网关
配置
OpenClaw 会从 ~/.openclaw/openclaw.json 读取可选的 <Tooltip tip="JSON5 支持注释和尾随逗号">JSON5</Tooltip> 配置。
活动配置路径必须是常规文件。对于 OpenClaw 拥有的写入,不支持符号链接形式的 openclaw.json
布局;原子写入可能会替换该路径,而不是保留符号链接。如果你把配置保存在
默认状态目录之外,请将 OPENCLAW_CONFIG_PATH 直接指向真实文件。
如果文件缺失,OpenClaw 会使用安全默认值。添加配置的常见原因:
- 连接渠道并控制谁可以向机器人发送消息
- 设置模型、工具、沙箱隔离或自动化(cron、钩子)
- 调优会话、媒体、网络或 UI
请参阅完整参考了解所有可用字段。
智能体和自动化在编辑配置前,应使用 config.schema.lookup 获取精确的字段级
文档。使用本页获取面向任务的指导,并使用
配置参考查看更完整的
字段映射和默认值。
最小配置
// ~/.openclaw/openclaw.json
{
agents: { defaults: { workspace: "~/.openclaw/workspace" } },
channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
编辑配置
交互式向导
openclaw onboard # full onboarding flow
openclaw configure # config wizard
CLI(单行命令)
openclaw config get agents.defaults.workspace
openclaw config set agents.defaults.heartbeat.every "2h"
openclaw config unset plugins.entries.brave.config.webSearch.apiKey
控制 UI
打开 http://127.0.0.1:18789 并使用 配置 标签页。
控制 UI 会根据实时配置 schema 渲染表单,包括字段
title / description 文档元数据,以及可用时的插件和渠道 schema,
并提供 Raw JSON 编辑器作为备用出口。对于下钻
UI 和其他工具,Gateway 网关还会暴露 config.schema.lookup,
用于获取一个路径范围内的 schema 节点及其直接子项摘要。
直接编辑
直接编辑 ~/.openclaw/openclaw.json。Gateway 网关会监听该文件并自动应用更改(见热重载)。
严格校验
openclaw config schema 会打印控制 UI 和校验使用的规范 JSON Schema。
config.schema.lookup 会获取单个路径范围内的节点以及
用于下钻工具的子项摘要。字段 title/description 文档元数据会
贯穿嵌套对象、通配符(*)、数组项([])以及 anyOf/
oneOf/allOf 分支。当清单注册表加载后,运行时插件和渠道 schema 会合并进来。
校验失败时:
- Gateway 网关不会启动
- 只有诊断命令可用(
openclaw doctor、openclaw logs、openclaw health、openclaw status) - 运行
openclaw doctor查看确切问题 - 运行
openclaw doctor --fix(或--yes)应用修复
Gateway 网关会在每次成功启动后保留一份可信的最后已知良好副本,
但启动和热重载不会自动恢复它。如果 openclaw.json
未通过校验(包括插件本地校验),Gateway 网关启动会失败,或
重载会被跳过,当前运行时会保留最后接受的配置。
运行 openclaw doctor --fix(或 --yes)修复带前缀/被覆盖的配置,或
恢复最后已知良好副本。当候选配置包含已遮盖的密钥占位符(如 ***)时,
会跳过提升为最后已知良好配置。
常见任务
设置渠道(WhatsApp、Telegram、Discord 等)
每个渠道在 channels.<provider> 下都有自己的配置部分。请查看专用渠道页面了解设置步骤:
- WhatsApp -
channels.whatsapp - Telegram -
channels.telegram - Discord -
channels.discord - Feishu -
channels.feishu - Google Chat -
channels.googlechat - Microsoft Teams -
channels.msteams - Slack -
channels.slack - Signal -
channels.signal - iMessage -
channels.imessage - Mattermost -
channels.mattermost
所有渠道共享相同的私信策略模式:
{
channels: {
telegram: {
enabled: true,
botToken: "123:abc",
dmPolicy: "pairing", // pairing | allowlist | open | disabled
allowFrom: ["tg:123"], // only for allowlist/open
},
},
}
选择并配置模型
设置主模型和可选回退模型:
{
agents: {
defaults: {
model: {
primary: "anthropic/claude-sonnet-4-6",
fallbacks: ["openai/gpt-5.4"],
},
models: {
"anthropic/claude-sonnet-4-6": { alias: "Sonnet" },
"openai/gpt-5.4": { alias: "GPT" },
},
},
},
}
agents.defaults.models定义模型目录,并作为/model的允许列表。- 使用
openclaw config set agents.defaults.models '<json>' --strict-json --merge添加允许列表条目,而不移除现有模型。会移除条目的普通替换会被拒绝,除非你传入--replace。 - 模型引用使用
provider/model格式(例如anthropic/claude-opus-4-6)。 agents.defaults.imageMaxDimensionPx控制转录/工具图片缩放(默认1200);较低的值通常会在截图密集的运行中减少视觉 token 用量。- 请参阅 Models CLI 了解如何在聊天中切换模型,并参阅 Model Failover 了解身份验证轮换和回退行为。
- 对于自定义/自托管提供商,请参阅参考中的自定义提供商。
控制谁可以向机器人发送消息
私信访问通过每个渠道的 dmPolicy 控制:
"pairing"(默认):未知发送者会获得一次性配对码以完成批准"allowlist":只允许allowFrom(或已配对允许存储)中的发送者"open":允许所有入站私信(需要allowFrom: ["*"])"disabled":忽略所有私信
对于群组,请使用 groupPolicy + groupAllowFrom 或渠道特定允许列表。
请参阅完整参考了解每个渠道的详情。
设置群聊提及门控
群组消息默认需要提及。按智能体配置触发模式,并让可见房间回复保持在默认消息工具路径上,除非你有意需要旧版自动最终回复:
{
messages: {
visibleReplies: "automatic", // set "message_tool" to require message-tool sends everywhere
groupChat: {
visibleReplies: "message_tool", // default; use "automatic" for legacy room replies
},
},
agents: {
list: [
{
id: "main",
groupChat: {
mentionPatterns: ["@openclaw", "openclaw"],
},
},
],
},
channels: {
whatsapp: {
groups: { "*": { requireMention: true } },
},
},
}
- 元数据提及:原生 @ 提及(WhatsApp 点按提及、Telegram @bot 等)
- 文本模式:
mentionPatterns中的安全正则模式 - 可见回复:
messages.visibleReplies可以全局要求通过消息工具发送;messages.groupChat.visibleReplies会为群组/渠道覆盖该设置。 - 请参阅完整参考了解可见回复模式、每渠道覆盖和自聊模式。
按智能体限制 Skills
使用 agents.defaults.skills 设置共享基线,然后用
agents.list[].skills 覆盖特定智能体:
{
agents: {
defaults: {
skills: ["github", "weather"],
},
list: [
{ id: "writer" }, // inherits github, weather
{ id: "docs", skills: ["docs-search"] }, // replaces defaults
{ id: "locked-down", skills: [] }, // no skills
],
},
}
调优 Gateway 网关渠道健康监控
控制 Gateway 网关重启看起来陈旧的渠道时的积极程度:
{
gateway: {
channelHealthCheckMinutes: 5,
channelStaleEventThresholdMinutes: 30,
channelMaxRestartsPerHour: 10,
},
channels: {
telegram: {
healthMonitor: { enabled: false },
accounts: {
alerts: {
healthMonitor: { enabled: true },
},
},
},
},
}
- 设置
gateway.channelHealthCheckMinutes: 0可全局禁用健康监控重启。 channelStaleEventThresholdMinutes应大于或等于检查间隔。- 使用
channels.<provider>.healthMonitor.enabled或channels.<provider>.accounts.<id>.healthMonitor.enabled可为某个渠道或账户禁用自动重启,而不禁用全局监控。 - 请参阅 Health Checks 了解运维调试,并参阅完整参考了解所有字段。
调优 Gateway 网关 WebSocket 握手超时
在负载较高或性能较低的主机上,给本地客户端更多时间完成认证前的 WebSocket 握手:
{
gateway: {
handshakeTimeoutMs: 30000,
},
}
- 默认值为
15000毫秒。 OPENCLAW_HANDSHAKE_TIMEOUT_MS仍会优先用于一次性服务或 shell 覆盖。- 优先修复启动/事件循环停顿;这个旋钮适用于健康但预热期间较慢的主机。
配置会话和重置
会话控制对话连续性和隔离:
{
session: {
dmScope: "per-channel-peer", // recommended for multi-user
threadBindings: {
enabled: true,
idleHours: 24,
maxAgeHours: 0,
},
reset: {
mode: "daily",
atHour: 4,
idleMinutes: 120,
},
},
}
启用沙箱隔离
在隔离的沙箱运行时中运行智能体会话:
{
agents: {
defaults: {
sandbox: {
mode: "non-main", // off | non-main | all
scope: "agent", // session | agent | shared
},
},
},
}
先构建镜像 - 从源码检出运行 scripts/sandbox-setup.sh,或从 npm 安装时参见 沙箱隔离 § 镜像和设置 中的内联 docker build 命令。
为官方 iOS 构建启用由中继支持的推送
由中继支持的推送在 openclaw.json 中配置。
在 Gateway 网关配置中设置:
{
gateway: {
push: {
apns: {
relay: {
baseUrl: "https://relay.example.com",
// Optional. Default: 10000
timeoutMs: 10000,
},
},
},
},
}
等效 CLI:
openclaw config set gateway.push.apns.relay.baseUrl https://relay.example.com
它会执行以下操作:
- 让 Gateway 网关通过外部中继发送
push.test、唤醒提示和重连唤醒。 - 使用已配对 iOS 应用转发的、按注册范围限定的发送授权。Gateway 网关不需要部署范围的中继令牌。
- 将每个由中继支持的注册绑定到与 iOS 应用配对的 Gateway 网关身份,因此另一个 Gateway 网关无法复用已存储的注册。
- 让本地/手动 iOS 构建继续使用直接 APNs。由中继支持的发送仅适用于通过中继注册的官方分发构建。
- 必须匹配内置到官方/TestFlight iOS 构建中的中继基础 URL,这样注册和发送流量才能到达同一个中继部署。
端到端流程:
- 安装使用相同中继基础 URL 编译的官方/TestFlight iOS 构建。
- 在 Gateway 网关上配置
gateway.push.apns.relay.baseUrl。 - 将 iOS 应用与 Gateway 网关配对,并让节点和操作员会话都连接。
- iOS 应用获取 Gateway 网关身份,使用 App Attest 和应用收据向中继注册,然后将由中继支持的
push.apns.register负载发布到已配对的 Gateway 网关。 - Gateway 网关存储中继句柄和发送授权,然后将它们用于
push.test、唤醒提示和重连唤醒。
操作说明:
- 如果你将 iOS 应用切换到不同的 Gateway 网关,请重新连接应用,使其可以发布绑定到该 Gateway 网关的新中继注册。
- 如果你发布指向不同中继部署的新 iOS 构建,应用会刷新其缓存的中继注册,而不是复用旧的中继源。
兼容性说明:
OPENCLAW_APNS_RELAY_BASE_URL和OPENCLAW_APNS_RELAY_TIMEOUT_MS仍可作为临时环境变量覆盖项使用。OPENCLAW_APNS_RELAY_ALLOW_HTTP=true仍是仅限 loopback 的开发逃生口;不要在配置中持久化 HTTP 中继 URL。
设置 Heartbeat(定期签入)
{
agents: {
defaults: {
heartbeat: {
every: "30m",
target: "last",
},
},
},
}
every:时长字符串(30m、2h)。设为0m可禁用。target:last|none|<channel-id>(例如discord、matrix、telegram或whatsapp)directPolicy:针对私信风格 Heartbeat 目标的allow(默认)或block- 完整指南见 Heartbeat。
配置 cron 作业
{
cron: {
enabled: true,
maxConcurrentRuns: 2, // cron dispatch + isolated cron agent-turn execution
sessionRetention: "24h",
runLog: {
maxBytes: "2mb",
keepLines: 2000,
},
},
}
sessionRetention:从sessions.json中清理已完成的隔离运行会话(默认24h;设为false可禁用)。runLog:按大小和保留行数清理cron/runs/<jobId>.jsonl。- 功能概览和 CLI 示例见 Cron 作业。
设置 webhooks(hooks)
在 Gateway 网关上启用 HTTP webhook 端点:
{
hooks: {
enabled: true,
token: "shared-secret",
path: "/hooks",
defaultSessionKey: "hook:ingress",
allowRequestSessionKey: false,
allowedSessionKeyPrefixes: ["hook:"],
mappings: [
{
match: { path: "gmail" },
action: "agent",
agentId: "main",
deliver: true,
},
],
},
}
安全说明:
- 将所有 hook/webhook 负载内容视为不可信输入。
- 使用专用的
hooks.token;不要复用共享的 Gateway 网关令牌。 - Hook 身份验证仅通过标头(
Authorization: Bearer ...或x-openclaw-token);查询字符串令牌会被拒绝。 hooks.path不能是/;请将 webhook 入口保留在专用子路径上,例如/hooks。- 除非进行严格限定范围的调试,否则请保持不安全内容绕过标志禁用(
hooks.gmail.allowUnsafeExternalContent、hooks.mappings[].allowUnsafeExternalContent)。 - 如果启用
hooks.allowRequestSessionKey,还要设置hooks.allowedSessionKeyPrefixes,以限制调用方选择的会话键。 - 对于由 hook 驱动的智能体,优先使用强大的现代模型层级和严格的工具策略(例如仅限消息,加上可行时的沙箱隔离)。
所有映射选项和 Gmail 集成见完整参考。
配置多智能体路由
运行多个拥有独立工作区和会话的隔离智能体:
{
agents: {
list: [
{ id: "home", default: true, workspace: "~/.openclaw/workspace-home" },
{ id: "work", workspace: "~/.openclaw/workspace-work" },
],
},
bindings: [
{ agentId: "home", match: { channel: "whatsapp", accountId: "personal" } },
{ agentId: "work", match: { channel: "whatsapp", accountId: "biz" } },
],
}
绑定规则和每个智能体的访问配置文件见 Multi-Agent 和完整参考。
将配置拆分到多个文件($include)
使用 $include 组织大型配置:
// ~/.openclaw/openclaw.json
{
gateway: { port: 18789 },
agents: { $include: "./agents.json5" },
broadcast: {
$include: ["./clients/a.json5", "./clients/b.json5"],
},
}
- 单个文件:替换包含它的对象
- 文件数组:按顺序深度合并(后者优先)
- 同级键:在 include 之后合并(覆盖被 include 的值)
- 嵌套 include:最多支持 10 层深度
- 相对路径:相对于发起 include 的文件解析
- OpenClaw 拥有的写入:当一次写入只更改一个顶层部分,
且该部分由单文件 include 支持(例如
plugins: { $include: "./plugins.json5" })时, OpenClaw 会更新该被 include 的文件,并保持openclaw.json不变 - 不支持的直写:对于 OpenClaw 拥有的写入,根 include、include 数组以及 带有同级覆盖的 include 会关闭失败,而不是 展平配置
- 限制范围:
$include路径必须解析到保存openclaw.json的目录下。若要跨机器或用户共享目录树,请将OPENCLAW_INCLUDE_ROOTS设置为路径列表(POSIX 上为:,Windows 上为;),其中包含 include 可以引用的其他目录。符号链接会被解析 并重新检查,因此即使某个路径在字面上位于配置目录中,但其 真实目标逃离了每个允许的根,也仍会被拒绝。 - 错误处理:对缺失文件、解析错误和循环 include 提供清晰错误
配置热重载
Gateway 网关会监视 ~/.openclaw/openclaw.json 并自动应用更改 - 大多数设置不需要手动重启。
直接文件编辑在验证通过前会被视为不可信。监视器会等待
编辑器临时写入/重命名抖动稳定,读取最终文件,并在不重写 openclaw.json 的情况下拒绝
无效的外部编辑。OpenClaw 拥有的配置
写入在写入前使用相同的 schema 门禁;破坏性覆盖,例如
删除 gateway.mode 或将文件缩小超过一半,会被拒绝并
保存为 .rejected.* 以供检查。
如果你看到 config reload skipped (invalid config),或启动报告 Invalid config,请检查配置,运行 openclaw config validate,然后运行 openclaw doctor --fix 进行修复。清单见 Gateway 网关故障排除。
重载模式
| 模式 | 行为 |
|---|---|
hybrid(默认) |
立即热应用安全更改。对关键更改自动重启。 |
hot |
仅热应用安全更改。当需要重启时记录警告 - 由你处理。 |
restart |
在任何配置更改时重启 Gateway 网关,无论是否安全。 |
off |
禁用文件监视。更改会在下一次手动重启时生效。 |
{
gateway: {
reload: { mode: "hybrid", debounceMs: 300 },
},
}
哪些会热应用,哪些需要重启
大多数字段会无停机热应用。在 hybrid 模式下,需要重启的更改会被自动处理。
| 类别 | 字段 | 是否需要重启? |
|---|---|---|
| 渠道 | channels.*、web(WhatsApp)- 所有内置和插件渠道 |
否 |
| 智能体和模型 | agent、agents、models、routing |
否 |
| 自动化 | hooks、cron、agent.heartbeat |
否 |
| 会话和消息 | session、messages |
否 |
| 工具和媒体 | tools、browser、skills、mcp、audio、talk |
否 |
| UI 和其他 | ui、logging、identity、bindings |
否 |
| Gateway 网关服务器 | gateway.*(端口、绑定、身份验证、tailscale、TLS、HTTP) |
是 |
| 基础设施 | discovery、canvasHost、plugins |
是 |
重载规划
当你编辑通过 $include 引用的源文件时,OpenClaw 会根据源文件编写时的布局来规划重载,而不是根据扁平化的内存视图。这样可以让热重载决策(热应用还是重启)保持可预测,即使某个单独的顶层区段位于自己的被包含文件中,例如 plugins: { $include: "./plugins.json5" }。如果源布局存在歧义,重载规划会按关闭方式失败。
配置 RPC(程序化更新)
对于通过 Gateway 网关 API 写入配置的工具,优先使用此流程:
config.schema.lookup用于检查一个子树(浅层 schema 节点 + 子项摘要)config.get用于获取当前快照以及hashconfig.patch用于局部更新(JSON 合并补丁:对象合并,null删除,数组替换)- 只有在你打算替换整个配置时才使用
config.apply update.run用于显式自更新并重启;当重启后的会话应运行一次后续轮次时,请包含continuationMessageupdate.status用于检查最新的更新重启哨兵,并在重启后验证正在运行的版本
智能体应将 config.schema.lookup 视为获取精确字段级文档和约束的第一站。当它们需要更广泛的配置映射、默认值或指向专用子系统参考的链接时,请使用 配置参考。
局部补丁示例:
openclaw gateway call config.get --params '{}' # capture payload.hash
openclaw gateway call config.patch --params '{
"raw": "{ channels: { telegram: { groups: { \"*\": { requireMention: false } } } } }",
"baseHash": "<hash>"
}'
config.apply 和 config.patch 都接受 raw、baseHash、sessionKey、note 和 restartDelayMs。当配置已存在时,这两个方法都需要 baseHash。
环境变量
OpenClaw 会从父进程以及以下位置读取环境变量:
- 当前工作目录中的
.env(如果存在) ~/.openclaw/.env(全局回退)
这两个文件都不会覆盖现有环境变量。你也可以在配置中设置内联环境变量:
{
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: { GROQ_API_KEY: "gsk-..." },
},
}
Shell 环境变量导入(可选)
如果启用且预期键名未设置,OpenClaw 会运行你的登录 shell,并且只导入缺失的键:
{
env: {
shellEnv: { enabled: true, timeoutMs: 15000 },
},
}
等效环境变量:OPENCLAW_LOAD_SHELL_ENV=1
配置值中的环境变量替换
在任意配置字符串值中用 ${VAR_NAME} 引用环境变量:
{
gateway: { auth: { token: "${OPENCLAW_GATEWAY_TOKEN}" } },
models: { providers: { custom: { apiKey: "${CUSTOM_API_KEY}" } } },
}
规则:
- 只匹配大写名称:
[A-Z_][A-Z0-9_]* - 缺失或为空的变量会在加载时抛出错误
- 使用
$${VAR}转义以输出字面值 - 可在
$include文件内使用 - 内联替换:
"${BASE}/v1"→"https://api.example.com/v1"
密钥引用(env、file、exec)
对于支持 SecretRef 对象的字段,你可以使用:
{
models: {
providers: {
openai: { apiKey: { source: "env", provider: "default", id: "OPENAI_API_KEY" } },
},
},
skills: {
entries: {
"image-lab": {
apiKey: {
source: "file",
provider: "filemain",
id: "/skills/entries/image-lab/apiKey",
},
},
},
},
channels: {
googlechat: {
serviceAccountRef: {
source: "exec",
provider: "vault",
id: "channels/googlechat/serviceAccount",
},
},
},
}
SecretRef 详情(包括用于 env/file/exec 的 secrets.providers)见 密钥管理。支持的凭证路径列在 SecretRef 凭证表面 中。
完整的优先级和来源见 环境。
完整参考
如需完整的逐字段参考,请参阅 配置参考。