Web interfaces
Kontrol Paneli
Gateway panosu, varsayılan olarak / adresinde sunulan tarayıcı Kontrol Arayüzüdür
(gateway.controlUi.basePath ile geçersiz kılın).
Hızlı açma (yerel Gateway):
- http://127.0.0.1:18789/ (veya http://localhost:18789/)
gateway.tls.enabled: trueile WebSocket uç noktası içinhttps://127.0.0.1:18789/vewss://127.0.0.1:18789kullanın.
Temel başvurular:
- Kullanım ve UI yetenekleri için Kontrol Arayüzü.
- Serve/Funnel otomasyonu için Tailscale.
- Bağlama modları ve güvenlik notları için Web yüzeyleri.
Kimlik doğrulama, yapılandırılmış Gateway kimlik doğrulama yolu üzerinden WebSocket el sıkışmasında zorunlu tutulur:
connect.params.auth.tokenconnect.params.auth.passwordgateway.auth.allowTailscale: trueolduğunda Tailscale Serve kimlik üst bilgilerigateway.auth.mode: "trusted-proxy"olduğunda güvenilen proxy kimlik üst bilgileri
Gateway yapılandırması içinde gateway.auth bölümüne bakın.
Güvenlik notu: Kontrol Arayüzü bir yönetici yüzeyidir (sohbet, yapılandırma, yürütme onayları). Bunu herkese açık olarak yayınlamayın. UI, pano URL token'larını geçerli tarayıcı sekmesi oturumu ve seçili Gateway URL'si için sessionStorage içinde tutar ve yüklemeden sonra bunları URL'den kaldırır. localhost, Tailscale Serve veya SSH tünelini tercih edin.
Hızlı yol (önerilir)
- İlk kurulumdan sonra CLI panoyu otomatik açar ve temiz (token içermeyen) bir bağlantı yazdırır.
- İstediğiniz zaman yeniden açın:
openclaw dashboard(bağlantıyı kopyalar, mümkünse tarayıcıyı açar, başsız ortamda SSH ipucu gösterir). - Pano ve tarayıcı teslimi başarısız olursa,
openclaw dashboardyine de temiz URL'yi yazdırır veOPENCLAW_GATEWAY_TOKENveyagateway.auth.tokeniçindeki token'ı URL parça anahtarıtokenolarak kullanmanızı söyler; token değerlerini günlüklere yazdırmaz. - UI paylaşılan gizli anahtar kimlik doğrulaması isterse, yapılandırılmış token'ı veya parolayı Kontrol Arayüzü ayarlarına yapıştırın.
Kimlik doğrulama temelleri (yerel ve uzak)
- Localhost:
http://127.0.0.1:18789/adresini açın. - Gateway TLS:
gateway.tls.enabled: trueolduğunda pano/durum bağlantılarıhttps://, Kontrol Arayüzü WebSocket bağlantıları isewss://kullanır. - Paylaşılan gizli token kaynağı:
gateway.auth.token(veyaOPENCLAW_GATEWAY_TOKEN);openclaw dashboardbunu tek seferlik başlangıç için URL parçası üzerinden geçirebilir ve Kontrol Arayüzü bunu localStorage yerine geçerli tarayıcı sekmesi oturumu ve seçili Gateway URL'si için sessionStorage içinde tutar. gateway.auth.tokenSecretRef ile yönetiliyorsa,openclaw dashboardtasarım gereği token içermeyen bir URL yazdırır/kopyalar/açar. Bu, harici olarak yönetilen token'ların kabuk günlüklerinde, pano geçmişinde veya tarayıcı başlatma bağımsız değişkenlerinde açığa çıkmasını önler.gateway.auth.tokenSecretRef olarak yapılandırılmışsa ve geçerli kabuğunuzda çözümlenmemişse,openclaw dashboardyine de token içermeyen bir URL ile uygulanabilir kimlik doğrulama kurulum rehberliği yazdırır.- Paylaşılan gizli parola: yapılandırılmış
gateway.auth.passworddeğerini (veyaOPENCLAW_GATEWAY_PASSWORD) kullanın. Pano, parolaları yeniden yüklemeler arasında kalıcı tutmaz. - Kimlik taşıyan modlar: Tailscale Serve,
gateway.auth.allowTailscale: trueolduğunda kimlik üst bilgileri üzerinden Kontrol Arayüzü/WebSocket kimlik doğrulamasını karşılayabilir ve local loopback olmayan, kimlik farkında bir ters proxygateway.auth.mode: "trusted-proxy"değerini karşılayabilir. Bu modlarda pano, WebSocket için yapıştırılmış bir paylaşılan gizli anahtara ihtiyaç duymaz. - Localhost değilse: Tailscale Serve, local loopback olmayan paylaşılan gizli anahtar bağlaması,
gateway.auth.mode: "trusted-proxy"kullanan local loopback olmayan kimlik farkında bir ters proxy veya SSH tüneli kullanın. HTTP API'leri, özellikle özel girişgateway.auth.mode: "none"veya trusted-proxy HTTP kimlik doğrulaması çalıştırmadığınız sürece paylaşılan gizli anahtar kimlik doğrulamasını kullanmaya devam eder. Bkz. Web yüzeyleri.
"unauthorized" / 1008 görürseniz
- Gateway'in erişilebilir olduğundan emin olun (yerel:
openclaw status; uzak: SSH tünelissh -N -L 18789:127.0.0.1:18789 user@host, ardındanhttp://127.0.0.1:18789/adresini açın). AUTH_TOKEN_MISMATCHiçin, Gateway yeniden deneme ipuçları döndürdüğünde istemciler önbelleğe alınmış cihaz token'ıyla güvenilen tek bir yeniden deneme yapabilir. Bu önbelleğe alınmış token yeniden denemesi, token'ın önbelleğe alınmış onaylı kapsamlarını yeniden kullanır; açıkdeviceToken/ açıkscopesçağırıcıları kendi istedikleri kapsam kümesini korur. Bu yeniden denemeden sonra kimlik doğrulama hâlâ başarısız olursa, token sapmasını elle çözün.- Bu yeniden deneme yolu dışında, bağlantı kimlik doğrulaması önceliği önce açık paylaşılan token/parola, sonra açık
deviceToken, sonra saklanan cihaz token'ı, sonra başlangıç token'ıdır. - Eşzamansız Tailscale Serve Kontrol Arayüzü yolunda, aynı
{scope, ip}için başarısız girişimler, başarısız kimlik doğrulama sınırlayıcısı bunları kaydetmeden önce serileştirilir; bu nedenle ikinci eşzamanlı hatalı yeniden deneme zatenretry latergösterebilir. - Token sapması onarım adımları için Token sapması kurtarma kontrol listesi bölümünü izleyin.
- Paylaşılan gizli anahtarı Gateway ana makinesinden alın veya sağlayın:
- Token:
openclaw config get gateway.auth.token - Parola: yapılandırılmış
gateway.auth.passwordveyaOPENCLAW_GATEWAY_PASSWORDdeğerini çözümleyin - SecretRef ile yönetilen token: harici gizli anahtar sağlayıcısını çözümleyin veya
bu kabukta
OPENCLAW_GATEWAY_TOKENdışa aktarın, ardındanopenclaw dashboardkomutunu yeniden çalıştırın - Paylaşılan gizli anahtar yapılandırılmamış:
openclaw doctor --generate-gateway-token
- Token:
- Pano ayarlarında token'ı veya parolayı kimlik doğrulama alanına yapıştırın, ardından bağlanın.
- UI dil seçici Genel Bakış -> Gateway Erişimi -> Dil içindedir. Görünüm bölümünün değil, erişim kartının parçasıdır.