3000, ws://browserless:3000 ou um endereço estável de rede
privada do Docker. Se /json/version retornar webSocketDebuggerUrl apontando para
um endereço que o OpenClaw não consegue alcançar, o HTTP CDP pode parecer íntegro enquanto o anexo
WebSocket ainda falha.
Não deixe attachOnly indefinido para um perfil Browserless de loopback. Sem
attachOnly, o OpenClaw trata a porta de loopback como um perfil de navegador
gerenciado local e pode informar que a porta está em uso, mas não pertence ao OpenClaw.
Provedores CDP WebSocket diretos
Alguns serviços de navegador hospedados expõem um endpoint WebSocket direto em vez
da descoberta CDP padrão baseada em HTTP (/json/version). O OpenClaw aceita três
formatos de URL CDP e escolhe a estratégia de conexão correta automaticamente:
- Descoberta HTTP(S) -
http://host[:port]ouhttps://host[:port]. O OpenClaw chama/json/versionpara descobrir a URL do depurador WebSocket e então conecta. Sem fallback WebSocket. - Endpoints WebSocket diretos -
ws://host[:port]/devtools/<kind>/<id>ouwss://...com um caminho/devtools/browser|page|worker|shared_worker|service_worker/<id>. O OpenClaw conecta diretamente por meio de um handshake WebSocket e ignora/json/versioncompletamente. - Raízes WebSocket simples -
ws://host[:port]ouwss://host[:port]sem caminho/devtools/...(por exemplo, Browserless, Browserbase). O OpenClaw tenta primeiro a descoberta HTTP/json/version(normalizando o esquema parahttp/https); se a descoberta retornar umwebSocketDebuggerUrl, ele será usado; caso contrário, o OpenClaw faz fallback para um handshake WebSocket direto na raiz simples. Se o endpoint WebSocket anunciado rejeitar o handshake CDP, mas a raiz simples configurada aceitá-lo, o OpenClaw também faz fallback para essa raiz. Isso permite que umws://simples apontado para um Chrome local ainda conecte, já que o Chrome só aceita upgrades WebSocket no caminho específico por destino vindo de/json/version, enquanto provedores hospedados ainda podem usar seu endpoint WebSocket raiz quando o endpoint de descoberta deles anuncia uma URL de curta duração que não é adequada para CDP do Playwright.
Browserbase
Browserbase é uma plataforma em nuvem para executar navegadores sem interface com resolução de CAPTCHA integrada, modo furtivo e proxies residenciais.
{
browser: {
enabled: true,
defaultProfile: "browserbase",
remoteCdpTimeoutMs: 3000,
remoteCdpHandshakeTimeoutMs: 5000,
profiles: {
browserbase: {
cdpUrl: "wss://connect.browserbase.com?apiKey=<BROWSERBASE_API_KEY>",
color: "#F97316",
},
},
},
}
Observações:
- Cadastre-se e copie sua API Key no painel Overview.
- Substitua
<BROWSERBASE_API_KEY>pela sua chave de API real do Browserbase. - O Browserbase cria automaticamente uma sessão de navegador na conexão WebSocket, então nenhuma etapa manual de criação de sessão é necessária.
- O nível gratuito permite uma sessão simultânea e uma hora de navegador por mês. Consulte preços para ver os limites dos planos pagos.
- Consulte a documentação do Browserbase para a referência completa da API, guias de SDK e exemplos de integração.
Segurança
Ideias principais:
- O controle do navegador é somente loopback; os fluxos de acesso passam pela autenticação do Gateway ou pelo pareamento de nós.
- A API HTTP independente de navegador loopback usa somente autenticação por segredo compartilhado:
autenticação bearer com token do Gateway,
x-openclaw-passwordou autenticação HTTP Basic com a senha configurada do Gateway. - Cabeçalhos de identidade do Tailscale Serve e
gateway.auth.mode: "trusted-proxy"não autenticam esta API independente de navegador loopback. - Se o controle do navegador estiver habilitado e nenhuma autenticação por segredo compartilhado estiver configurada, o OpenClaw
gera um token do Gateway somente em tempo de execução para essa inicialização. Configure
gateway.auth.token,gateway.auth.password,OPENCLAW_GATEWAY_TOKENouOPENCLAW_GATEWAY_PASSWORDexplicitamente se os clientes precisarem de um segredo estável entre reinicializações. - O OpenClaw não gera automaticamente esse token quando
gateway.auth.modejá está comopassword,noneoutrusted-proxy. - Mantenha o Gateway e quaisquer hosts de nó em uma rede privada (Tailscale); evite exposição pública.
- Trate URLs/tokens de CDP remoto como segredos; prefira variáveis de ambiente ou um gerenciador de segredos.
Dicas de CDP remoto:
- Prefira endpoints criptografados (HTTPS ou WSS) e tokens de curta duração quando possível.
- Evite incorporar tokens de longa duração diretamente em arquivos de configuração.
Perfis (vários navegadores)
O OpenClaw oferece suporte a vários perfis nomeados (configurações de roteamento). Os perfis podem ser:
- gerenciado pelo openclaw: uma instância dedicada de navegador baseado em Chromium com seu próprio diretório de dados de usuário + porta CDP
- remoto: uma URL CDP explícita (navegador baseado em Chromium executado em outro lugar)
- sessão existente: seu perfil existente do Chrome via conexão automática do Chrome DevTools MCP
Padrões:
- O perfil
openclawé criado automaticamente se estiver ausente. - O perfil
useré integrado para anexação a sessão existente do Chrome MCP. - Perfis de sessão existente além de
usersão opt-in; crie-os com--driver existing-session. - Portas CDP locais são alocadas de 18800-18899 por padrão.
- Excluir um perfil move seu diretório de dados local para a Lixeira.
Todos os endpoints de controle aceitam ?profile=<name>; a CLI usa --browser-profile.
Sessão existente via Chrome DevTools MCP
O OpenClaw também pode se anexar a um perfil de navegador baseado em Chromium em execução por meio do servidor oficial Chrome DevTools MCP. Isso reutiliza as abas e o estado de login já abertos nesse perfil de navegador.
Referências oficiais de contexto e configuração:
Perfil integrado:
user
Opcional: crie seu próprio perfil personalizado de sessão existente se quiser um nome, cor ou diretório de dados do navegador diferente.
Comportamento padrão:
- O perfil integrado
userusa a conexão automática do Chrome MCP, que aponta para o perfil local padrão do Google Chrome.
Use userDataDir para Brave, Edge, Chromium ou um perfil não padrão do Chrome.
~ expande para o diretório inicial do seu SO:
{
browser: {
profiles: {
brave: {
driver: "existing-session",
attachOnly: true,
userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
color: "#FB542B",
},
},
},
}
Então, no navegador correspondente:
- Abra a página de inspeção desse navegador para depuração remota.
- Habilite a depuração remota.
- Mantenha o navegador em execução e aprove o prompt de conexão quando o OpenClaw se anexar.
Páginas de inspeção comuns:
- Chrome:
chrome://inspect/#remote-debugging - Brave:
brave://inspect/#remote-debugging - Edge:
edge://inspect/#remote-debugging
Teste rápido de anexação ao vivo:
openclaw browser --browser-profile user start
openclaw browser --browser-profile user status
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot --format ai
Como é o sucesso:
statusmostradriver: existing-sessionstatusmostratransport: chrome-mcpstatusmostrarunning: truetabslista suas abas do navegador já abertassnapshotretorna refs da aba ativa selecionada
O que verificar se a anexação não funcionar:
- o navegador de destino baseado em Chromium está na versão
144+ - a depuração remota está habilitada na página de inspeção desse navegador
- o navegador mostrou e você aceitou o prompt de consentimento de anexação
openclaw doctormigra a configuração antiga de navegador baseada em extensão e verifica se o Chrome está instalado localmente para perfis padrão de conexão automática, mas ele não consegue habilitar a depuração remota no lado do navegador para você
Uso por agentes:
- Use
profile="user"quando precisar do estado de navegador autenticado do usuário. - Se usar um perfil personalizado de sessão existente, passe esse nome de perfil explícito.
- Escolha este modo somente quando o usuário estiver no computador para aprovar o prompt de anexação.
- o Gateway ou host de nó pode gerar
npx chrome-devtools-mcp@latest --autoConnect
Observações:
- Este caminho tem risco maior do que o perfil isolado
openclawporque pode agir dentro da sua sessão autenticada do navegador. - O OpenClaw não inicia o navegador para este driver; ele apenas se anexa.
- O OpenClaw usa aqui o fluxo oficial
--autoConnectdo Chrome DevTools MCP. SeuserDataDirestiver definido, ele é repassado para apontar para esse diretório de dados de usuário. - Sessão existente pode se anexar no host selecionado ou por meio de um nó de navegador conectado. Se o Chrome estiver em outro lugar e nenhum nó de navegador estiver conectado, use CDP remoto ou um host de nó.
Inicialização personalizada do Chrome MCP
Substitua o servidor Chrome DevTools MCP gerado por perfil quando o fluxo padrão
npx chrome-devtools-mcp@latest não for o que você deseja (hosts offline,
versões fixadas, binários vendorizados):
| Campo | O que faz |
|---|---|
mcpCommand |
Executável a gerar em vez de npx. Resolvido como está; caminhos absolutos são respeitados. |
mcpArgs |
Array de argumentos passado literalmente para mcpCommand. Substitui os argumentos padrão chrome-devtools-mcp@latest --autoConnect. |
Quando cdpUrl é definido em um perfil de sessão existente, o OpenClaw ignora
--autoConnect e encaminha o endpoint para o Chrome MCP automaticamente:
http(s)://...→--browserUrl <url>(endpoint de descoberta HTTP do DevTools).ws(s)://...→--wsEndpoint <url>(WebSocket CDP direto).
Flags de endpoint e userDataDir não podem ser combinados: quando cdpUrl está definido,
userDataDir é ignorado para a inicialização do Chrome MCP, pois o Chrome MCP se anexa ao
navegador em execução atrás do endpoint em vez de abrir um diretório de perfil.
Limitações do recurso de sessão existente
Em comparação ao perfil gerenciado openclaw, drivers de sessão existente são mais restritos:
- Capturas de tela - capturas de página e capturas de elemento com
--reffuncionam; seletores CSS--elementnão.--full-pagenão pode ser combinado com--refou--element. Playwright não é necessário para capturas de tela de página ou de elementos baseados em ref. - Ações -
click,type,hover,scrollIntoView,drageselectexigem refs de snapshot (sem seletores CSS).click-coordsclica em coordenadas visíveis da viewport e não exige uma ref de snapshot.clickusa somente o botão esquerdo.typenão oferece suporte aslowly=true; usefilloupress.pressnão oferece suporte adelayMs.type,hover,scrollIntoView,drag,select,filleevaluatenão oferecem suporte a timeouts por chamada.selectaceita um único valor. - Espera / upload / diálogo -
wait --urloferece suporte a padrões exatos, de substring e glob;wait --load networkidlenão é compatível. Hooks de upload exigemrefouinputRef, um arquivo por vez, semelementCSS. Hooks de diálogo não oferecem suporte a substituições de timeout. - Recursos somente gerenciados - ações em lote, exportação de PDF, interceptação de download e
responsebodyainda exigem o caminho de navegador gerenciado.
Garantias de isolamento
- Diretório de dados de usuário dedicado: nunca toca no seu perfil pessoal do navegador.
- Portas dedicadas: evita
9222para prevenir colisões com fluxos de desenvolvimento. - Controle determinístico de abas:
tabsretornasuggestedTargetIdprimeiro, depois identificadores estáveistabIdcomot1, rótulos opcionais e otargetIdbruto. Agentes devem reutilizarsuggestedTargetId; ids brutos continuam disponíveis para depuração e compatibilidade.
Seleção de navegador
Ao iniciar localmente, o OpenClaw escolhe o primeiro disponível:
- Chrome
- Brave
- Edge
- Chromium
- Chrome Canary
Você pode substituir com browser.executablePath.
Plataformas:
- macOS: verifica
/Applicationse~/Applications. - Linux: verifica locais comuns de Chrome/Brave/Edge/Chromium em
/usr/bin,/snap/bin,/opt/google,/opt/brave.com,/usr/lib/chromiume/usr/lib/chromium-browser. - Windows: verifica locais comuns de instalação.
API de controle (opcional)
Para scripts e depuração, o Gateway expõe uma pequena API HTTP de controle
somente loopback mais uma CLI openclaw browser correspondente (snapshots, refs, aprimoramentos de espera,
saída JSON, fluxos de depuração). Consulte
API de controle do navegador para a referência completa.
Solução de problemas
Para problemas específicos do Linux (especialmente snap Chromium), consulte Solução de problemas do navegador.
Para configurações split-host com Gateway no WSL2 + Chrome no Windows, consulte Solução de problemas de WSL2 + Windows + CDP remoto do Chrome.
Falha de inicialização de CDP vs bloqueio de SSRF de navegação
Estas são classes de falha diferentes e apontam para caminhos de código diferentes.
- Falha de inicialização ou prontidão de CDP significa que o OpenClaw não consegue confirmar que o plano de controle do navegador está saudável.
- Bloqueio de SSRF de navegação significa que o plano de controle do navegador está saudável, mas um destino de navegação de página é rejeitado pela política.
Exemplos comuns:
- Falha de inicialização ou prontidão de CDP:
Chrome CDP websocket for profile "openclaw" is not reachable after startRemote CDP for profile "<name>" is not reachable at <cdpUrl>Port <port> is in use for profile "<name>" but not by openclawquando um serviço CDP externo em loopback é configurado semattachOnly: true
- Bloqueio de SSRF de navegação:
- fluxos de
open,navigate, snapshot ou abertura de abas falham com um erro de política de navegador/rede enquantostartetabsainda funcionam
- fluxos de
Use esta sequência mínima para separar os dois:
openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw tabs
openclaw browser --browser-profile openclaw open https://example.com
Como interpretar os resultados:
- Se
startfalhar comnot reachable after start, resolva primeiro a prontidão de CDP. - Se
starttiver sucesso mastabsfalhar, o plano de controle ainda não está saudável. Trate isso como um problema de alcançabilidade de CDP, não como um problema de navegação de página. - Se
startetabstiverem sucesso masopenounavigatefalhar, o plano de controle do navegador está ativo e a falha está na política de navegação ou na página de destino. - Se
start,tabseopentiverem sucesso, o caminho básico de controle do navegador gerenciado está saudável.
Detalhes importantes de comportamento:
- A configuração do navegador usa como padrão um objeto de política SSRF que falha fechado mesmo quando você não configura
browser.ssrfPolicy. - Para o perfil gerenciado
openclawde local loopback, as verificações de integridade de CDP ignoram intencionalmente a aplicação de alcançabilidade de SSRF do navegador para o próprio plano de controle local do OpenClaw. - A proteção de navegação é separada. Um resultado bem-sucedido de
startoutabsnão significa que um destino posterior deopenounavigateseja permitido.
Orientação de segurança:
- Não relaxe a política SSRF do navegador por padrão.
- Prefira exceções restritas de host, como
hostnameAllowlistouallowedHostnames, em vez de acesso amplo à rede privada. - Use
dangerouslyAllowPrivateNetwork: truesomente em ambientes intencionalmente confiáveis em que o acesso do navegador à rede privada seja necessário e revisado.
Ferramentas de agente + como o controle funciona
O agente recebe uma ferramenta para automação de navegador:
browser- doctor/status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
Como isso é mapeado:
browser snapshotretorna uma árvore de UI estável (AI ou ARIA).browser actusa os IDsrefdo snapshot para clicar/digitar/arrastar/selecionar.browser screenshotcaptura pixels (página inteira, elemento ou refs rotulados).browser doctorverifica a prontidão do Gateway, Plugin, perfil, navegador e aba.browseraceita:profilepara escolher um perfil de navegador nomeado (openclaw, chrome ou CDP remoto).target(sandbox|host|node) para selecionar onde o navegador fica.- Em sessões em sandbox,
target: "host"exigeagents.defaults.sandbox.browser.allowHostControl=true. - Se
targetfor omitido: sessões em sandbox usamsandboxpor padrão; sessões sem sandbox usamhostpor padrão. - Se um nó com capacidade de navegador estiver conectado, a ferramenta poderá encaminhar automaticamente para ele, a menos que você fixe
target="host"outarget="node".
Isso mantém o agente determinístico e evita seletores frágeis.
Relacionado
- Visão geral das ferramentas - todas as ferramentas de agente disponíveis
- Sandboxing - controle de navegador em ambientes em sandbox
- Segurança - riscos e proteção reforçada para controle de navegador