first commit

This commit is contained in:
2026-02-28 23:01:30 +08:00
commit 3956ee4806
415 changed files with 74538 additions and 0 deletions

View File

@@ -0,0 +1,142 @@
---
read_when:
- 调试模型认证或 OAuth 过期
- 记录认证或凭证存储
summary: 模型认证OAuth、API 密钥和 setup-token
title: 认证
x-i18n:
generated_at: "2026-02-03T07:47:32Z"
model: claude-opus-4-5
provider: pi
source_hash: 66fa2c64ff374c9cfcdb4e7a951b0d164d512295e65513eb682f12191b75e557
source_path: gateway/authentication.md
workflow: 15
---
# 认证
OpenClaw 支持模型提供商的 OAuth 和 API 密钥。对于 Anthropic 账户,我们推荐使用 **API 密钥**。对于 Claude 订阅访问,使用 `claude setup-token` 创建的长期令牌。
参阅 [/concepts/oauth](/concepts/oauth) 了解完整的 OAuth 流程和存储布局。
## 推荐的 Anthropic 设置API 密钥)
如果你直接使用 Anthropic请使用 API 密钥。
1. 在 Anthropic 控制台创建 API 密钥。
2. 将其放在 **Gateway 网关主机**(运行 `openclaw gateway` 的机器)上。
```bash
export ANTHROPIC_API_KEY="..."
openclaw models status
```
3. 如果 Gateway 网关在 systemd/launchd 下运行,最好将密钥放在 `~/.openclaw/.env` 中以便守护进程可以读取:
```bash
cat >> ~/.openclaw/.env <<'EOF'
ANTHROPIC_API_KEY=...
EOF
```
然后重启守护进程(或重启你的 Gateway 网关进程)并重新检查:
```bash
openclaw models status
openclaw doctor
```
如果你不想自己管理环境变量,新手引导向导可以为守护进程使用存储 API 密钥:`openclaw onboard`
参阅[帮助](/help)了解环境变量继承的详情(`env.shellEnv``~/.openclaw/.env`、systemd/launchd
## Anthropicsetup-token订阅认证
对于 Anthropic推荐的路径是 **API 密钥**。如果你使用 Claude 订阅,也支持 setup-token 流程。在 **Gateway 网关主机**上运行:
```bash
claude setup-token
```
然后将其粘贴到 OpenClaw
```bash
openclaw models auth setup-token --provider anthropic
```
如果令牌是在另一台机器上创建的,手动粘贴:
```bash
openclaw models auth paste-token --provider anthropic
```
如果你看到类似这样的 Anthropic 错误:
```
This credential is only authorized for use with Claude Code and cannot be used for other API requests.
```
…请改用 Anthropic API 密钥。
手动令牌输入(任何提供商;写入 `auth-profiles.json` + 更新配置):
```bash
openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter
```
自动化友好检查(过期/缺失时退出 `1`,即将过期时退出 `2`
```bash
openclaw models status --check
```
可选的运维脚本systemd/Termux在此处记录[/automation/auth-monitoring](/automation/auth-monitoring)
> `claude setup-token` 需要交互式 TTY。
## 检查模型认证状态
```bash
openclaw models status
openclaw doctor
```
## 控制使用哪个凭证
### 每会话(聊天命令)
使用 `/model <alias-or-id>@<profileId>` 为当前会话固定特定的提供商凭证(示例配置文件 ID`anthropic:default``anthropic:work`)。
使用 `/model`(或 `/model list`)获取紧凑的选择器;使用 `/model status` 获取完整视图(候选项 + 下一个认证配置文件,以及配置时的提供商端点详情)。
### 每智能体CLI 覆盖)
为智能体设置显式的认证配置文件顺序覆盖(存储在该智能体的 `auth-profiles.json` 中):
```bash
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
```
使用 `--agent <id>` 指定特定智能体;省略它则使用配置的默认智能体。
## 故障排除
### "No credentials found"
如果 Anthropic 令牌配置文件缺失,在 **Gateway 网关主机**上运行 `claude setup-token`,然后重新检查:
```bash
openclaw models status
```
### 令牌即将过期/已过期
运行 `openclaw models status` 确认哪个配置文件即将过期。如果配置文件缺失,重新运行 `claude setup-token` 并再次粘贴令牌。
## 要求
- Claude Max 或 Pro 订阅(用于 `claude setup-token`
- 已安装 Claude Code CLI`claude` 命令可用)

View File

@@ -0,0 +1,100 @@
---
read_when:
- 添加或修改后台 exec 行为
- 调试长时间运行的 exec 任务
summary: 后台 exec 执行和进程管理
title: 后台 Exec 和 Process 工具
x-i18n:
generated_at: "2026-02-03T10:05:51Z"
model: claude-opus-4-5
provider: pi
source_hash: e11a7d74a75000d6882f703693c2c49a2ecd3e730b6ec2b475ac402abde9e465
source_path: gateway/background-process.md
workflow: 15
---
# 后台 Exec + Process 工具
OpenClaw 通过 `exec` 工具运行 shell 命令,并将长时间运行的任务保存在内存中。`process` 工具管理这些后台会话。
## exec 工具
关键参数:
- `command`(必填)
- `yieldMs`(默认 10000在此延迟后自动转为后台运行
- `background`(布尔值):立即转为后台运行
- `timeout`(秒,默认 1800在此超时后终止进程
- `elevated`(布尔值):如果启用/允许提权模式,则在宿主机上运行
- 需要真实 TTY设置 `pty: true`
- `workdir``env`
行为:
- 前台运行直接返回输出。
- 当转为后台运行(显式或超时)时,工具返回 `status: "running"` + `sessionId` 和一小段尾部输出。
- 输出保存在内存中,直到会话被轮询或清除。
- 如果 `process` 工具被禁用,`exec` 将同步运行并忽略 `yieldMs`/`background`
## 子进程桥接
当在 exec/process 工具之外生成长时间运行的子进程时(例如 CLI 重新生成或 Gateway 网关辅助程序),请附加子进程桥接辅助程序,以便终止信号被转发,监听器在退出/错误时被分离。这可以避免在 systemd 上产生孤立进程,并保持跨平台的关闭行为一致。
环境变量覆盖:
- `PI_BASH_YIELD_MS`:默认 yield 时间(毫秒)
- `PI_BASH_MAX_OUTPUT_CHARS`:内存输出上限(字符)
- `OPENCLAW_BASH_PENDING_MAX_OUTPUT_CHARS`:每个流的待处理 stdout/stderr 上限(字符)
- `PI_BASH_JOB_TTL_MS`:已完成会话的 TTL毫秒限制在 1 分钟至 3 小时之间)
配置(推荐):
- `tools.exec.backgroundMs`(默认 10000
- `tools.exec.timeoutSec`(默认 1800
- `tools.exec.cleanupMs`(默认 1800000
- `tools.exec.notifyOnExit`(默认 true当后台 exec 退出时,将系统事件加入队列并请求心跳。
## process 工具
操作:
- `list`:正在运行和已完成的会话
- `poll`:获取会话的新输出(同时报告退出状态)
- `log`:读取聚合输出(支持 `offset` + `limit`
- `write`:发送 stdin`data`,可选 `eof`
- `kill`:终止后台会话
- `clear`:从内存中移除已完成的会话
- `remove`:如果正在运行则终止,否则清除已完成的会话
注意事项:
- 只有后台会话会在内存中列出/保留。
- 会话在进程重启时会丢失(无磁盘持久化)。
- 会话日志只有在你运行 `process poll/log` 且工具结果被记录时才会保存到聊天历史。
- `process` 按智能体隔离;它只能看到该智能体启动的会话。
- `process list` 包含派生的 `name`(命令动词 + 目标)以便快速浏览。
- `process log` 使用基于行的 `offset`/`limit`(省略 `offset` 以获取最后 N 行)。
## 示例
运行长时间任务并稍后轮询:
```json
{ "tool": "exec", "command": "sleep 5 && echo done", "yieldMs": 1000 }
```
```json
{ "tool": "process", "action": "poll", "sessionId": "<id>" }
```
立即在后台启动:
```json
{ "tool": "exec", "command": "npm run build", "background": true }
```
发送 stdin
```json
{ "tool": "process", "action": "write", "sessionId": "<id>", "data": "y\n" }
```

174
content/gateway/bonjour.md Normal file
View File

@@ -0,0 +1,174 @@
---
read_when:
- 在 macOS/iOS 上调试 Bonjour 设备发现问题时
- 更改 mDNS 服务类型、TXT 记录或设备发现用户体验时
summary: Bonjour/mDNS 设备发现 + 调试Gateway 网关信标、客户端和常见故障模式)
title: Bonjour 设备发现
x-i18n:
generated_at: "2026-02-03T07:47:48Z"
model: claude-opus-4-5
provider: pi
source_hash: 47569da55f0c0523bd5ff05275dc95ccb52f75638193cfbdb4eaaa162aadf08c
source_path: gateway/bonjour.md
workflow: 15
---
# Bonjour / mDNS 设备发现
OpenClaw 使用 BonjourmDNS / DNSSD作为**仅限局域网的便捷方式**来发现
活跃的 Gateway 网关WebSocket 端点)。这是尽力而为的,**不能**替代 SSH 或
基于 Tailnet 的连接。
## 通过 Tailscale 的广域 Bonjour单播 DNSSD
如果节点和 Gateway 网关在不同的网络上,多播 mDNS 无法跨越
边界。你可以通过切换到基于 Tailscale 的**单播 DNSSD**
"广域 Bonjour")来保持相同的设备发现用户体验。
概要步骤:
1. 在 Gateway 网关主机上运行 DNS 服务器(可通过 Tailnet 访问)。
2. 在专用区域下发布 `_openclaw-gw._tcp` 的 DNSSD 记录
(示例:`openclaw.internal.`)。
3. 配置 Tailscale **分割 DNS**,使你选择的域名通过该
DNS 服务器为客户端(包括 iOS解析。
OpenClaw 支持任何发现域名;`openclaw.internal.` 只是一个示例。
iOS/Android 节点同时浏览 `local.` 和你配置的广域域名。
### Gateway 网关配置(推荐)
```json5
{
gateway: { bind: "tailnet" }, // 仅 tailnet推荐
discovery: { wideArea: { enabled: true } }, // 启用广域 DNS-SD 发布
}
```
### 一次性 DNS 服务器设置Gateway 网关主机)
```bash
openclaw dns setup --apply
```
这会安装 CoreDNS 并配置它:
- 仅在 Gateway 网关的 Tailscale 接口上监听 53 端口
-`~/.openclaw/dns/<domain>.db` 提供你选择的域名服务(示例:`openclaw.internal.`
从 Tailnet 连接的机器上验证:
```bash
dns-sd -B _openclaw-gw._tcp openclaw.internal.
dig @<TAILNET_IPV4> -p 53 _openclaw-gw._tcp.openclaw.internal PTR +short
```
### Tailscale DNS 设置
在 Tailscale 管理控制台中:
- 添加指向 Gateway 网关 Tailnet IP 的名称服务器UDP/TCP 53
- 添加分割 DNS使你的发现域名使用该名称服务器。
一旦客户端接受 Tailnet DNSiOS 节点就可以在
你的发现域名中浏览 `_openclaw-gw._tcp`,无需多播。
### Gateway 网关监听器安全(推荐)
Gateway 网关 WS 端口(默认 `18789`)默认绑定到 loopback。对于局域网/Tailnet
访问,请明确绑定并保持认证启用。
对于仅 Tailnet 的设置:
-`~/.openclaw/openclaw.json` 中设置 `gateway.bind: "tailnet"`
- 重启 Gateway 网关(或重启 macOS 菜单栏应用)。
## 什么在广播
只有 Gateway 网关广播 `_openclaw-gw._tcp`
## 服务类型
- `_openclaw-gw._tcp` — Gateway 网关传输信标(被 macOS/iOS/Android 节点使用)。
## TXT 键(非机密提示)
Gateway 网关广播小型非机密提示以方便 UI 流程:
- `role=gateway`
- `displayName=<友好名称>`
- `lanHost=<hostname>.local`
- `gatewayPort=<port>`Gateway 网关 WS + HTTP
- `gatewayTls=1`(仅当 TLS 启用时)
- `gatewayTlsSha256=<sha256>`(仅当 TLS 启用且指纹可用时)
- `canvasPort=<port>`(仅当画布主机启用时;默认 `18793`
- `sshPort=<port>`(未覆盖时默认为 22
- `transport=gateway`
- `cliPath=<path>`(可选;可运行的 `openclaw` 入口点的绝对路径)
- `tailnetDns=<magicdns>`(当 Tailnet 可用时的可选提示)
## 在 macOS 上调试
有用的内置工具:
- 浏览实例:
```bash
dns-sd -B _openclaw-gw._tcp local.
```
- 解析单个实例(替换 `<instance>`
```bash
dns-sd -L "<instance>" _openclaw-gw._tcp local.
```
如果浏览有效但解析失败,你通常遇到的是局域网策略或
mDNS 解析器问题。
## 在 Gateway 网关日志中调试
Gateway 网关会写入滚动日志文件(启动时打印为
`gateway log file: ...`)。查找 `bonjour:` 行,特别是:
- `bonjour: advertise failed ...`
- `bonjour: ... name conflict resolved` / `hostname conflict resolved`
- `bonjour: watchdog detected non-announced service ...`
## 在 iOS 节点上调试
iOS 节点使用 `NWBrowser` 来发现 `_openclaw-gw._tcp`。
要捕获日志:
- 设置 → Gateway 网关 → 高级 → **Discovery Debug Logs**
- 设置 → Gateway 网关 → 高级 → **Discovery Logs** → 复现 → **Copy**
日志包括浏览器状态转换和结果集变化。
## 常见故障模式
- **Bonjour 不能跨网络**:使用 Tailnet 或 SSH。
- **多播被阻止**:某些 WiFi 网络禁用 mDNS。
- **休眠 / 接口变动**macOS 可能暂时丢弃 mDNS 结果;重试。
- **浏览有效但解析失败**:保持机器名称简单(避免表情符号或
标点符号),然后重启 Gateway 网关。服务实例名称源自
主机名,因此过于复杂的名称可能会混淆某些解析器。
## 转义的实例名称(`\032`
Bonjour/DNSSD 经常将服务实例名称中的字节转义为十进制 `\DDD`
序列(例如空格变成 `\032`)。
- 这在协议级别是正常的。
- UI 应该解码以进行显示iOS 使用 `BonjourEscapes.decode`)。
## 禁用 / 配置
- `OPENCLAW_DISABLE_BONJOUR=1` 禁用广播(旧版:`OPENCLAW_DISABLE_BONJOUR`)。
- `~/.openclaw/openclaw.json` 中的 `gateway.bind` 控制 Gateway 网关绑定模式。
- `OPENCLAW_SSH_PORT` 覆盖 TXT 中广播的 SSH 端口(旧版:`OPENCLAW_SSH_PORT`)。
- `OPENCLAW_TAILNET_DNS` 在 TXT 中发布 MagicDNS 提示(旧版:`OPENCLAW_TAILNET_DNS`)。
- `OPENCLAW_CLI_PATH` 覆盖广播的 CLI 路径(旧版:`OPENCLAW_CLI_PATH`)。
## 相关文档
- 设备发现策略和传输选择:[设备发现](/gateway/discovery)
- 节点配对 + 批准:[Gateway 网关配对](/gateway/pairing)

View File

@@ -0,0 +1,86 @@
---
read_when:
- 构建或调试节点客户端iOS/Android/macOS 节点模式)
- 调查配对或 bridge 认证失败
- 审计 Gateway 网关暴露的节点接口
summary: Bridge 协议旧版节点TCP JSONL、配对、作用域 RPC
title: Bridge 协议
x-i18n:
generated_at: "2026-02-03T07:47:42Z"
model: claude-opus-4-5
provider: pi
source_hash: 789bcf3cbc6841fc293e054b919e63d661b3cc4cd205b2094289f00800127fe2
source_path: gateway/bridge-protocol.md
workflow: 15
---
# Bridge 协议(旧版节点传输)
Bridge 协议是一个**旧版**节点传输TCP JSONL。新的节点客户端应该使用统一的 Gateway 网关 WebSocket 协议。
如果你正在构建操作者或节点客户端,请使用 [Gateway 网关协议](/gateway/protocol)。
**注意:** 当前的 OpenClaw 构建不再包含 TCP bridge 监听器;本文档仅作历史参考保留。
旧版 `bridge.*` 配置键不再是配置模式的一部分。
## 为什么我们有两种协议
- **安全边界**bridge 暴露一个小的允许列表,而不是完整的 Gateway 网关 API 接口。
- **配对 + 节点身份**:节点准入由 Gateway 网关管理,并与每节点令牌绑定。
- **设备发现用户体验**:节点可以通过局域网上的 Bonjour 发现 Gateway 网关,或通过 tailnet 直接连接。
- **Loopback WS**:完整的 WS 控制平面保持本地,除非通过 SSH 隧道。
## 传输
- TCP每行一个 JSON 对象JSONL
- 可选 TLS`bridge.tls.enabled` 为 true 时)。
- 旧版默认监听端口为 `18790`(当前构建不启动 TCP bridge
当 TLS 启用时,设备发现 TXT 记录包含 `bridgeTls=1` 加上 `bridgeTlsSha256`,以便节点可以固定证书。
## 握手 + 配对
1. 客户端发送带有节点元数据 + 令牌(如果已配对)的 `hello`
2. 如果未配对Gateway 网关回复 `error``NOT_PAIRED`/`UNAUTHORIZED`)。
3. 客户端发送 `pair-request`
4. Gateway 网关等待批准,然后发送 `pair-ok``hello-ok`
`hello-ok` 返回 `serverName`,可能包含 `canvasHostUrl`
## 帧
客户端 → Gateway 网关:
- `req` / `res`:作用域 Gateway 网关 RPCchat、sessions、config、health、voicewake、skills.bins
- `event`节点信号语音转录、智能体请求、聊天订阅、exec 生命周期)
Gateway 网关 → 客户端:
- `invoke` / `invoke-res`:节点命令(`canvas.*``camera.*``screen.record``location.get``sms.send`
- `event`:已订阅会话的聊天更新
- `ping` / `pong`:保活
旧版允许列表强制执行位于 `src/gateway/server-bridge.ts`(已移除)。
## Exec 生命周期事件
节点可以发出 `exec.finished``exec.denied` 事件来表面化 system.run 活动。
这些被映射到 Gateway 网关中的系统事件。(旧版节点可能仍会发出 `exec.started`。)
Payload 字段(除非注明,否则都是可选的):
- `sessionKey`(必需):接收系统事件的智能体会话。
- `runId`:用于分组的唯一 exec id。
- `command`:原始或格式化的命令字符串。
- `exitCode``timedOut``success``output`:完成详情(仅限 finished
- `reason`:拒绝原因(仅限 denied
## Tailnet 使用
- 将 bridge 绑定到 tailnet IP`~/.openclaw/openclaw.json` 中设置 `bridge.bind: "tailnet"`
- 客户端通过 MagicDNS 名称或 tailnet IP 连接。
- Bonjour **不**跨网络;需要时使用手动主机/端口或广域 DNSSD。
## 版本控制
Bridge 目前是**隐式 v1**(无最小/最大协商)。预期向后兼容;在任何破坏性变更之前添加 bridge 协议版本字段。

View File

@@ -0,0 +1,213 @@
---
read_when:
- 你想要一个在 API 提供商失败时的可靠回退
- 你正在运行 Claude Code CLI 或其他本地 AI CLI 并想要复用它们
- 你需要一个纯文本、无工具的路径,但仍支持会话和图像
summary: CLI 后端:通过本地 AI CLI 实现纯文本回退
title: CLI 后端
x-i18n:
generated_at: "2026-02-03T07:47:52Z"
model: claude-opus-4-5
provider: pi
source_hash: 56a96e83b16a4f6443cbf4a9da7a660c41a5b178af5e13f35352c9d72e1b08dd
source_path: gateway/cli-backends.md
workflow: 15
---
# CLI 后端(回退运行时)
当 API 提供商宕机、被限流或暂时异常时OpenClaw 可以运行**本地 AI CLI** 作为**纯文本回退**。这是有意保守的设计:
- **工具被禁用**(无工具调用)。
- **文本输入 → 文本输出**(可靠)。
- **支持会话**(因此后续轮次保持连贯)。
- 如果 CLI 接受图像路径,**图像可以传递**。
这被设计为**安全网**而非主要路径。当你想要"始终有效"的文本响应而不依赖外部 API 时使用它。
## 新手友好快速开始
你可以**无需任何配置**使用 Claude Code CLIOpenClaw 自带内置默认值):
```bash
openclaw agent --message "hi" --model claude-cli/opus-4.5
```
Codex CLI 也可以开箱即用:
```bash
openclaw agent --message "hi" --model codex-cli/gpt-5.2-codex
```
如果你的 Gateway 网关在 launchd/systemd 下运行且 PATH 很精简,只需添加命令路径:
```json5
{
agents: {
defaults: {
cliBackends: {
"claude-cli": {
command: "/opt/homebrew/bin/claude",
},
},
},
},
}
```
就这样。除了 CLI 本身外,不需要密钥,不需要额外的认证配置。
## 作为回退使用
将 CLI 后端添加到你的回退列表中,这样它只在主要模型失败时运行:
```json5
{
agents: {
defaults: {
model: {
primary: "anthropic/claude-opus-4-5",
fallbacks: ["claude-cli/opus-4.5"],
},
models: {
"anthropic/claude-opus-4-5": { alias: "Opus" },
"claude-cli/opus-4.5": {},
},
},
},
}
```
注意事项:
- 如果你使用 `agents.defaults.models`(允许列表),必须包含 `claude-cli/...`
- 如果主要提供商失败认证、限流、超时OpenClaw 将接着尝试 CLI 后端。
## 配置概览
所有 CLI 后端位于:
```
agents.defaults.cliBackends
```
每个条目以**提供商 ID**(例如 `claude-cli``my-cli`)为键。提供商 ID 成为你的模型引用的左侧部分:
```
<provider>/<model>
```
### 配置示例
```json5
{
agents: {
defaults: {
cliBackends: {
"claude-cli": {
command: "/opt/homebrew/bin/claude",
},
"my-cli": {
command: "my-cli",
args: ["--json"],
output: "json",
input: "arg",
modelArg: "--model",
modelAliases: {
"claude-opus-4-5": "opus",
"claude-sonnet-4-5": "sonnet",
},
sessionArg: "--session",
sessionMode: "existing",
sessionIdFields: ["session_id", "conversation_id"],
systemPromptArg: "--system",
systemPromptWhen: "first",
imageArg: "--image",
imageMode: "repeat",
serialize: true,
},
},
},
},
}
```
## 工作原理
1. **选择后端**基于提供商前缀(`claude-cli/...`)。
2. **构建系统提示**使用相同的 OpenClaw 提示 + 工作区上下文。
3. **执行 CLI**并带有会话 ID如果支持使历史记录保持一致。
4. **解析输出**JSON 或纯文本)并返回最终文本。
5. **持久化会话 ID**按后端,使后续请求复用相同的 CLI 会话。
## 会话
- 如果 CLI 支持会话,设置 `sessionArg`(例如 `--session-id`)或 `sessionArgs`(占位符 `{sessionId}`)当 ID 需要插入到多个标志中时。
- 如果 CLI 使用带有不同标志的**恢复子命令**,设置 `resumeArgs`(恢复时替换 `args`)以及可选的 `resumeOutput`(用于非 JSON 恢复)。
- `sessionMode`
- `always`:始终发送会话 ID如果没有存储则使用新 UUID
- `existing`:仅在之前存储了会话 ID 时才发送。
- `none`:从不发送会话 ID。
## 图像(传递)
如果你的 CLI 接受图像路径,设置 `imageArg`
```json5
imageArg: "--image",
imageMode: "repeat"
```
OpenClaw 会将 base64 图像写入临时文件。如果设置了 `imageArg`,这些路径作为 CLI 参数传递。如果缺少 `imageArg`OpenClaw 会将文件路径附加到提示中(路径注入),这对于从纯路径自动加载本地文件的 CLI 来说已经足够Claude Code CLI 行为)。
## 输入 / 输出
- `output: "json"`(默认)尝试解析 JSON 并提取文本 + 会话 ID。
- `output: "jsonl"` 解析 JSONL 流Codex CLI `--json`)并提取最后一条智能体消息以及存在时的 `thread_id`
- `output: "text"` 将 stdout 视为最终响应。
输入模式:
- `input: "arg"`(默认)将提示作为最后一个 CLI 参数传递。
- `input: "stdin"` 通过 stdin 发送提示。
- 如果提示很长且设置了 `maxPromptArgChars`,则使用 stdin。
## 默认值(内置)
OpenClaw 自带 `claude-cli` 的默认值:
- `command: "claude"`
- `args: ["-p", "--output-format", "json", "--dangerously-skip-permissions"]`
- `resumeArgs: ["-p", "--output-format", "json", "--dangerously-skip-permissions", "--resume", "{sessionId}"]`
- `modelArg: "--model"`
- `systemPromptArg: "--append-system-prompt"`
- `sessionArg: "--session-id"`
- `systemPromptWhen: "first"`
- `sessionMode: "always"`
OpenClaw 也自带 `codex-cli` 的默认值:
- `command: "codex"`
- `args: ["exec","--json","--color","never","--sandbox","read-only","--skip-git-repo-check"]`
- `resumeArgs: ["exec","resume","{sessionId}","--color","never","--sandbox","read-only","--skip-git-repo-check"]`
- `output: "jsonl"`
- `resumeOutput: "text"`
- `modelArg: "--model"`
- `imageArg: "--image"`
- `sessionMode: "existing"`
仅在需要时覆盖(常见:绝对 `command` 路径)。
## 限制
- **无 OpenClaw 工具**CLI 后端永远不会收到工具调用)。某些 CLI 可能仍会运行它们自己的智能体工具。
- **无流式传输**CLI 输出被收集后返回)。
- **结构化输出**取决于 CLI 的 JSON 格式。
- **Codex CLI 会话**通过文本输出恢复(无 JSONL这比初始的 `--json` 运行结构化程度低。OpenClaw 会话仍然正常工作。
## 故障排除
- **找不到 CLI**:将 `command` 设置为完整路径。
- **模型名称错误**:使用 `modelAliases``provider/model` 映射到 CLI 模型。
- **无会话连续性**:确保设置了 `sessionArg``sessionMode` 不是 `none`Codex CLI 目前无法使用 JSON 输出恢复)。
- **图像被忽略**:设置 `imageArg`(并验证 CLI 支持文件路径)。

View File

@@ -0,0 +1,587 @@
---
read_when:
- 学习如何配置 OpenClaw
- 寻找配置示例
- 首次设置 OpenClaw
summary: 符合模式的常见 OpenClaw 设置配置示例
title: 配置示例
x-i18n:
generated_at: "2026-02-03T07:48:39Z"
model: claude-opus-4-5
provider: pi
source_hash: 00e9286722653f2748137d5bc641d528b160de16a58015ca7674a3a302f4b2c3
source_path: gateway/configuration-examples.md
workflow: 15
---
# 配置示例
以下示例与当前配置模式一致。有关详尽的参考和每个字段的说明,请参阅[配置](/gateway/configuration)。
## 快速开始
### 绝对最小配置
```json5
{
agent: { workspace: "~/.openclaw/workspace" },
channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
```
保存到 `~/.openclaw/openclaw.json`,你就可以从该号码私信机器人了。
### 推荐的入门配置
```json5
{
identity: {
name: "Clawd",
theme: "helpful assistant",
emoji: "🦞",
},
agent: {
workspace: "~/.openclaw/workspace",
model: { primary: "anthropic/claude-sonnet-4-5" },
},
channels: {
whatsapp: {
allowFrom: ["+15555550123"],
groups: { "*": { requireMention: true } },
},
},
}
```
## 扩展示例(主要选项)
> JSON5 允许你使用注释和尾随逗号。普通 JSON 也可以使用。
```json5
{
// 环境 + shell
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: {
GROQ_API_KEY: "gsk-...",
},
shellEnv: {
enabled: true,
timeoutMs: 15000,
},
},
// 认证配置文件元数据(密钥存储在 auth-profiles.json 中)
auth: {
profiles: {
"anthropic:me@example.com": { provider: "anthropic", mode: "oauth", email: "me@example.com" },
"anthropic:work": { provider: "anthropic", mode: "api_key" },
"openai:default": { provider: "openai", mode: "api_key" },
"openai-codex:default": { provider: "openai-codex", mode: "oauth" },
},
order: {
anthropic: ["anthropic:me@example.com", "anthropic:work"],
openai: ["openai:default"],
"openai-codex": ["openai-codex:default"],
},
},
// 身份
identity: {
name: "Samantha",
theme: "helpful sloth",
emoji: "🦥",
},
// 日志
logging: {
level: "info",
file: "/tmp/openclaw/openclaw.log",
consoleLevel: "info",
consoleStyle: "pretty",
redactSensitive: "tools",
},
// 消息格式
messages: {
messagePrefix: "[openclaw]",
responsePrefix: ">",
ackReaction: "👀",
ackReactionScope: "group-mentions",
},
// 路由 + 队列
routing: {
groupChat: {
mentionPatterns: ["@openclaw", "openclaw"],
historyLimit: 50,
},
queue: {
mode: "collect",
debounceMs: 1000,
cap: 20,
drop: "summarize",
byChannel: {
whatsapp: "collect",
telegram: "collect",
discord: "collect",
slack: "collect",
signal: "collect",
imessage: "collect",
webchat: "collect",
},
},
},
// 工具
tools: {
media: {
audio: {
enabled: true,
maxBytes: 20971520,
models: [
{ provider: "openai", model: "gpt-4o-mini-transcribe" },
// 可选的 CLI 回退Whisper 二进制):
// { type: "cli", command: "whisper", args: ["--model", "base", "{{MediaPath}}"] }
],
timeoutSeconds: 120,
},
video: {
enabled: true,
maxBytes: 52428800,
models: [{ provider: "google", model: "gemini-3-flash-preview" }],
},
},
},
// 会话行为
session: {
scope: "per-sender",
reset: {
mode: "daily",
atHour: 4,
idleMinutes: 60,
},
resetByChannel: {
discord: { mode: "idle", idleMinutes: 10080 },
},
resetTriggers: ["/new", "/reset"],
store: "~/.openclaw/agents/default/sessions/sessions.json",
typingIntervalSeconds: 5,
sendPolicy: {
default: "allow",
rules: [{ action: "deny", match: { channel: "discord", chatType: "group" } }],
},
},
// 渠道
channels: {
whatsapp: {
dmPolicy: "pairing",
allowFrom: ["+15555550123"],
groupPolicy: "allowlist",
groupAllowFrom: ["+15555550123"],
groups: { "*": { requireMention: true } },
},
telegram: {
enabled: true,
botToken: "YOUR_TELEGRAM_BOT_TOKEN",
allowFrom: ["123456789"],
groupPolicy: "allowlist",
groupAllowFrom: ["123456789"],
groups: { "*": { requireMention: true } },
},
discord: {
enabled: true,
token: "YOUR_DISCORD_BOT_TOKEN",
dm: { enabled: true, allowFrom: ["steipete"] },
guilds: {
"123456789012345678": {
slug: "friends-of-openclaw",
requireMention: false,
channels: {
general: { allow: true },
help: { allow: true, requireMention: true },
},
},
},
},
slack: {
enabled: true,
botToken: "xoxb-REPLACE_ME",
appToken: "xapp-REPLACE_ME",
channels: {
"#general": { allow: true, requireMention: true },
},
dm: { enabled: true, allowFrom: ["U123"] },
slashCommand: {
enabled: true,
name: "openclaw",
sessionPrefix: "slack:slash",
ephemeral: true,
},
},
},
// 智能体运行时
agents: {
defaults: {
workspace: "~/.openclaw/workspace",
userTimezone: "America/Chicago",
model: {
primary: "anthropic/claude-sonnet-4-5",
fallbacks: ["anthropic/claude-opus-4-5", "openai/gpt-5.2"],
},
imageModel: {
primary: "openrouter/anthropic/claude-sonnet-4-5",
},
models: {
"anthropic/claude-opus-4-5": { alias: "opus" },
"anthropic/claude-sonnet-4-5": { alias: "sonnet" },
"openai/gpt-5.2": { alias: "gpt" },
},
thinkingDefault: "low",
verboseDefault: "off",
elevatedDefault: "on",
blockStreamingDefault: "off",
blockStreamingBreak: "text_end",
blockStreamingChunk: {
minChars: 800,
maxChars: 1200,
breakPreference: "paragraph",
},
blockStreamingCoalesce: {
idleMs: 1000,
},
humanDelay: {
mode: "natural",
},
timeoutSeconds: 600,
mediaMaxMb: 5,
typingIntervalSeconds: 5,
maxConcurrent: 3,
heartbeat: {
every: "30m",
model: "anthropic/claude-sonnet-4-5",
target: "last",
to: "+15555550123",
prompt: "HEARTBEAT",
ackMaxChars: 300,
},
memorySearch: {
provider: "gemini",
model: "gemini-embedding-001",
remote: {
apiKey: "${GEMINI_API_KEY}",
},
extraPaths: ["../team-docs", "/srv/shared-notes"],
},
sandbox: {
mode: "non-main",
perSession: true,
workspaceRoot: "~/.openclaw/sandboxes",
docker: {
image: "openclaw-sandbox:bookworm-slim",
workdir: "/workspace",
readOnlyRoot: true,
tmpfs: ["/tmp", "/var/tmp", "/run"],
network: "none",
user: "1000:1000",
},
browser: {
enabled: false,
},
},
},
},
tools: {
allow: ["exec", "process", "read", "write", "edit", "apply_patch"],
deny: ["browser", "canvas"],
exec: {
backgroundMs: 10000,
timeoutSec: 1800,
cleanupMs: 1800000,
},
elevated: {
enabled: true,
allowFrom: {
whatsapp: ["+15555550123"],
telegram: ["123456789"],
discord: ["steipete"],
slack: ["U123"],
signal: ["+15555550123"],
imessage: ["user@example.com"],
webchat: ["session:demo"],
},
},
},
// 自定义模型提供商
models: {
mode: "merge",
providers: {
"custom-proxy": {
baseUrl: "http://localhost:4000/v1",
apiKey: "LITELLM_KEY",
api: "openai-responses",
authHeader: true,
headers: { "X-Proxy-Region": "us-west" },
models: [
{
id: "llama-3.1-8b",
name: "Llama 3.1 8B",
api: "openai-responses",
reasoning: false,
input: ["text"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 128000,
maxTokens: 32000,
},
],
},
},
},
// Cron 作业
cron: {
enabled: true,
store: "~/.openclaw/cron/cron.json",
maxConcurrentRuns: 2,
},
// Webhooks
hooks: {
enabled: true,
path: "/hooks",
token: "shared-secret",
presets: ["gmail"],
transformsDir: "~/.openclaw/hooks",
mappings: [
{
id: "gmail-hook",
match: { path: "gmail" },
action: "agent",
wakeMode: "now",
name: "Gmail",
sessionKey: "hook:gmail:{{messages[0].id}}",
messageTemplate: "From: {{messages[0].from}}\nSubject: {{messages[0].subject}}",
textTemplate: "{{messages[0].snippet}}",
deliver: true,
channel: "last",
to: "+15555550123",
thinking: "low",
timeoutSeconds: 300,
transform: { module: "./transforms/gmail.js", export: "transformGmail" },
},
],
gmail: {
account: "openclaw@gmail.com",
label: "INBOX",
topic: "projects/<project-id>/topics/gog-gmail-watch",
subscription: "gog-gmail-watch-push",
pushToken: "shared-push-token",
hookUrl: "http://127.0.0.1:18789/hooks/gmail",
includeBody: true,
maxBytes: 20000,
renewEveryMinutes: 720,
serve: { bind: "127.0.0.1", port: 8788, path: "/" },
tailscale: { mode: "funnel", path: "/gmail-pubsub" },
},
},
// Gateway 网关 + 网络
gateway: {
mode: "local",
port: 18789,
bind: "loopback",
controlUi: { enabled: true, basePath: "/openclaw" },
auth: {
mode: "token",
token: "gateway-token",
allowTailscale: true,
},
tailscale: { mode: "serve", resetOnExit: false },
remote: { url: "ws://gateway.tailnet:18789", token: "remote-token" },
reload: { mode: "hybrid", debounceMs: 300 },
},
skills: {
allowBundled: ["gemini", "peekaboo"],
load: {
extraDirs: ["~/Projects/agent-scripts/skills"],
},
install: {
preferBrew: true,
nodeManager: "npm",
},
entries: {
"nano-banana-pro": {
enabled: true,
apiKey: "GEMINI_KEY_HERE",
env: { GEMINI_API_KEY: "GEMINI_KEY_HERE" },
},
peekaboo: { enabled: true },
},
},
}
```
## 常见模式
### 多平台设置
```json5
{
agent: { workspace: "~/.openclaw/workspace" },
channels: {
whatsapp: { allowFrom: ["+15555550123"] },
telegram: {
enabled: true,
botToken: "YOUR_TOKEN",
allowFrom: ["123456789"],
},
discord: {
enabled: true,
token: "YOUR_TOKEN",
dm: { allowFrom: ["yourname"] },
},
},
}
```
### OAuth 带 API 密钥回退
```json5
{
auth: {
profiles: {
"anthropic:subscription": {
provider: "anthropic",
mode: "oauth",
email: "me@example.com",
},
"anthropic:api": {
provider: "anthropic",
mode: "api_key",
},
},
order: {
anthropic: ["anthropic:subscription", "anthropic:api"],
},
},
agent: {
workspace: "~/.openclaw/workspace",
model: {
primary: "anthropic/claude-sonnet-4-5",
fallbacks: ["anthropic/claude-opus-4-5"],
},
},
}
```
### Anthropic 订阅 + API 密钥MiniMax 回退
```json5
{
auth: {
profiles: {
"anthropic:subscription": {
provider: "anthropic",
mode: "oauth",
email: "user@example.com",
},
"anthropic:api": {
provider: "anthropic",
mode: "api_key",
},
},
order: {
anthropic: ["anthropic:subscription", "anthropic:api"],
},
},
models: {
providers: {
minimax: {
baseUrl: "https://api.minimax.io/anthropic",
api: "anthropic-messages",
apiKey: "${MINIMAX_API_KEY}",
},
},
},
agent: {
workspace: "~/.openclaw/workspace",
model: {
primary: "anthropic/claude-opus-4-5",
fallbacks: ["minimax/MiniMax-M2.1"],
},
},
}
```
### 工作机器人(受限访问)
```json5
{
identity: {
name: "WorkBot",
theme: "professional assistant",
},
agent: {
workspace: "~/work-openclaw",
elevated: { enabled: false },
},
channels: {
slack: {
enabled: true,
botToken: "xoxb-...",
channels: {
"#engineering": { allow: true, requireMention: true },
"#general": { allow: true, requireMention: true },
},
},
},
}
```
### 仅本地模型
```json5
{
agent: {
workspace: "~/.openclaw/workspace",
model: { primary: "lmstudio/minimax-m2.1-gs32" },
},
models: {
mode: "merge",
providers: {
lmstudio: {
baseUrl: "http://127.0.0.1:1234/v1",
apiKey: "lmstudio",
api: "openai-responses",
models: [
{
id: "minimax-m2.1-gs32",
name: "MiniMax M2.1 GS32",
reasoning: false,
input: ["text"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 196608,
maxTokens: 8192,
},
],
},
},
},
}
```
## 提示
- 如果你设置 `dmPolicy: "open"`,匹配的 `allowFrom` 列表必须包含 `"*"`
- 提供商 ID 各不相同(电话号码、用户 ID、频道 ID。使用提供商文档确认格式。
- 稍后添加的可选部分:`web``browser``ui``discovery``canvasHost``talk``signal``imessage`
- 参阅[提供商](/channels/whatsapp)和[故障排除](/gateway/troubleshooting)了解更深入的设置说明。

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@@ -0,0 +1,123 @@
---
read_when:
- 实现或更改 Bonjour 发现/广播
- 调整远程连接模式(直连 vs SSH
- 设计远程节点的节点发现 + 配对
summary: 用于发现 Gateway 网关的节点发现和传输协议Bonjour、Tailscale、SSH
title: 设备发现 + 传输协议
x-i18n:
generated_at: "2026-02-03T10:06:11Z"
model: claude-opus-4-5
provider: pi
source_hash: e12172c181515bfa6aab8625ed3fbc335b80ba92e2b516c02c6066aeeb9f884c
source_path: gateway/discovery.md
workflow: 15
---
# 设备发现 & 传输协议
OpenClaw 有两个表面上看起来相似的不同问题:
1. **操作员远程控制**macOS 菜单栏应用控制运行在其他地方的 Gateway 网关。
2. **节点配对**iOS/Android以及未来的节点发现 Gateway 网关并安全配对。
设计目标是将所有网络发现/广播保留在 **Node Gateway 网关**`openclaw gateway`并让客户端mac 应用、iOS作为消费者。
## 术语
- **Gateway 网关**:一个长期运行的 Gateway 网关进程,拥有状态(会话、配对、节点注册表)并运行渠道。大多数设置每台主机使用一个;也可以进行隔离的多 Gateway 网关设置。
- **Gateway 网关 WS控制平面**:默认在 `127.0.0.1:18789` 上的 WebSocket 端点;可通过 `gateway.bind` 绑定到 LAN/tailnet。
- **直连 WS 传输**:面向 LAN/tailnet 的 Gateway 网关 WS 端点(无 SSH
- **SSH 传输(回退)**:通过 SSH 转发 `127.0.0.1:18789` 进行远程控制。
- **旧版 TCP 桥接(已弃用/移除)**:旧的节点传输(参见 [桥接协议](/gateway/bridge-protocol));不再用于发现广播。
协议详情:
- [Gateway 网关协议](/gateway/protocol)
- [桥接协议(旧版)](/gateway/bridge-protocol)
## 为什么我们同时保留"直连"和 SSH
- **直连 WS** 在同一网络和 tailnet 内提供最佳用户体验:
- 通过 Bonjour 在 LAN 上自动发现
- 配对令牌 + ACL 由 Gateway 网关管理
- 无需 shell 访问;协议表面可保持紧凑和可审计
- **SSH** 仍然是通用回退方案:
- 只要你有 SSH 访问权限就能工作(即使跨越不相关的网络)
- 能应对多播/mDNS 问题
- 除 SSH 外无需新的入站端口
## 发现输入(客户端如何了解 Gateway 网关位置)
### 1Bonjour / mDNS仅限 LAN
Bonjour 是尽力而为的,不会跨网络。它仅用于"同一 LAN"的便利性。
目标方向:
- **Gateway 网关**通过 Bonjour 广播其 WS 端点。
- 客户端浏览并显示"选择一个 Gateway 网关"列表,然后存储选定的端点。
故障排除和信标详情:[Bonjour](/gateway/bonjour)。
#### 服务信标详情
- 服务类型:
- `_openclaw-gw._tcp`Gateway 网关传输信标)
- TXT 键(非机密):
- `role=gateway`
- `lanHost=<hostname>.local`
- `sshPort=22`(或广播的端口)
- `gatewayPort=18789`Gateway 网关 WS + HTTP
- `gatewayTls=1`(仅当启用 TLS 时)
- `gatewayTlsSha256=<sha256>`(仅当启用 TLS 且指纹可用时)
- `canvasPort=18793`(默认画布主机端口;服务于 `/__openclaw__/canvas/`
- `cliPath=<path>`(可选;可运行的 `openclaw` 入口点或二进制文件的绝对路径)
- `tailnetDns=<magicdns>`(可选提示;当 Tailscale 可用时自动检测)
禁用/覆盖:
- `OPENCLAW_DISABLE_BONJOUR=1` 禁用广播。
- `~/.openclaw/openclaw.json` 中的 `gateway.bind` 控制 Gateway 网关绑定模式。
- `OPENCLAW_SSH_PORT` 覆盖 TXT 中广播的 SSH 端口(默认为 22
- `OPENCLAW_TAILNET_DNS` 发布 `tailnetDns` 提示MagicDNS
- `OPENCLAW_CLI_PATH` 覆盖广播的 CLI 路径。
### 2Tailnet跨网络
对于伦敦/维也纳风格的设置Bonjour 无法帮助。推荐的"直连"目标是:
- Tailscale MagicDNS 名称(首选)或稳定的 tailnet IP。
如果 Gateway 网关能检测到它正在 Tailscale 下运行,它会发布 `tailnetDns` 作为客户端的可选提示(包括广域信标)。
### 3手动 / SSH 目标
当没有直连路由(或直连被禁用)时,客户端始终可以通过 SSH 转发本地回环 Gateway 网关端口来连接。
参见 [远程访问](/gateway/remote)。
## 传输选择(客户端策略)
推荐的客户端行为:
1. 如果已配置且可达已配对的直连端点,使用它。
2. 否则,如果 Bonjour 在 LAN 上找到 Gateway 网关,提供一键"使用此 Gateway 网关"选择并将其保存为直连端点。
3. 否则,如果配置了 tailnet DNS/IP尝试直连。
4. 否则,回退到 SSH。
## 配对 + 认证(直连传输)
Gateway 网关是节点/客户端准入的唯一权威来源。
- 配对请求在 Gateway 网关中创建/批准/拒绝(参见 [Gateway 网关配对](/gateway/pairing))。
- Gateway 网关强制执行:
- 认证(令牌 / 密钥对)
- 作用域/ACLGateway 网关不是每个方法的原始代理)
- 速率限制
## 各组件职责
- **Gateway 网关**:广播发现信标,拥有配对决策权,并托管 WS 端点。
- **macOS 应用**:帮助你选择 Gateway 网关,显示配对提示,仅将 SSH 作为回退方案。
- **iOS/Android 节点**:将 Bonjour 浏览作为便利功能,连接到已配对的 Gateway 网关 WS。

238
content/gateway/doctor.md Normal file
View File

@@ -0,0 +1,238 @@
---
read_when:
- 添加或修改 doctor 迁移
- 引入破坏性配置更改
summary: Doctor 命令:健康检查、配置迁移和修复步骤
title: Doctor
x-i18n:
generated_at: "2026-02-03T07:49:03Z"
model: claude-opus-4-5
provider: pi
source_hash: df7b25f60fd08d508f4c6abfc8e7e06f29bd4bbb34c3320397f47eb72c8de83f
source_path: gateway/doctor.md
workflow: 15
---
# Doctor
`openclaw doctor` 是 OpenClaw 的修复 + 迁移工具。它修复过时的配置/状态,检查健康状况,并提供可操作的修复步骤。
## 快速开始
```bash
openclaw doctor
```
### 无头/自动化
```bash
openclaw doctor --yes
```
无需提示接受默认值(包括适用时的重启/服务/沙箱修复步骤)。
```bash
openclaw doctor --repair
```
无需提示应用推荐的修复(安全时进行修复 + 重启)。
```bash
openclaw doctor --repair --force
```
也应用激进的修复(覆盖自定义 supervisor 配置)。
```bash
openclaw doctor --non-interactive
```
无需提示运行,仅应用安全迁移(配置规范化 + 磁盘状态移动)。跳过需要人工确认的重启/服务/沙箱操作。
检测到时自动运行遗留状态迁移。
```bash
openclaw doctor --deep
```
扫描系统服务以查找额外的 Gateway 网关安装launchd/systemd/schtasks
如果你想在写入前查看更改,请先打开配置文件:
```bash
cat ~/.openclaw/openclaw.json
```
## 功能概述
- git 安装的可选预检更新(仅交互模式)。
- UI 协议新鲜度检查(当协议 schema 较新时重建 Control UI
- 健康检查 + 重启提示。
- Skills 状态摘要(符合条件/缺失/被阻止)。
- 遗留值的配置规范化。
- OpenCode Zen 提供商覆盖警告(`models.providers.opencode`)。
- 遗留磁盘状态迁移(会话/智能体目录/WhatsApp 认证)。
- 状态完整性和权限检查(会话、记录、状态目录)。
- 本地运行时的配置文件权限检查chmod 600
- 模型认证健康:检查 OAuth 过期,可刷新即将过期的 token并报告认证配置文件冷却/禁用状态。
- 额外工作区目录检测(`~/openclaw`)。
- 启用沙箱隔离时的沙箱镜像修复。
- 遗留服务迁移和额外 Gateway 网关检测。
- Gateway 网关运行时检查(服务已安装但未运行;缓存的 launchd 标签)。
- 渠道状态警告(从运行中的 Gateway 网关探测)。
- Supervisor 配置审计launchd/systemd/schtasks及可选修复。
- Gateway 网关运行时最佳实践检查Node vs Bun版本管理器路径
- Gateway 网关端口冲突诊断(默认 `18789`)。
- 开放私信策略的安全警告。
- 未设置 `gateway.auth.token` 时的 Gateway 网关认证警告(本地模式;提供 token 生成)。
- Linux 上的 systemd linger 检查。
- 源码安装检查pnpm workspace 不匹配、缺失 UI 资产、缺失 tsx 二进制文件)。
- 写入更新后的配置 + 向导元数据。
## 详细行为和原理
### 0可选更新git 安装)
如果这是 git 检出且 doctor 以交互模式运行,它会在运行 doctor 之前提供更新fetch/rebase/build
### 1配置规范化
如果配置包含遗留值形式(例如没有渠道特定覆盖的 `messages.ackReaction`doctor 会将它们规范化为当前 schema。
### 2遗留配置键迁移
当配置包含已弃用的键时,其他命令会拒绝运行并要求你运行 `openclaw doctor`
Doctor 将:
- 解释找到了哪些遗留键。
- 显示它应用的迁移。
- 使用更新后的 schema 重写 `~/.openclaw/openclaw.json`
Gateway 网关在检测到遗留配置格式时也会在启动时自动运行 doctor 迁移,因此过时的配置无需手动干预即可修复。
当前迁移:
- `routing.allowFrom``channels.whatsapp.allowFrom`
- `routing.groupChat.requireMention``channels.whatsapp/telegram/imessage.groups."*".requireMention`
- `routing.groupChat.historyLimit``messages.groupChat.historyLimit`
- `routing.groupChat.mentionPatterns``messages.groupChat.mentionPatterns`
- `routing.queue``messages.queue`
- `routing.bindings` → 顶级 `bindings`
- `routing.agents`/`routing.defaultAgentId``agents.list` + `agents.list[].default`
- `routing.agentToAgent``tools.agentToAgent`
- `routing.transcribeAudio``tools.media.audio.models`
- `bindings[].match.accountID``bindings[].match.accountId`
- `identity``agents.list[].identity`
- `agent.*``agents.defaults` + `tools.*`tools/elevated/exec/sandbox/subagents
- `agent.model`/`allowedModels`/`modelAliases`/`modelFallbacks`/`imageModelFallbacks`
`agents.defaults.models` + `agents.defaults.model.primary/fallbacks` + `agents.defaults.imageModel.primary/fallbacks`
### 2bOpenCode Zen 提供商覆盖
如果你手动添加了 `models.providers.opencode`(或 `opencode-zen`),它会覆盖 `@mariozechner/pi-ai` 中内置的 OpenCode Zen 目录。这可能会强制将每个模型放到单个 API 上或将成本归零。Doctor 会发出警告,以便你可以移除覆盖并恢复每模型 API 路由 + 成本。
### 3遗留状态迁移磁盘布局
Doctor 可以将旧的磁盘布局迁移到当前结构:
- 会话存储 + 记录:
-`~/.openclaw/sessions/``~/.openclaw/agents/<agentId>/sessions/`
- 智能体目录:
-`~/.openclaw/agent/``~/.openclaw/agents/<agentId>/agent/`
- WhatsApp 认证状态Baileys
- 从遗留的 `~/.openclaw/credentials/*.json`(除 `oauth.json` 外)
-`~/.openclaw/credentials/whatsapp/<accountId>/...`(默认账户 id`default`
这些迁移是尽力而为且幂等的;当 doctor 将任何遗留文件夹作为备份保留时会发出警告。Gateway 网关/CLI 也会在启动时自动迁移遗留会话 + 智能体目录,因此历史/认证/模型会落在每智能体路径中,无需手动运行 doctor。WhatsApp 认证有意仅通过 `openclaw doctor` 迁移。
### 4状态完整性检查会话持久化、路由和安全
状态目录是操作的核心。如果它消失,你会丢失会话、凭证、日志和配置(除非你在别处有备份)。
Doctor 检查:
- **状态目录缺失**:警告灾难性状态丢失,提示重新创建目录,并提醒你它无法恢复丢失的数据。
- **状态目录权限**:验证可写性;提供修复权限(并在检测到所有者/组不匹配时发出 `chown` 提示)。
- **会话目录缺失**`sessions/` 和会话存储目录是持久化历史和避免 `ENOENT` 崩溃所必需的。
- **记录不匹配**:当最近的会话条目缺少记录文件时发出警告。
- **主会话"1 行 JSONL"**:当主记录只有一行时标记(历史未累积)。
- **多个状态目录**:当多个 `~/.openclaw` 文件夹存在于不同 home 目录或当 `OPENCLAW_STATE_DIR` 指向别处时发出警告(历史可能在安装之间分裂)。
- **远程模式提醒**:如果 `gateway.mode=remote`doctor 会提醒你在远程主机上运行它(状态在那里)。
- **配置文件权限**:当 `~/.openclaw/openclaw.json` 对组/其他用户可读时发出警告,并提供收紧到 `600` 的选项。
### 5模型认证健康OAuth 过期)
Doctor 检查认证存储中的 OAuth 配置文件,在 token 即将过期/已过期时发出警告,并在安全时刷新它们。如果 Anthropic Claude Code 配置文件过时,它会建议运行 `claude setup-token`(或粘贴 setup-token
刷新提示仅在交互运行TTY时出现`--non-interactive` 跳过刷新尝试。
Doctor 还会报告由于以下原因暂时不可用的认证配置文件:
- 短冷却(速率限制/超时/认证失败)
- 长禁用(账单/信用失败)
### 6Hooks 模型验证
如果设置了 `hooks.gmail.model`doctor 会根据目录和允许列表验证模型引用,并在无法解析或不允许时发出警告。
### 7沙箱镜像修复
当启用沙箱隔离时doctor 检查 Docker 镜像,并在当前镜像缺失时提供构建或切换到遗留名称的选项。
### 8Gateway 网关服务迁移和清理提示
Doctor 检测遗留的 Gateway 网关服务launchd/systemd/schtasks并提供删除它们并使用当前 Gateway 网关端口安装 OpenClaw 服务的选项。它还可以扫描额外的类 Gateway 网关服务并打印清理提示。
配置文件命名的 OpenClaw Gateway 网关服务被视为一等公民,不会被标记为"额外的"。
### 9安全警告
当提供商对私信开放而没有允许列表或当策略以危险方式配置时Doctor 会发出警告。
### 10systemd lingerLinux
如果作为 systemd 用户服务运行doctor 确保启用 lingering以便 Gateway 网关在注销后保持活动。
### 11Skills 状态
Doctor 打印当前工作区符合条件/缺失/被阻止的 Skills 的快速摘要。
### 12Gateway 网关认证检查(本地 token
当本地 Gateway 网关缺少 `gateway.auth`Doctor 会发出警告并提供生成 token 的选项。使用 `openclaw doctor --generate-gateway-token` 在自动化中强制创建 token。
### 13Gateway 网关健康检查 + 重启
Doctor 运行健康检查,并在 Gateway 网关看起来不健康时提供重启选项。
### 14渠道状态警告
如果 Gateway 网关健康doctor 运行渠道状态探测并报告警告及建议的修复。
### 15Supervisor 配置审计 + 修复
Doctor 检查已安装的 supervisor 配置launchd/systemd/schtasks是否有缺失或过时的默认值例如 systemd network-online 依赖和重启延迟)。当发现不匹配时,它会推荐更新,并可以将服务文件/任务重写为当前默认值。
注意事项:
- `openclaw doctor` 在重写 supervisor 配置前提示。
- `openclaw doctor --yes` 接受默认修复提示。
- `openclaw doctor --repair` 无需提示应用推荐的修复。
- `openclaw doctor --repair --force` 覆盖自定义 supervisor 配置。
- 你始终可以通过 `openclaw gateway install --force` 强制完全重写。
### 16Gateway 网关运行时 + 端口诊断
Doctor 检查服务运行时PID、上次退出状态并在服务已安装但实际未运行时发出警告。它还检查 Gateway 网关端口(默认 `18789`上的端口冲突并报告可能的原因Gateway 网关已在运行、SSH 隧道)。
### 17Gateway 网关运行时最佳实践
当 Gateway 网关服务在 Bun 或版本管理器管理的 Node 路径(`nvm``fnm``volta``asdf`上运行时Doctor 会发出警告。WhatsApp + Telegram 渠道需要 Node版本管理器路径在升级后可能会中断因为服务不会加载你的 shell init。Doctor 会在可用时提供迁移到系统 Node 安装的选项Homebrew/apt/choco
### 18配置写入 + 向导元数据
Doctor 持久化任何配置更改,并标记向导元数据以记录 doctor 运行。
### 19工作区提示备份 + 记忆系统)
当缺失时Doctor 建议使用工作区记忆系统,并在工作区尚未在 git 下时打印备份提示。
参见 [/concepts/agent-workspace](/concepts/agent-workspace) 了解工作区结构和 git 备份的完整指南(推荐私有 GitHub 或 GitLab

View File

@@ -0,0 +1,41 @@
---
read_when:
- 运行或调试 Gateway 网关进程
- 调查单实例强制执行
summary: 使用 WebSocket 监听器绑定的 Gateway 网关单例保护
title: Gateway 网关锁
x-i18n:
generated_at: "2026-02-03T07:47:52Z"
model: claude-opus-4-5
provider: pi
source_hash: 15fdfa066d1925da8b4632073a876709f77ca8d40e6828c174a30d953ba4f8e9
source_path: gateway/gateway-lock.md
workflow: 15
---
# Gateway 网关锁
最后更新2025-12-11
## 原因
- 确保同一主机上每个基础端口只运行一个 Gateway 网关实例;额外的 Gateway 网关必须使用隔离的配置文件和唯一的端口。
- 在崩溃/SIGKILL 后不留下过时的锁文件。
- 当控制端口已被占用时快速失败并给出清晰的错误。
## 机制
- Gateway 网关在启动时立即使用独占 TCP 监听器绑定 WebSocket 监听器(默认 `ws://127.0.0.1:18789`)。
- 如果绑定因 `EADDRINUSE` 失败,启动会抛出 `GatewayLockError("another gateway instance is already listening on ws://127.0.0.1:<port>")`
- 操作系统在任何进程退出时(包括崩溃和 SIGKILL自动释放监听器——不需要单独的锁文件或清理步骤。
- 关闭时Gateway 网关关闭 WebSocket 服务器和底层 HTTP 服务器以及时释放端口。
## 错误表面
- 如果另一个进程持有端口,启动会抛出 `GatewayLockError("another gateway instance is already listening on ws://127.0.0.1:<port>")`
- 其他绑定失败会显示为 `GatewayLockError("failed to bind gateway socket on ws://127.0.0.1:<port>: …")`
## 运维说明
- 如果端口被*另一个*进程占用,错误是相同的;释放端口或使用 `openclaw gateway --port <port>` 选择另一个端口。
- macOS 应用在启动 Gateway 网关之前仍维护自己的轻量级 PID 保护;运行时锁由 WebSocket 绑定强制执行。

42
content/gateway/health.md Normal file
View File

@@ -0,0 +1,42 @@
---
read_when:
- 诊断 WhatsApp 渠道健康状况
summary: 渠道连接的健康检查步骤
title: 健康检查
x-i18n:
generated_at: "2026-02-03T07:47:59Z"
model: claude-opus-4-5
provider: pi
source_hash: 74f242e98244c135e1322682ed6b67d70f3b404aca783b1bb5de96a27c2c1b01
source_path: gateway/health.md
workflow: 15
---
# 健康检查CLI
验证渠道连接的简短指南,无需猜测。
## 快速检查
- `openclaw status` — 本地摘要Gateway 网关可达性/模式、更新提示、已链接渠道认证时长、会话 + 最近活动。
- `openclaw status --all` — 完整本地诊断(只读、彩色、可安全粘贴用于调试)。
- `openclaw status --deep` — 还会探测运行中的 Gateway 网关(支持时进行每渠道探测)。
- `openclaw health --json` — 向运行中的 Gateway 网关请求完整健康快照(仅 WS不直接访问 Baileys 套接字)。
- 在 WhatsApp/WebChat 中单独发送 `/status` 消息可获取状态回复,而不调用智能体。
- 日志:跟踪 `/tmp/openclaw/openclaw-*.log` 并过滤 `web-heartbeat``web-reconnect``web-auto-reply``web-inbound`
## 深度诊断
- 磁盘上的凭证:`ls -l ~/.openclaw/credentials/whatsapp/<accountId>/creds.json`mtime 应该是最近的)。
- 会话存储:`ls -l ~/.openclaw/agents/<agentId>/sessions/sessions.json`(路径可在配置中覆盖)。计数和最近收件人通过 `status` 显示。
- 重新链接流程:当日志中出现状态码 409515 或 `loggedOut` 时,执行 `openclaw channels logout && openclaw channels login --verbose`。(注意:配对后状态 515 时 QR 登录流程会自动重启一次。)
## 当出现故障时
- `logged out` 或状态 409515 → 使用 `openclaw channels logout` 然后 `openclaw channels login` 重新链接。
- Gateway 网关不可达 → 启动它:`openclaw gateway --port 18789`(如果端口被占用则使用 `--force`)。
- 没有入站消息 → 确认已链接的手机在线且发送者被允许(`channels.whatsapp.allowFrom`);对于群聊,确保允许列表 + 提及规则匹配(`channels.whatsapp.groups``agents.list[].groupChat.mentionPatterns`)。
## 专用"health"命令
`openclaw health --json` 向运行中的 Gateway 网关请求其健康快照CLI 不直接访问渠道套接字)。它报告已链接凭证/认证时长(如可用)、每渠道探测摘要、会话存储摘要和探测持续时间。如果 Gateway 网关不可达或探测失败/超时,它以非零退出。使用 `--timeout <ms>` 覆盖默认的 10 秒。

View File

@@ -0,0 +1,274 @@
---
read_when:
- 调整心跳频率或消息时
- 在心跳和 cron 之间选择定时任务方案时
summary: 心跳轮询消息和通知规则
title: 心跳
x-i18n:
generated_at: "2026-02-03T07:48:57Z"
model: claude-opus-4-5
provider: pi
source_hash: 18b017066aa2c41811b985564dd389834906f4576e85b576fb357a0eff482e69
source_path: gateway/heartbeat.md
workflow: 15
---
# 心跳Gateway 网关)
> **心跳 vs Cron** 参见 [Cron vs 心跳](/automation/cron-vs-heartbeat) 了解何时使用哪种方案。
心跳在主会话中运行**周期性智能体轮次**,使模型能够在不打扰你的情况下提醒需要关注的事项。
## 快速开始(新手)
1. 保持心跳启用(默认 `30m`Anthropic OAuth/setup-token 为 `1h`)或设置你自己的频率。
2. 在智能体工作区创建一个简单的 `HEARTBEAT.md` 检查清单(可选但推荐)。
3. 决定心跳消息发送到哪里(默认 `target: "last"`)。
4. 可选:启用心跳推理内容发送以提高透明度。
5. 可选:将心跳限制在活动时段(本地时间)。
配置示例:
```json5
{
agents: {
defaults: {
heartbeat: {
every: "30m",
target: "last",
// activeHours: { start: "08:00", end: "24:00" },
// includeReasoning: true, // 可选:同时发送单独的 `Reasoning:` 消息
},
},
},
}
```
## 默认值
- 间隔:`30m`(当检测到的认证模式为 Anthropic OAuth/setup-token 时为 `1h`)。设置 `agents.defaults.heartbeat.every` 或单智能体 `agents.list[].heartbeat.every`;使用 `0m` 禁用。
- 提示内容(可通过 `agents.defaults.heartbeat.prompt` 配置):
`Read HEARTBEAT.md if it exists (workspace context). Follow it strictly. Do not infer or repeat old tasks from prior chats. If nothing needs attention, reply HEARTBEAT_OK.`
- 心跳提示**原样**作为用户消息发送。系统提示包含"Heartbeat"部分,运行在内部被标记。
- 活动时段(`heartbeat.activeHours`)按配置的时区检查。在时段外,心跳会被跳过直到下一个时段内的时钟周期。
## 心跳提示的用途
默认提示故意设计得比较宽泛:
- **后台任务**"Consider outstanding tasks"促使智能体审查待办事项(收件箱、日历、提醒、排队工作)并提醒任何紧急事项。
- **人类签到**"Checkup sometimes on your human during day time"促使偶尔发送轻量级的"有什么需要帮助的吗?"消息,但通过使用你配置的本地时区避免夜间打扰(参见 [/concepts/timezone](/concepts/timezone))。
如果你希望心跳执行非常具体的任务(例如"检查 Gmail PubSub 统计"或"验证 Gateway 网关健康状态"),将 `agents.defaults.heartbeat.prompt`(或 `agents.list[].heartbeat.prompt`)设置为自定义内容(原样发送)。
## 响应约定
- 如果没有需要关注的事项,回复 **`HEARTBEAT_OK`**。
- 在心跳运行期间,当 `HEARTBEAT_OK` 出现在回复的**开头或结尾**时OpenClaw 将其视为确认。该标记会被移除,如果剩余内容 **`ackMaxChars`**默认300则回复被丢弃。
- 如果 `HEARTBEAT_OK` 出现在回复的**中间**,则不会被特殊处理。
- 对于警报,**不要**包含 `HEARTBEAT_OK`;只返回警报文本。
在心跳之外,消息开头/结尾的意外 `HEARTBEAT_OK` 会被移除并记录日志;仅包含 `HEARTBEAT_OK` 的消息会被丢弃。
## 配置
```json5
{
agents: {
defaults: {
heartbeat: {
every: "30m", // 默认30m0m 禁用)
model: "anthropic/claude-opus-4-5",
includeReasoning: false, // 默认false可用时发送单独的 Reasoning: 消息)
target: "last", // last | none | <channel id>(核心或插件,例如 "bluebubbles"
to: "+15551234567", // 可选的渠道特定覆盖
prompt: "Read HEARTBEAT.md if it exists (workspace context). Follow it strictly. Do not infer or repeat old tasks from prior chats. If nothing needs attention, reply HEARTBEAT_OK.",
ackMaxChars: 300, // HEARTBEAT_OK 后允许的最大字符数
},
},
},
}
```
### 作用域和优先级
- `agents.defaults.heartbeat` 设置全局心跳行为。
- `agents.list[].heartbeat` 在其之上合并;如果任何智能体有 `heartbeat` 块,**只有这些智能体**运行心跳。
- `channels.defaults.heartbeat` 为所有渠道设置可见性默认值。
- `channels.<channel>.heartbeat` 覆盖渠道默认值。
- `channels.<channel>.accounts.<id>.heartbeat`(多账户渠道)覆盖单渠道设置。
### 单智能体心跳
如果任何 `agents.list[]` 条目包含 `heartbeat` 块,**只有这些智能体**运行心跳。单智能体块在 `agents.defaults.heartbeat` 之上合并(因此你可以设置一次共享默认值,然后按智能体覆盖)。
示例:两个智能体,只有第二个智能体运行心跳。
```json5
{
agents: {
defaults: {
heartbeat: {
every: "30m",
target: "last",
},
},
list: [
{ id: "main", default: true },
{
id: "ops",
heartbeat: {
every: "1h",
target: "whatsapp",
to: "+15551234567",
prompt: "Read HEARTBEAT.md if it exists (workspace context). Follow it strictly. Do not infer or repeat old tasks from prior chats. If nothing needs attention, reply HEARTBEAT_OK.",
},
},
],
},
}
```
### 字段说明
- `every`:心跳间隔(时长字符串;默认单位 = 分钟)。
- `model`:心跳运行的可选模型覆盖(`provider/model`)。
- `includeReasoning`:启用时,也会发送单独的 `Reasoning:` 消息(如果可用)(与 `/reasoning on` 格式相同)。
- `session`:心跳运行的可选会话键。
- `main`(默认):智能体主会话。
- 显式会话键(从 `openclaw sessions --json` 或 [sessions CLI](/cli/sessions) 复制)。
- 会话键格式:参见[会话](/concepts/session)和[群组](/channels/groups)。
- `target`
- `last`(默认):发送到最后使用的外部渠道。
- 显式渠道:`whatsapp` / `telegram` / `discord` / `googlechat` / `slack` / `msteams` / `signal` / `imessage`
- `none`:运行心跳但**不发送**到外部。
- `to`:可选的收件人覆盖(渠道特定 ID例如 WhatsApp 的 E.164 或 Telegram 聊天 ID
- `prompt`:覆盖默认提示内容(不合并)。
- `ackMaxChars``HEARTBEAT_OK` 后在发送前允许的最大字符数。
## 发送行为
- 心跳默认在智能体主会话中运行(`agent:<id>:<mainKey>`),或当 `session.scope = "global"` 时在 `global` 中运行。设置 `session` 可覆盖为特定渠道会话Discord/WhatsApp 等)。
- `session` 只影响运行上下文;发送由 `target``to` 控制。
- 要发送到特定渠道/收件人,设置 `target` + `to`。使用 `target: "last"` 时,发送使用该会话的最后一个外部渠道。
- 如果主队列繁忙,心跳会被跳过并稍后重试。
- 如果 `target` 解析为无外部目标,运行仍会发生但不会发送出站消息。
- 仅心跳回复**不会**保持会话活跃;最后的 `updatedAt` 会被恢复,因此空闲过期正常工作。
## 可见性控制
默认情况下,`HEARTBEAT_OK` 确认会被抑制,而警报内容会被发送。你可以按渠道或按账户调整:
```yaml
channels:
defaults:
heartbeat:
showOk: false # 隐藏 HEARTBEAT_OK默认
showAlerts: true # 显示警报消息(默认)
useIndicator: true # 发出指示器事件(默认)
telegram:
heartbeat:
showOk: true # 在 Telegram 上显示 OK 确认
whatsapp:
accounts:
work:
heartbeat:
showAlerts: false # 为此账户抑制警报发送
```
优先级:单账户 → 单渠道 → 渠道默认值 → 内置默认值。
### 各标志的作用
- `showOk`:当模型返回仅 OK 的回复时,发送 `HEARTBEAT_OK` 确认。
- `showAlerts`:当模型返回非 OK 回复时,发送警报内容。
- `useIndicator`:为 UI 状态界面发出指示器事件。
如果**所有三个**都为 falseOpenClaw 会完全跳过心跳运行(不调用模型)。
### 单渠道 vs 单账户示例
```yaml
channels:
defaults:
heartbeat:
showOk: false
showAlerts: true
useIndicator: true
slack:
heartbeat:
showOk: true # 所有 Slack 账户
accounts:
ops:
heartbeat:
showAlerts: false # 仅为 ops 账户抑制警报
telegram:
heartbeat:
showOk: true
```
### 常见模式
| 目标 | 配置 |
| ----------------------------- | ---------------------------------------------------------------------------------------- |
| 默认行为(静默 OK警报开启 | _无需配置_ |
| 完全静默(无消息,无指示器) | `channels.defaults.heartbeat: { showOk: false, showAlerts: false, useIndicator: false }` |
| 仅指示器(无消息) | `channels.defaults.heartbeat: { showOk: false, showAlerts: false, useIndicator: true }` |
| 仅在一个渠道显示 OK | `channels.telegram.heartbeat: { showOk: true }` |
## HEARTBEAT.md可选
如果工作区中存在 `HEARTBEAT.md` 文件,默认提示会告诉智能体读取它。把它想象成你的"心跳检查清单":小巧、稳定,可以安全地每 30 分钟包含一次。
如果 `HEARTBEAT.md` 存在但实际上是空的(只有空行和 markdown 标题如 `# Heading`OpenClaw 会跳过心跳运行以节省 API 调用。如果文件不存在,心跳仍会运行,由模型决定做什么。
保持它小巧(简短的检查清单或提醒)以避免提示膨胀。
`HEARTBEAT.md` 示例:
```md
# Heartbeat checklist
- Quick scan: anything urgent in inboxes?
- If it's daytime, do a lightweight check-in if nothing else is pending.
- If a task is blocked, write down _what is missing_ and ask Peter next time.
```
### 智能体可以更新 HEARTBEAT.md 吗?
可以 — 如果你要求它这样做。
`HEARTBEAT.md` 只是智能体工作区中的普通文件,所以你可以在普通聊天中告诉智能体:
- "更新 `HEARTBEAT.md` 添加每日日历检查。"
- "重写 `HEARTBEAT.md`,使其更短并专注于收件箱跟进。"
如果你希望这主动发生,你也可以在心跳提示中包含明确的一行,如:"If the checklist becomes stale, update HEARTBEAT.md with a better one."
安全提示:不要在 `HEARTBEAT.md` 中放置密钥API 密钥、电话号码、私有令牌)— 它会成为提示上下文的一部分。
## 手动唤醒(按需)
你可以排队一个系统事件并触发即时心跳:
```bash
openclaw system event --text "Check for urgent follow-ups" --mode now
```
如果多个智能体配置了 `heartbeat`,手动唤醒会立即运行每个智能体的心跳。
使用 `--mode next-heartbeat` 等待下一个计划的时钟周期。
## 推理内容发送(可选)
默认情况下,心跳只发送最终的"答案"负载。
如果你想要透明度,请启用:
- `agents.defaults.heartbeat.includeReasoning: true`
启用后,心跳还会发送一条以 `Reasoning:` 为前缀的单独消息(与 `/reasoning on` 格式相同)。当智能体管理多个会话/代码库并且你想了解它为什么决定联系你时,这很有用 — 但它也可能泄露比你想要的更多内部细节。在群聊中建议保持关闭。
## 成本意识
心跳运行完整的智能体轮次。更短的间隔消耗更多 token。保持 `HEARTBEAT.md` 小巧,如果你只想要内部状态更新,考虑使用更便宜的 `model``target: "none"`

335
content/gateway/index.md Normal file
View File

@@ -0,0 +1,335 @@
---
read_when:
- 运行或调试 Gateway 网关进程时
summary: Gateway 网关服务、生命周期和运维的运行手册
title: Gateway 网关运行手册
x-i18n:
generated_at: "2026-02-03T07:50:03Z"
model: claude-opus-4-5
provider: pi
source_hash: 497d58090faaa6bdae62780ce887b40a1ad81e2e99ff186ea2a5c2249c35d9ba
source_path: gateway/index.md
workflow: 15
---
# Gateway 网关服务运行手册
最后更新2025-12-09
## 是什么
- 拥有单一 Baileys/Telegram 连接和控制/事件平面的常驻进程。
- 替代旧版 `gateway` 命令。CLI 入口点:`openclaw gateway`
- 运行直到停止;出现致命错误时以非零退出码退出,以便 supervisor 重启它。
## 如何运行(本地)
```bash
openclaw gateway --port 18789
# 在 stdio 中获取完整的调试/追踪日志:
openclaw gateway --port 18789 --verbose
# 如果端口被占用,终止监听器然后启动:
openclaw gateway --force
# 开发循环TS 更改时自动重载):
pnpm gateway:watch
```
- 配置热重载监视 `~/.openclaw/openclaw.json`(或 `OPENCLAW_CONFIG_PATH`)。
- 默认模式:`gateway.reload.mode="hybrid"`(热应用安全更改,关键更改时重启)。
- 热重载在需要时通过 **SIGUSR1** 使用进程内重启。
- 使用 `gateway.reload.mode="off"` 禁用。
- 将 WebSocket 控制平面绑定到 `127.0.0.1:<port>`(默认 18789
- 同一端口也提供 HTTP 服务控制界面、hooks、A2UI。单端口多路复用。
- OpenAI Chat CompletionsHTTP[`/v1/chat/completions`](/gateway/openai-http-api)。
- OpenResponsesHTTP[`/v1/responses`](/gateway/openresponses-http-api)。
- Tools InvokeHTTP[`/tools/invoke`](/gateway/tools-invoke-http-api)。
- 默认在 `canvasHost.port`(默认 `18793`)上启动 Canvas 文件服务器,从 `~/.openclaw/workspace/canvas` 提供 `http://<gateway-host>:18793/__openclaw__/canvas/`。使用 `canvasHost.enabled=false``OPENCLAW_SKIP_CANVAS_HOST=1` 禁用。
- 输出日志到 stdout使用 launchd/systemd 保持运行并轮转日志。
- 故障排除时传递 `--verbose` 以将调试日志(握手、请求/响应、事件)从日志文件镜像到 stdio。
- `--force` 使用 `lsof` 查找所选端口上的监听器,发送 SIGTERM记录它终止了什么然后启动 Gateway 网关(如果缺少 `lsof` 则快速失败)。
- 如果你在 supervisorlaunchd/systemd/mac 应用子进程模式下运行stop/restart 通常发送 **SIGTERM**;旧版本可能将其显示为 `pnpm` `ELIFECYCLE` 退出码 **143**SIGTERM这是正常关闭不是崩溃。
- **SIGUSR1** 在授权时触发进程内重启Gateway 网关工具/配置应用/更新,或启用 `commands.restart` 以进行手动重启)。
- 默认需要 Gateway 网关认证:设置 `gateway.auth.token`(或 `OPENCLAW_GATEWAY_TOKEN`)或 `gateway.auth.password`。客户端必须发送 `connect.params.auth.token/password`,除非使用 Tailscale Serve 身份。
- 向导现在默认生成令牌,即使在 loopback 上也是如此。
- 端口优先级:`--port` > `OPENCLAW_GATEWAY_PORT` > `gateway.port` > 默认 `18789`
## 远程访问
- 首选 Tailscale/VPN否则使用 SSH 隧道:
```bash
ssh -N -L 18789:127.0.0.1:18789 user@host
```
- 然后客户端通过隧道连接到 `ws://127.0.0.1:18789`。
- 如果配置了令牌,即使通过隧道,客户端也必须在 `connect.params.auth.token` 中包含它。
## 多个 Gateway 网关(同一主机)
通常不需要:一个 Gateway 网关可以服务多个消息渠道和智能体。仅在需要冗余或严格隔离(例如:救援机器人)时使用多个 Gateway 网关。
如果你隔离状态 + 配置并使用唯一端口,则支持。完整指南:[多个 Gateway 网关](/gateway/multiple-gateways)。
服务名称是配置文件感知的:
- macOS`bot.molt.<profile>`(旧版 `com.openclaw.*` 可能仍然存在)
- Linux`openclaw-gateway-<profile>.service`
- Windows`OpenClaw Gateway (<profile>)`
安装元数据嵌入在服务配置中:
- `OPENCLAW_SERVICE_MARKER=openclaw`
- `OPENCLAW_SERVICE_KIND=gateway`
- `OPENCLAW_SERVICE_VERSION=<version>`
救援机器人模式:保持第二个 Gateway 网关隔离,使用自己的配置文件、状态目录、工作区和基础端口间隔。完整指南:[救援机器人指南](/gateway/multiple-gateways#rescue-bot-guide)。
### Dev 配置文件(`--dev`
快速路径:运行完全隔离的 dev 实例(配置/状态/工作区)而不触及你的主设置。
```bash
openclaw --dev setup
openclaw --dev gateway --allow-unconfigured
# 然后定位到 dev 实例:
openclaw --dev status
openclaw --dev health
```
默认值(可通过 env/flags/config 覆盖):
- `OPENCLAW_STATE_DIR=~/.openclaw-dev`
- `OPENCLAW_CONFIG_PATH=~/.openclaw-dev/openclaw.json`
- `OPENCLAW_GATEWAY_PORT=19001`Gateway 网关 WS + HTTP
- 浏览器控制服务端口 = `19003`(派生:`gateway.port+2`,仅 loopback
- `canvasHost.port=19005`(派生:`gateway.port+4`
- 当你在 `--dev` 下运行 `setup`/`onboard` 时,`agents.defaults.workspace` 默认变为 `~/.openclaw/workspace-dev`。
派生端口(经验法则):
- 基础端口 = `gateway.port`(或 `OPENCLAW_GATEWAY_PORT` / `--port`
- 浏览器控制服务端口 = 基础 + 2仅 loopback
- `canvasHost.port = 基础 + 4`(或 `OPENCLAW_CANVAS_HOST_PORT` / 配置覆盖)
- 浏览器配置文件 CDP 端口从 `browser.controlPort + 9 .. + 108` 自动分配(按配置文件持久化)。
每个实例的检查清单:
- 唯一的 `gateway.port`
- 唯一的 `OPENCLAW_CONFIG_PATH`
- 唯一的 `OPENCLAW_STATE_DIR`
- 唯一的 `agents.defaults.workspace`
- 单独的 WhatsApp 号码(如果使用 WA
按配置文件安装服务:
```bash
openclaw --profile main gateway install
openclaw --profile rescue gateway install
```
示例:
```bash
OPENCLAW_CONFIG_PATH=~/.openclaw/a.json OPENCLAW_STATE_DIR=~/.openclaw-a openclaw gateway --port 19001
OPENCLAW_CONFIG_PATH=~/.openclaw/b.json OPENCLAW_STATE_DIR=~/.openclaw-b openclaw gateway --port 19002
```
## 协议(运维视角)
- 完整文档:[Gateway 网关协议](/gateway/protocol) 和 [Bridge 协议(旧版)](/gateway/bridge-protocol)。
- 客户端必须发送的第一帧:`req {type:"req", id, method:"connect", params:{minProtocol,maxProtocol,client:{id,displayName?,version,platform,deviceFamily?,modelIdentifier?,mode,instanceId?}, caps, auth?, locale?, userAgent? } }`。
- Gateway 网关回复 `res {type:"res", id, ok:true, payload:hello-ok }`(或 `ok:false` 带错误,然后关闭)。
- 握手后:
- 请求:`{type:"req", id, method, params}` → `{type:"res", id, ok, payload|error}`
- 事件:`{type:"event", event, payload, seq?, stateVersion?}`
- 结构化 presence 条目:`{host, ip, version, platform?, deviceFamily?, modelIdentifier?, mode, lastInputSeconds?, ts, reason?, tags?[], instanceId? }`(对于 WS 客户端,`instanceId` 来自 `connect.client.instanceId`)。
- `agent` 响应是两阶段的:首先 `res` 确认 `{runId,status:"accepted"}`,然后在运行完成后发送最终 `res` `{runId,status:"ok"|"error",summary}`;流式输出作为 `event:"agent"` 到达。
## 方法(初始集)
- `health` — 完整健康快照(与 `openclaw health --json` 形状相同)。
- `status` — 简短摘要。
- `system-presence` — 当前 presence 列表。
- `system-event` — 发布 presence/系统注释(结构化)。
- `send` — 通过活跃渠道发送消息。
- `agent` — 运行智能体轮次(在同一连接上流回事件)。
- `node.list` — 列出已配对 + 当前连接的节点(包括 `caps`、`deviceFamily`、`modelIdentifier`、`paired`、`connected` 和广播的 `commands`)。
- `node.describe` — 描述节点(能力 + 支持的 `node.invoke` 命令;适用于已配对节点和当前连接的未配对节点)。
- `node.invoke` — 在节点上调用命令(例如 `canvas.*`、`camera.*`)。
- `node.pair.*` — 配对生命周期(`request`、`list`、`approve`、`reject`、`verify`)。
另见:[Presence](/concepts/presence) 了解 presence 如何产生/去重以及为什么稳定的 `client.instanceId` 很重要。
## 事件
- `agent` — 来自智能体运行的流式工具/输出事件(带 seq 标记)。
- `presence` — presence 更新(带 stateVersion 的增量)推送到所有连接的客户端。
- `tick` — 定期保活/无操作以确认活跃。
- `shutdown` — Gateway 网关正在退出payload 包括 `reason` 和可选的 `restartExpectedMs`。客户端应重新连接。
## WebChat 集成
- WebChat 是原生 SwiftUI UI直接与 Gateway 网关 WebSocket 通信以获取历史记录、发送、中止和事件。
- 远程使用通过相同的 SSH/Tailscale 隧道;如果配置了 Gateway 网关令牌,客户端在 `connect` 期间包含它。
- macOS 应用通过单个 WS 连接(共享连接);它从初始快照填充 presence 并监听 `presence` 事件以更新 UI。
## 类型和验证
- 服务器使用 AJV 根据从协议定义发出的 JSON Schema 验证每个入站帧。
- 客户端TS/Swift消费生成的类型TS 直接使用Swift 通过仓库的生成器)。
- 协议定义是真实来源;使用以下命令重新生成 schema/模型:
- `pnpm protocol:gen`
- `pnpm protocol:gen:swift`
## 连接快照
- `hello-ok` 包含带有 `presence`、`health`、`stateVersion` 和 `uptimeMs` 的 `snapshot`,以及 `policy {maxPayload,maxBufferedBytes,tickIntervalMs}`,这样客户端无需额外请求即可立即渲染。
- `health`/`system-presence` 仍可用于手动刷新,但在连接时不是必需的。
## 错误码res.error 形状)
- 错误使用 `{ code, message, details?, retryable?, retryAfterMs? }`。
- 标准码:
- `NOT_LINKED` — WhatsApp 未认证。
- `AGENT_TIMEOUT` — 智能体未在配置的截止时间内响应。
- `INVALID_REQUEST` — schema/参数验证失败。
- `UNAVAILABLE` — Gateway 网关正在关闭或依赖项不可用。
## 保活行为
- `tick` 事件(或 WS ping/pong定期发出以便客户端知道即使没有流量时 Gateway 网关也是活跃的。
- 发送/智能体确认保持为单独的响应;不要为发送重载 tick。
## 重放 / 间隙
- 事件不会重放。客户端检测 seq 间隙,应在继续之前刷新(`health` + `system-presence`。WebChat 和 macOS 客户端现在会在间隙时自动刷新。
## 监管macOS 示例)
- 使用 launchd 保持服务存活:
- Program`openclaw` 的路径
- Arguments`gateway`
- KeepAlivetrue
- StandardOut/Err文件路径或 `syslog`
- 失败时launchd 重启;致命的配置错误应保持退出,以便运维人员注意到。
- LaunchAgents 是按用户的,需要已登录的会话;对于无头设置,使用自定义 LaunchDaemon未随附
- `openclaw gateway install` 写入 `~/Library/LaunchAgents/bot.molt.gateway.plist`
(或 `bot.molt.<profile>.plist`;旧版 `com.openclaw.*` 会被清理)。
- `openclaw doctor` 审计 LaunchAgent 配置,可以将其更新为当前默认值。
## Gateway 网关服务管理CLI
使用 Gateway 网关 CLI 进行 install/start/stop/restart/status
```bash
openclaw gateway status
openclaw gateway install
openclaw gateway stop
openclaw gateway restart
openclaw logs --follow
```
注意事项:
- `gateway status` 默认使用服务解析的端口/配置探测 Gateway 网关 RPC使用 `--url` 覆盖)。
- `gateway status --deep` 添加系统级扫描LaunchDaemons/系统单元)。
- `gateway status --no-probe` 跳过 RPC 探测(在网络故障时有用)。
- `gateway status --json` 对脚本是稳定的。
- `gateway status` 将 **supervisor 运行时**launchd/systemd 运行中)与 **RPC 可达性**WS 连接 + status RPC分开报告。
- `gateway status` 打印配置路径 + 探测目标以避免"localhost vs LAN 绑定"混淆和配置文件不匹配。
- `gateway status` 在服务看起来正在运行但端口已关闭时包含最后一行 Gateway 网关错误。
- `logs` 通过 RPC 尾随 Gateway 网关文件日志(无需手动 `tail`/`grep`)。
- 如果检测到其他类似 Gateway 网关的服务CLI 会发出警告,除非它们是 OpenClaw 配置文件服务。
我们仍然建议大多数设置**每台机器一个 Gateway 网关**;使用隔离的配置文件/端口进行冗余或救援机器人。参见[多个 Gateway 网关](/gateway/multiple-gateways)。
- 清理:`openclaw gateway uninstall`(当前服务)和 `openclaw doctor`(旧版迁移)。
- `gateway install` 在已安装时是无操作的;使用 `openclaw gateway install --force` 重新安装(配置文件/env/路径更改)。
捆绑的 mac 应用:
- OpenClaw.app 可以捆绑基于 Node 的 Gateway 网关中继并安装标记为
`bot.molt.gateway`(或 `bot.molt.<profile>`;旧版 `com.openclaw.*` 标签仍能干净卸载)的按用户 LaunchAgent。
- 要干净地停止它,使用 `openclaw gateway stop`(或 `launchctl bootout gui/$UID/bot.molt.gateway`)。
- 要重启,使用 `openclaw gateway restart`(或 `launchctl kickstart -k gui/$UID/bot.molt.gateway`)。
- `launchctl` 仅在 LaunchAgent 已安装时有效;否则先使用 `openclaw gateway install`。
- 运行命名配置文件时,将标签替换为 `bot.molt.<profile>`。
## 监管systemd 用户单元)
OpenClaw 在 Linux/WSL2 上默认安装 **systemd 用户服务**。我们
建议单用户机器使用用户服务(更简单的 env按用户配置
对于多用户或常驻服务器使用**系统服务**(无需 lingering
共享监管)。
`openclaw gateway install` 写入用户单元。`openclaw doctor` 审计
单元并可以将其更新以匹配当前推荐的默认值。
创建 `~/.config/systemd/user/openclaw-gateway[-<profile>].service`
```
[Unit]
Description=OpenClaw Gateway (profile: <profile>, v<version>)
After=network-online.target
Wants=network-online.target
[Service]
ExecStart=/usr/local/bin/openclaw gateway --port 18789
Restart=always
RestartSec=5
Environment=OPENCLAW_GATEWAY_TOKEN=
WorkingDirectory=/home/youruser
[Install]
WantedBy=default.target
```
启用 lingering必需以便用户服务在登出/空闲后继续存活):
```
sudo loginctl enable-linger youruser
```
新手引导在 Linux/WSL2 上运行此命令(可能提示输入 sudo写入 `/var/lib/systemd/linger`)。
然后启用服务:
```
systemctl --user enable --now openclaw-gateway[-<profile>].service
```
**替代方案(系统服务)** - 对于常驻或多用户服务器,你可以
安装 systemd **系统**单元而不是用户单元(无需 lingering
创建 `/etc/systemd/system/openclaw-gateway[-<profile>].service`(复制上面的单元,
切换 `WantedBy=multi-user.target`,设置 `User=` + `WorkingDirectory=`),然后:
```
sudo systemctl daemon-reload
sudo systemctl enable --now openclaw-gateway[-<profile>].service
```
## WindowsWSL2
Windows 安装应使用 **WSL2** 并遵循上面的 Linux systemd 部分。
## 运维检查
- 存活检查:打开 WS 并发送 `req:connect` → 期望收到带有 `payload.type="hello-ok"`(带快照)的 `res`。
- 就绪检查:调用 `health` → 期望 `ok: true` 并在 `linkChannel` 中有已关联的渠道(适用时)。
- 调试:订阅 `tick` 和 `presence` 事件;确保 `status` 显示已关联/认证时间presence 条目显示 Gateway 网关主机和已连接的客户端。
## 安全保证
- 默认假设每台主机一个 Gateway 网关;如果你运行多个配置文件,隔离端口/状态并定位到正确的实例。
- 不会回退到直接 Baileys 连接;如果 Gateway 网关关闭,发送会快速失败。
- 非 connect 的第一帧或格式错误的 JSON 会被拒绝并关闭 socket。
- 优雅关闭:关闭前发出 `shutdown` 事件;客户端必须处理关闭 + 重新连接。
## CLI 辅助工具
- `openclaw gateway health|status` — 通过 Gateway 网关 WS 请求 health/status。
- `openclaw message send --target <num> --message "hi" [--media ...]` — 通过 Gateway 网关发送(对 WhatsApp 是幂等的)。
- `openclaw agent --message "hi" --to <num>` — 运行智能体轮次(默认等待最终结果)。
- `openclaw gateway call <method> --params '{"k":"v"}'` — 用于调试的原始方法调用器。
- `openclaw gateway stop|restart` — 停止/重启受监管的 Gateway 网关服务launchd/systemd
- Gateway 网关辅助子命令假设 `--url` 上有运行中的 Gateway 网关;它们不再自动生成一个。
## 迁移指南
- 淘汰 `openclaw gateway` 和旧版 TCP 控制端口的使用。
- 更新客户端以使用带有强制 connect 和结构化 presence 的 WS 协议。

View File

@@ -0,0 +1,157 @@
---
read_when:
- 你想从自己的 GPU 机器提供模型服务
- 你正在配置 LM Studio 或 OpenAI 兼容代理
- 你需要最安全的本地模型指南
summary: 在本地 LLM 上运行 OpenClawLM Studio、vLLM、LiteLLM、自定义 OpenAI 端点)
title: 本地模型
x-i18n:
generated_at: "2026-02-03T07:48:15Z"
model: claude-opus-4-5
provider: pi
source_hash: f72b424c3d8986319868dc4c552596bcd599cc79fab5a57c14bf4f0695c39690
source_path: gateway/local-models.md
workflow: 15
---
# 本地模型
本地运行是可行的,但 OpenClaw 期望大上下文 + 强大的提示注入防御。小显存会截断上下文并泄露安全性。目标要高:**≥2 台满配 Mac Studio 或同等 GPU 配置(约 $30k+**。单张 **24 GB** GPU 仅适用于较轻的提示,且延迟更高。使用**你能运行的最大/完整尺寸模型变体**;激进量化或"小型"检查点会增加提示注入风险(参见[安全](/gateway/security))。
## 推荐LM Studio + MiniMax M2.1Responses API完整尺寸
当前最佳本地堆栈。在 LM Studio 中加载 MiniMax M2.1,启用本地服务器(默认 `http://127.0.0.1:1234`),并使用 Responses API 将推理与最终文本分开。
```json5
{
agents: {
defaults: {
model: { primary: "lmstudio/minimax-m2.1-gs32" },
models: {
"anthropic/claude-opus-4-5": { alias: "Opus" },
"lmstudio/minimax-m2.1-gs32": { alias: "Minimax" },
},
},
},
models: {
mode: "merge",
providers: {
lmstudio: {
baseUrl: "http://127.0.0.1:1234/v1",
apiKey: "lmstudio",
api: "openai-responses",
models: [
{
id: "minimax-m2.1-gs32",
name: "MiniMax M2.1 GS32",
reasoning: false,
input: ["text"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 196608,
maxTokens: 8192,
},
],
},
},
},
}
```
**设置清单**
- 安装 LM Studiohttps://lmstudio.ai
- 在 LM Studio 中,下载**可用的最大 MiniMax M2.1 构建**(避免"小型"/重度量化变体),启动服务器,确认 `http://127.0.0.1:1234/v1/models` 列出了它。
- 保持模型加载;冷加载会增加启动延迟。
- 如果你的 LM Studio 构建不同,调整 `contextWindow`/`maxTokens`
- 对于 WhatsApp坚持使用 Responses API这样只发送最终文本。
即使运行本地模型也要保持托管模型的配置;使用 `models.mode: "merge"` 以便备用方案保持可用。
### 混合配置:托管为主,本地备用
```json5
{
agents: {
defaults: {
model: {
primary: "anthropic/claude-sonnet-4-5",
fallbacks: ["lmstudio/minimax-m2.1-gs32", "anthropic/claude-opus-4-5"],
},
models: {
"anthropic/claude-sonnet-4-5": { alias: "Sonnet" },
"lmstudio/minimax-m2.1-gs32": { alias: "MiniMax Local" },
"anthropic/claude-opus-4-5": { alias: "Opus" },
},
},
},
models: {
mode: "merge",
providers: {
lmstudio: {
baseUrl: "http://127.0.0.1:1234/v1",
apiKey: "lmstudio",
api: "openai-responses",
models: [
{
id: "minimax-m2.1-gs32",
name: "MiniMax M2.1 GS32",
reasoning: false,
input: ["text"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 196608,
maxTokens: 8192,
},
],
},
},
},
}
```
### 本地优先,托管作为安全网
交换主要和备用的顺序;保持相同的 providers 块和 `models.mode: "merge"`,这样当本地机器宕机时可以回退到 Sonnet 或 Opus。
### 区域托管/数据路由
- 托管的 MiniMax/Kimi/GLM 变体也存在于 OpenRouter 上,带有区域固定端点(例如,美国托管)。在那里选择区域变体以将流量保持在你选择的管辖区内,同时仍使用 `models.mode: "merge"` 作为 Anthropic/OpenAI 备用。
- 纯本地仍然是最强的隐私路径;当你需要提供商功能但又想控制数据流时,托管区域路由是折中方案。
## 其他 OpenAI 兼容本地代理
vLLM、LiteLLM、OAI-proxy 或自定义网关都可以工作,只要它们暴露 OpenAI 风格的 `/v1` 端点。用你的端点和模型 ID 替换上面的 provider 块:
```json5
{
models: {
mode: "merge",
providers: {
local: {
baseUrl: "http://127.0.0.1:8000/v1",
apiKey: "sk-local",
api: "openai-responses",
models: [
{
id: "my-local-model",
name: "Local Model",
reasoning: false,
input: ["text"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 120000,
maxTokens: 8192,
},
],
},
},
},
}
```
保持 `models.mode: "merge"` 以便托管模型作为备用保持可用。
## 故障排除
- Gateway 网关能访问代理吗?`curl http://127.0.0.1:1234/v1/models`
- LM Studio 模型卸载了?重新加载;冷启动是常见的"卡住"原因。
- 上下文错误?降低 `contextWindow` 或提高服务器限制。
- 安全:本地模型跳过提供商端过滤器;保持智能体范围窄并开启压缩以限制提示注入的影响范围。

114
content/gateway/logging.md Normal file
View File

@@ -0,0 +1,114 @@
---
read_when:
- 更改日志输出或格式
- 调试 CLI 或 Gateway 网关输出
summary: 日志输出界面、文件日志、WS 日志样式和控制台格式化
title: 日志
x-i18n:
generated_at: "2026-02-03T07:48:14Z"
model: claude-opus-4-5
provider: pi
source_hash: efb8eda5e77e3809369a8ff569fac110323a86b3945797093f20e9bc98f39b2e
source_path: gateway/logging.md
workflow: 15
---
# 日志
面向用户的概览CLI + Control UI + 配置),请参阅 [/logging](/logging)。
OpenClaw 有两个日志"界面"
- **控制台输出**(你在终端 / Debug UI 中看到的内容)。
- **文件日志**JSON 行)由 Gateway 网关日志记录器写入。
## 基于文件的日志记录器
- 默认滚动日志文件位于 `/tmp/openclaw/` 下(每天一个文件):`openclaw-YYYY-MM-DD.log`
- 日期使用 Gateway 网关主机的本地时区。
- 日志文件路径和级别可以通过 `~/.openclaw/openclaw.json` 配置:
- `logging.file`
- `logging.level`
文件格式是每行一个 JSON 对象。
Control UI 的 Logs 标签页通过 Gateway 网关(`logs.tail`尾随此文件。CLI 也可以这样做:
```bash
openclaw logs --follow
```
**Verbose 与日志级别**
- **文件日志**完全由 `logging.level` 控制。
- `--verbose` 仅影响**控制台详细程度**(和 WS 日志样式);它**不会**提高文件日志级别。
- 要在文件日志中捕获仅 verbose 的详细信息,请将 `logging.level` 设置为 `debug``trace`
## 控制台捕获
CLI 捕获 `console.log/info/warn/error/debug/trace` 并将它们写入文件日志,同时仍打印到 stdout/stderr。
你可以独立调整控制台详细程度:
- `logging.consoleLevel`(默认 `info`
- `logging.consoleStyle``pretty` | `compact` | `json`
## 工具摘要脱敏
详细工具摘要(例如 `🛠️ Exec: ...`)可以在进入控制台流之前屏蔽敏感令牌。这**仅限工具**,不会更改文件日志。
- `logging.redactSensitive``off` | `tools`(默认:`tools`
- `logging.redactPatterns`:正则表达式字符串数组(覆盖默认值)
- 使用原始正则字符串(自动 `gi`),或如果你需要自定义标志则使用 `/pattern/flags`
- 匹配项通过保留前 6 个 + 后 4 个字符(长度 >= 18来屏蔽否则为 `***`
- 默认值涵盖常见的键赋值、CLI 标志、JSON 字段、bearer 头、PEM 块和流行的令牌前缀。
## Gateway 网关 WebSocket 日志
Gateway 网关以两种模式打印 WebSocket 协议日志:
- **普通模式(无 `--verbose`**:仅打印"有趣的"RPC 结果:
- 错误(`ok=false`
- 慢调用(默认阈值:`>= 50ms`
- 解析错误
- **详细模式(`--verbose`**:打印所有 WS 请求/响应流量。
### WS 日志样式
`openclaw gateway` 支持每个 Gateway 网关的样式切换:
- `--ws-log auto`(默认):普通模式已优化;详细模式使用紧凑输出
- `--ws-log compact`:详细时使用紧凑输出(配对的请求/响应)
- `--ws-log full`:详细时使用完整的每帧输出
- `--compact``--ws-log compact` 的别名
示例:
```bash
# 优化的(仅错误/慢调用)
openclaw gateway
# 显示所有 WS 流量(配对)
openclaw gateway --verbose --ws-log compact
# 显示所有 WS 流量(完整元数据)
openclaw gateway --verbose --ws-log full
```
## 控制台格式化(子系统日志)
控制台格式化器是 **TTY 感知的**,打印一致的带前缀行。子系统日志记录器保持输出分组且易于扫描。
行为:
- 每行都有**子系统前缀**(例如 `[gateway]``[canvas]``[tailscale]`
- **子系统颜色**(每个子系统稳定)加上级别着色
- **当输出是 TTY 或环境看起来像富终端时着色**`TERM`/`COLORTERM`/`TERM_PROGRAM`),遵守 `NO_COLOR`
- **缩短的子系统前缀**:删除前导 `gateway/` + `channels/`,保留最后 2 个段(例如 `whatsapp/outbound`
- **按子系统的子日志记录器**(自动前缀 + 结构化字段 `{ subsystem }`
- **`logRaw()`** 用于 QR/UX 输出(无前缀,无格式化)
- **控制台样式**(例如 `pretty | compact | json`
- **控制台日志级别**与文件日志级别分开(当 `logging.level` 设置为 `debug`/`trace` 时,文件保留完整详情)
- **WhatsApp 消息正文**以 `debug` 级别记录(使用 `--verbose` 查看它们)
这保持现有文件日志稳定,同时使交互式输出易于扫描。

View File

@@ -0,0 +1,119 @@
---
read_when:
- 在同一台机器上运行多个 Gateway 网关
- 你需要每个 Gateway 网关有隔离的配置/状态/端口
summary: 在同一主机上运行多个 OpenClaw Gateway 网关(隔离、端口和配置文件)
title: 多 Gateway 网关
x-i18n:
generated_at: "2026-02-03T07:48:13Z"
model: claude-opus-4-5
provider: pi
source_hash: 09b5035d4e5fb97c8d4596f7e23dea67224dad3b6d9e2c37ecb99840f28bd77d
source_path: gateway/multiple-gateways.md
workflow: 15
---
# 多 Gateway 网关(同一主机)
大多数设置应该使用单个 Gateway 网关,因为一个 Gateway 网关可以处理多个消息连接和智能体。如果你需要更强的隔离或冗余(例如,救援机器人),请使用隔离的配置文件/端口运行多个 Gateway 网关。
## 隔离检查清单(必需)
- `OPENCLAW_CONFIG_PATH` — 每个实例的配置文件
- `OPENCLAW_STATE_DIR` — 每个实例的会话、凭证、缓存
- `agents.defaults.workspace` — 每个实例的工作区根目录
- `gateway.port`(或 `--port`)— 每个实例唯一
- 派生端口(浏览器/画布)不得重叠
如果这些是共享的,你将遇到配置竞争和端口冲突。
## 推荐:配置文件(`--profile`
配置文件自动限定 `OPENCLAW_STATE_DIR` + `OPENCLAW_CONFIG_PATH` 范围并为服务名称添加后缀。
```bash
# main
openclaw --profile main setup
openclaw --profile main gateway --port 18789
# rescue
openclaw --profile rescue setup
openclaw --profile rescue gateway --port 19001
```
按配置文件的服务:
```bash
openclaw --profile main gateway install
openclaw --profile rescue gateway install
```
## 救援机器人指南
在同一主机上运行第二个 Gateway 网关,使用独立的:
- 配置文件/配置
- 状态目录
- 工作区
- 基础端口(加上派生端口)
这使救援机器人与主机器人隔离,以便在主机器人宕机时可以调试或应用配置更改。
端口间距:在基础端口之间至少留出 20 个端口,这样派生的浏览器/画布/CDP 端口永远不会冲突。
### 如何安装(救援机器人)
```bash
# 主机器人(现有或新建,不带 --profile 参数)
# 运行在端口 18789 + Chrome CDC/Canvas/... 端口
openclaw onboard
openclaw gateway install
# 救援机器人(隔离的配置文件 + 端口)
openclaw --profile rescue onboard
# 注意:
# - 工作区名称默认会添加 -rescue 后缀
# - 端口应至少为 18789 + 20 个端口,
# 最好选择完全不同的基础端口,如 19789
# - 其余的新手引导与正常相同
# 安装服务(如果在新手引导期间没有自动完成)
openclaw --profile rescue gateway install
```
## 端口映射(派生)
基础端口 = `gateway.port`(或 `OPENCLAW_GATEWAY_PORT` / `--port`)。
- 浏览器控制服务端口 = 基础 + 2仅 loopback
- `canvasHost.port = 基础 + 4`
- 浏览器配置文件 CDP 端口从 `browser.controlPort + 9 .. + 108` 自动分配
如果你在配置或环境变量中覆盖了这些,必须确保每个实例都唯一。
## 浏览器/CDP 注意事项(常见陷阱)
- **不要**在多个实例上将 `browser.cdpUrl` 固定为相同的值。
- 每个实例需要自己的浏览器控制端口和 CDP 范围(从其 Gateway 网关端口派生)。
- 如果你需要显式的 CDP 端口,请为每个实例设置 `browser.profiles.<name>.cdpPort`
- 远程 Chrome使用 `browser.profiles.<name>.cdpUrl`(每个配置文件,每个实例)。
## 手动环境变量示例
```bash
OPENCLAW_CONFIG_PATH=~/.openclaw/main.json \
OPENCLAW_STATE_DIR=~/.openclaw-main \
openclaw gateway --port 18789
OPENCLAW_CONFIG_PATH=~/.openclaw/rescue.json \
OPENCLAW_STATE_DIR=~/.openclaw-rescue \
openclaw gateway --port 19001
```
## 快速检查
```bash
openclaw --profile main status
openclaw --profile rescue status
openclaw --profile rescue browser status
```

View File

@@ -0,0 +1,23 @@
---
read_when:
- 你想要简要了解 Gateway 网关的网络模型
summary: Gateway 网关、节点和 canvas 主机如何连接。
title: 网络模型
x-i18n:
generated_at: "2026-02-04T17:53:21Z"
model: claude-opus-4-5
provider: pi
source_hash: e3508b884757ef19f425c82e891e2b07e7fd7d985413d569e55ae9b175c91f0f
source_path: gateway/network-model.md
workflow: 15
---
大多数操作通过 Gateway 网关(`openclaw gateway`)进行,它是一个长期运行的单一进程,负责管理渠道连接和 WebSocket 控制平面。
## 核心规则
- 建议每台主机运行一个 Gateway 网关。它是唯一允许拥有 WhatsApp Web 会话的进程。对于救援机器人或严格隔离的场景,可以使用隔离的配置文件和端口运行多个 Gateway 网关。参见[多 Gateway 网关](/gateway/multiple-gateways)。
- 优先使用回环地址Gateway 网关的 WS 默认为 `ws://127.0.0.1:18789`。即使是回环连接,向导也会默认生成 gateway token。若需通过 tailnet 访问,请运行 `openclaw gateway --bind tailnet --token ...`,因为非回环绑定必须使用 token。
- 节点根据需要通过局域网、tailnet 或 SSH 连接到 Gateway 网关的 WS。旧版 TCP 桥接已弃用。
- Canvas 主机是一个 HTTP 文件服务器,运行在 `canvasHost.port`(默认 `18793`)上,提供 `/__openclaw__/canvas/` 路径供节点 WebView 使用。参见 [Gateway 网关配置](/gateway/configuration)`canvasHost`)。
- 远程使用通常通过 SSH 隧道或 Tailscale VPN。参见[远程访问](/gateway/remote)和[设备发现](/gateway/discovery)。

View File

@@ -0,0 +1,59 @@
---
read_when:
- 你需要了解网络架构和安全概述
- 你正在调试本地访问、tailnet 访问或配对问题
- 你想要获取网络文档的权威列表
summary: 网络中心Gateway 网关接口、配对、设备发现和安全
title: 网络
x-i18n:
generated_at: "2026-02-03T10:07:45Z"
model: claude-opus-4-5
provider: pi
source_hash: 0fe4e7dbc8ddea312c8f3093af9b6bc71d9ae4007df76ae24b85889871933bc8
source_path: network.md
workflow: 15
---
# 网络中心
本中心汇集了 OpenClaw 如何在 localhost、局域网和 tailnet 之间连接、配对和保护设备的核心文档。
## 核心模型
- [Gateway 网关架构](/concepts/architecture)
- [Gateway 网关协议](/gateway/protocol)
- [Gateway 网关运维手册](/gateway)
- [Web 接口 + 绑定模式](/web)
## 配对 + 身份
- [配对概述(私信 + 节点)](/channels/pairing)
- [Gateway 网关拥有的节点配对](/gateway/pairing)
- [Devices CLI配对 + token 轮换)](/cli/devices)
- [Pairing CLI私信审批](/cli/pairing)
本地信任:
- 本地连接loopback 或 Gateway 网关主机自身的 tailnet 地址)可以自动批准配对,以保持同主机用户体验的流畅性。
- 非本地的 tailnet/局域网客户端仍需要显式的配对批准。
## 设备发现 + 传输协议
- [设备发现与传输协议](/gateway/discovery)
- [Bonjour / mDNS](/gateway/bonjour)
- [远程访问SSH](/gateway/remote)
- [Tailscale](/gateway/tailscale)
## 节点 + 传输协议
- [节点概述](/nodes)
- [桥接协议(旧版节点)](/gateway/bridge-protocol)
- [节点运维手册iOS](/platforms/ios)
- [节点运维手册Android](/platforms/android)
## 安全
- [安全概述](/gateway/security)
- [Gateway 网关配置参考](/gateway/configuration)
- [故障排除](/gateway/troubleshooting)
- [Doctor](/gateway/doctor)

View File

@@ -0,0 +1,125 @@
---
read_when:
- 集成需要 OpenAI Chat Completions 的工具
summary: 从 Gateway 网关暴露 OpenAI 兼容的 /v1/chat/completions HTTP 端点
title: OpenAI Chat Completions
x-i18n:
generated_at: "2026-02-03T07:48:15Z"
model: claude-opus-4-5
provider: pi
source_hash: 6f935777f489bff925a3bf18b1e4b7493f83ae7b1e581890092e5779af59b732
source_path: gateway/openai-http-api.md
workflow: 15
---
# OpenAI Chat CompletionsHTTP
OpenClaw 的 Gateway 网关可以提供一个小型的 OpenAI 兼容 Chat Completions 端点。
此端点**默认禁用**。请先在配置中启用它。
- `POST /v1/chat/completions`
- 与 Gateway 网关相同的端口WS + HTTP 多路复用):`http://<gateway-host>:<port>/v1/chat/completions`
底层实现中,请求作为普通的 Gateway 网关智能体运行执行(与 `openclaw agent` 相同的代码路径),因此路由/权限/配置与你的 Gateway 网关一致。
## 认证
使用 Gateway 网关认证配置。发送 bearer 令牌:
- `Authorization: Bearer <token>`
注意事项:
-`gateway.auth.mode="token"` 时,使用 `gateway.auth.token`(或 `OPENCLAW_GATEWAY_TOKEN`)。
-`gateway.auth.mode="password"` 时,使用 `gateway.auth.password`(或 `OPENCLAW_GATEWAY_PASSWORD`)。
## 选择智能体
无需自定义头:在 OpenAI `model` 字段中编码智能体 ID
- `model: "openclaw:<agentId>"`(例如:`"openclaw:main"``"openclaw:beta"`
- `model: "agent:<agentId>"`(别名)
或通过头指定特定的 OpenClaw 智能体:
- `x-openclaw-agent-id: <agentId>`(默认:`main`
高级选项:
- `x-openclaw-session-key: <sessionKey>` 完全控制会话路由。
## 启用端点
`gateway.http.endpoints.chatCompletions.enabled` 设置为 `true`
```json5
{
gateway: {
http: {
endpoints: {
chatCompletions: { enabled: true },
},
},
},
}
```
## 禁用端点
`gateway.http.endpoints.chatCompletions.enabled` 设置为 `false`
```json5
{
gateway: {
http: {
endpoints: {
chatCompletions: { enabled: false },
},
},
},
}
```
## 会话行为
默认情况下,端点是**每请求无状态**的(每次调用生成新的会话键)。
如果请求包含 OpenAI `user` 字符串Gateway 网关会从中派生一个稳定的会话键,因此重复调用可以共享智能体会话。
## 流式传输SSE
设置 `stream: true` 以接收 Server-Sent EventsSSE
- `Content-Type: text/event-stream`
- 每个事件行是 `data: <json>`
- 流以 `data: [DONE]` 结束
## 示例
非流式:
```bash
curl -sS http://127.0.0.1:18789/v1/chat/completions \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"messages": [{"role":"user","content":"hi"}]
}'
```
流式:
```bash
curl -N http://127.0.0.1:18789/v1/chat/completions \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"stream": true,
"messages": [{"role":"user","content":"hi"}]
}'
```

View File

@@ -0,0 +1,317 @@
---
read_when:
- 集成使用 OpenResponses API 的客户端
- 你需要基于 item 的输入、客户端工具调用或 SSE 事件
summary: 从 Gateway 网关暴露兼容 OpenResponses 的 /v1/responses HTTP 端点
title: OpenResponses API
x-i18n:
generated_at: "2026-02-03T07:48:43Z"
model: claude-opus-4-5
provider: pi
source_hash: 0597714837f8b210c38eeef53561894220c1473e54c56a5c69984847685d518c
source_path: gateway/openresponses-http-api.md
workflow: 15
---
# OpenResponses APIHTTP
OpenClaw 的 Gateway 网关可以提供兼容 OpenResponses 的 `POST /v1/responses` 端点。
此端点**默认禁用**。请先在配置中启用。
- `POST /v1/responses`
- 与 Gateway 网关相同的端口WS + HTTP 多路复用):`http://<gateway-host>:<port>/v1/responses`
底层实现中,请求作为正常的 Gateway 网关智能体运行执行(与 `openclaw agent` 相同的代码路径),因此路由/权限/配置与你的 Gateway 网关一致。
## 认证
使用 Gateway 网关认证配置。发送 bearer 令牌:
- `Authorization: Bearer <token>`
说明:
-`gateway.auth.mode="token"` 时,使用 `gateway.auth.token`(或 `OPENCLAW_GATEWAY_TOKEN`)。
-`gateway.auth.mode="password"` 时,使用 `gateway.auth.password`(或 `OPENCLAW_GATEWAY_PASSWORD`)。
## 选择智能体
无需自定义头:在 OpenResponses `model` 字段中编码智能体 id
- `model: "openclaw:<agentId>"`(示例:`"openclaw:main"``"openclaw:beta"`
- `model: "agent:<agentId>"`(别名)
或通过头指定特定的 OpenClaw 智能体:
- `x-openclaw-agent-id: <agentId>`(默认:`main`
高级:
- `x-openclaw-session-key: <sessionKey>` 完全控制会话路由。
## 启用端点
`gateway.http.endpoints.responses.enabled` 设置为 `true`
```json5
{
gateway: {
http: {
endpoints: {
responses: { enabled: true },
},
},
},
}
```
## 禁用端点
`gateway.http.endpoints.responses.enabled` 设置为 `false`
```json5
{
gateway: {
http: {
endpoints: {
responses: { enabled: false },
},
},
},
}
```
## 会话行为
默认情况下,端点**每个请求都是无状态的**(每次调用生成新的会话键)。
如果请求包含 OpenResponses `user` 字符串Gateway 网关会从中派生稳定的会话键,这样重复调用可以共享智能体会话。
## 请求结构(支持的)
请求遵循 OpenResponses API使用基于 item 的输入。当前支持:
- `input`:字符串或 item 对象数组。
- `instructions`:合并到系统提示中。
- `tools`:客户端工具定义(函数工具)。
- `tool_choice`:过滤或要求客户端工具。
- `stream`:启用 SSE 流式传输。
- `max_output_tokens`:尽力而为的输出限制(取决于提供商)。
- `user`:稳定的会话路由。
接受但**当前忽略**
- `max_tool_calls`
- `reasoning`
- `metadata`
- `store`
- `previous_response_id`
- `truncation`
## Item输入
### `message`
角色:`system``developer``user``assistant`
- `system``developer` 追加到系统提示。
- 最近的 `user``function_call_output` item 成为"当前消息"。
- 较早的 user/assistant 消息作为上下文历史包含。
### `function_call_output`(基于回合的工具)
将工具结果发送回模型:
```json
{
"type": "function_call_output",
"call_id": "call_123",
"output": "{\"temperature\": \"72F\"}"
}
```
### `reasoning` 和 `item_reference`
为了 schema 兼容性而接受,但在构建提示时忽略。
## 工具(客户端函数工具)
使用 `tools: [{ type: "function", function: { name, description?, parameters? } }]` 提供工具。
如果智能体决定调用工具,响应返回一个 `function_call` 输出 item。然后你发送带有 `function_call_output` 的后续请求以继续回合。
## 图像(`input_image`
支持 base64 或 URL 来源:
```json
{
"type": "input_image",
"source": { "type": "url", "url": "https://example.com/image.png" }
}
```
允许的 MIME 类型(当前):`image/jpeg``image/png``image/gif``image/webp`
最大大小当前10MB。
## 文件(`input_file`
支持 base64 或 URL 来源:
```json
{
"type": "input_file",
"source": {
"type": "base64",
"media_type": "text/plain",
"data": "SGVsbG8gV29ybGQh",
"filename": "hello.txt"
}
}
```
允许的 MIME 类型(当前):`text/plain``text/markdown``text/html``text/csv``application/json``application/pdf`
最大大小当前5MB。
当前行为:
- 文件内容被解码并添加到**系统提示**,而不是用户消息,所以它保持临时性(不持久化在会话历史中)。
- PDF 被解析提取文本。如果发现的文本很少,前几页会被栅格化为图像并传递给模型。
PDF 解析使用 Node 友好的 `pdfjs-dist` legacy 构建(无 worker。现代 PDF.js 构建期望浏览器 worker/DOM 全局变量,因此不在 Gateway 网关中使用。
URL 获取默认值:
- `files.allowUrl``true`
- `images.allowUrl``true`
- 请求受到保护DNS 解析、私有 IP 阻止、重定向限制、超时)。
## 文件 + 图像限制(配置)
默认值可在 `gateway.http.endpoints.responses` 下调整:
```json5
{
gateway: {
http: {
endpoints: {
responses: {
enabled: true,
maxBodyBytes: 20000000,
files: {
allowUrl: true,
allowedMimes: [
"text/plain",
"text/markdown",
"text/html",
"text/csv",
"application/json",
"application/pdf",
],
maxBytes: 5242880,
maxChars: 200000,
maxRedirects: 3,
timeoutMs: 10000,
pdf: {
maxPages: 4,
maxPixels: 4000000,
minTextChars: 200,
},
},
images: {
allowUrl: true,
allowedMimes: ["image/jpeg", "image/png", "image/gif", "image/webp"],
maxBytes: 10485760,
maxRedirects: 3,
timeoutMs: 10000,
},
},
},
},
},
}
```
省略时的默认值:
- `maxBodyBytes`20MB
- `files.maxBytes`5MB
- `files.maxChars`200k
- `files.maxRedirects`3
- `files.timeoutMs`10s
- `files.pdf.maxPages`4
- `files.pdf.maxPixels`4,000,000
- `files.pdf.minTextChars`200
- `images.maxBytes`10MB
- `images.maxRedirects`3
- `images.timeoutMs`10s
## 流式传输SSE
设置 `stream: true` 接收 Server-Sent EventsSSE
- `Content-Type: text/event-stream`
- 每个事件行是 `event: <type>``data: <json>`
- 流以 `data: [DONE]` 结束
当前发出的事件类型:
- `response.created`
- `response.in_progress`
- `response.output_item.added`
- `response.content_part.added`
- `response.output_text.delta`
- `response.output_text.done`
- `response.content_part.done`
- `response.output_item.done`
- `response.completed`
- `response.failed`(出错时)
## 用量
当底层提供商报告令牌计数时,`usage` 会被填充。
## 错误
错误使用如下 JSON 对象:
```json
{ "error": { "message": "...", "type": "invalid_request_error" } }
```
常见情况:
- `401` 缺少/无效认证
- `400` 无效请求体
- `405` 错误的方法
## 示例
非流式:
```bash
curl -sS http://127.0.0.1:18789/v1/responses \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"input": "hi"
}'
```
流式:
```bash
curl -N http://127.0.0.1:18789/v1/responses \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"stream": true,
"input": "hi"
}'
```

View File

@@ -0,0 +1,99 @@
---
read_when:
- 在没有 macOS UI 的情况下实现节点配对审批
- 添加用于审批远程节点的 CLI 流程
- 扩展 Gateway 网关协议以支持节点管理
summary: Gateway 网关拥有的节点配对(选项 B用于 iOS 和其他远程节点
title: Gateway 网关拥有的配对
x-i18n:
generated_at: "2026-02-03T07:48:32Z"
model: claude-opus-4-5
provider: pi
source_hash: 1f5154292a75ea2c1470324babc99c6c46a5e4e16afb394ed323d28f6168f459
source_path: gateway/pairing.md
workflow: 15
---
# Gateway 网关拥有的配对(选项 B
在 Gateway 网关拥有的配对中,**Gateway 网关**是允许哪些节点加入的唯一信息源。UImacOS 应用、未来的客户端)只是审批或拒绝待处理请求的前端。
**重要:**WS 节点在 `connect` 期间使用**设备配对**(角色 `node`)。`node.pair.*` 是一个独立的配对存储,**不会**限制 WS 握手。只有显式调用 `node.pair.*` 的客户端使用此流程。
## 概念
- **待处理请求**:一个节点请求加入;需要审批。
- **已配对节点**:已批准的节点,带有已颁发的认证令牌。
- **传输层**Gateway 网关 WS 端点转发请求但不决定成员资格。(旧版 TCP 桥接支持已弃用/移除。)
## 配对工作原理
1. 节点连接到 Gateway 网关 WS 并请求配对。
2. Gateway 网关存储一个**待处理请求**并发出 `node.pair.requested`
3. 你审批或拒绝该请求CLI 或 UI
4. 审批后Gateway 网关颁发一个**新令牌**(重新配对时令牌会轮换)。
5. 节点使用该令牌重新连接,现在是"已配对"状态。
待处理请求在 **5 分钟**后自动过期。
## CLI 工作流程(支持无头模式)
```bash
openclaw nodes pending
openclaw nodes approve <requestId>
openclaw nodes reject <requestId>
openclaw nodes status
openclaw nodes rename --node <id|name|ip> --name "Living Room iPad"
```
`nodes status` 显示已配对/已连接的节点及其功能。
## API 接口Gateway 网关协议)
事件:
- `node.pair.requested` — 创建新的待处理请求时发出。
- `node.pair.resolved` — 请求被批准/拒绝/过期时发出。
方法:
- `node.pair.request` — 创建或复用待处理请求。
- `node.pair.list` — 列出待处理 + 已配对的节点。
- `node.pair.approve` — 批准待处理请求(颁发令牌)。
- `node.pair.reject` — 拒绝待处理请求。
- `node.pair.verify` — 验证 `{ nodeId, token }`
注意事项:
- `node.pair.request` 对每个节点是幂等的:重复调用返回相同的待处理请求。
- 审批**总是**生成新的令牌;`node.pair.request` 永远不会返回令牌。
- 请求可以包含 `silent: true` 作为自动审批流程的提示。
## 自动审批macOS 应用)
当满足以下条件时macOS 应用可以选择尝试**静默审批**
- 请求标记为 `silent`,且
- 应用可以使用相同用户验证到 Gateway 网关主机的 SSH 连接。
如果静默审批失败,则回退到正常的"批准/拒绝"提示。
## 存储(本地,私有)
配对状态存储在 Gateway 网关状态目录下(默认 `~/.openclaw`
- `~/.openclaw/nodes/paired.json`
- `~/.openclaw/nodes/pending.json`
如果你覆盖了 `OPENCLAW_STATE_DIR``nodes/` 文件夹会随之移动。
安全注意事项:
- 令牌是机密信息;将 `paired.json` 视为敏感文件。
- 轮换令牌需要重新审批(或删除节点条目)。
## 传输层行为
- 传输层是**无状态的**;它不存储成员资格。
- 如果 Gateway 网关离线或配对被禁用,节点无法配对。
- 如果 Gateway 网关处于远程模式,配对仍然针对远程 Gateway 网关的存储进行。

220
content/gateway/protocol.md Normal file
View File

@@ -0,0 +1,220 @@
---
read_when:
- 实现或更新 Gateway 网关 WS 客户端
- 调试协议不匹配或连接失败
- 重新生成协议模式/模型
summary: Gateway 网关 WebSocket 协议:握手、帧、版本控制
title: Gateway 网关协议
x-i18n:
generated_at: "2026-02-03T07:48:42Z"
model: claude-opus-4-5
provider: pi
source_hash: bdafac40d53565901b2df450617287664d77fe4ff52681fa00cab9046b2fd850
source_path: gateway/protocol.md
workflow: 15
---
# Gateway 网关协议WebSocket
Gateway 网关 WS 协议是 OpenClaw 的**单一控制平面 + 节点传输**。所有客户端CLI、Web UI、macOS 应用、iOS/Android 节点、无头节点)都通过 WebSocket 连接,并在握手时声明其**角色** + **作用域**
## 传输
- WebSocket带有 JSON 负载的文本帧。
- 第一帧**必须**是 `connect` 请求。
## 握手connect
Gateway 网关 → 客户端(连接前质询):
```json
{
"type": "event",
"event": "connect.challenge",
"payload": { "nonce": "…", "ts": 1737264000000 }
}
```
客户端 → Gateway 网关:
```json
{
"type": "req",
"id": "…",
"method": "connect",
"params": {
"minProtocol": 3,
"maxProtocol": 3,
"client": {
"id": "cli",
"version": "1.2.3",
"platform": "macos",
"mode": "operator"
},
"role": "operator",
"scopes": ["operator.read", "operator.write"],
"caps": [],
"commands": [],
"permissions": {},
"auth": { "token": "…" },
"locale": "en-US",
"userAgent": "openclaw-cli/1.2.3",
"device": {
"id": "device_fingerprint",
"publicKey": "…",
"signature": "…",
"signedAt": 1737264000000,
"nonce": "…"
}
}
}
```
Gateway 网关 → 客户端:
```json
{
"type": "res",
"id": "…",
"ok": true,
"payload": { "type": "hello-ok", "protocol": 3, "policy": { "tickIntervalMs": 15000 } }
}
```
当颁发设备令牌时,`hello-ok` 还包含:
```json
{
"auth": {
"deviceToken": "…",
"role": "operator",
"scopes": ["operator.read", "operator.write"]
}
}
```
### 节点示例
```json
{
"type": "req",
"id": "…",
"method": "connect",
"params": {
"minProtocol": 3,
"maxProtocol": 3,
"client": {
"id": "ios-node",
"version": "1.2.3",
"platform": "ios",
"mode": "node"
},
"role": "node",
"scopes": [],
"caps": ["camera", "canvas", "screen", "location", "voice"],
"commands": ["camera.snap", "canvas.navigate", "screen.record", "location.get"],
"permissions": { "camera.capture": true, "screen.record": false },
"auth": { "token": "…" },
"locale": "en-US",
"userAgent": "openclaw-ios/1.2.3",
"device": {
"id": "device_fingerprint",
"publicKey": "…",
"signature": "…",
"signedAt": 1737264000000,
"nonce": "…"
}
}
}
```
## 帧格式
- **Request**`{type:"req", id, method, params}`
- **Response**`{type:"res", id, ok, payload|error}`
- **Event**`{type:"event", event, payload, seq?, stateVersion?}`
有副作用的方法需要**幂等键**(见模式)。
## 角色 + 作用域
### 角色
- `operator` = 控制平面客户端CLI/UI/自动化)。
- `node` = 能力宿主camera/screen/canvas/system.run
### 作用域operator
常用作用域:
- `operator.read`
- `operator.write`
- `operator.admin`
- `operator.approvals`
- `operator.pairing`
### 能力/命令/权限node
节点在连接时声明能力声明:
- `caps`:高级能力类别。
- `commands`invoke 的命令允许列表。
- `permissions`:细粒度开关(例如 `screen.record``camera.capture`)。
Gateway 网关将这些视为**声明**并强制执行服务器端允许列表。
## 在线状态
- `system-presence` 返回以设备身份为键的条目。
- 在线状态条目包含 `deviceId``roles``scopes`,以便 UI 可以为每个设备显示单行,
即使它同时以 **operator****node** 身份连接。
### 节点辅助方法
- 节点可以调用 `skills.bins` 来获取当前的 skill 可执行文件列表,
用于自动允许检查。
## Exec 审批
- 当 exec 请求需要审批时Gateway 网关广播 `exec.approval.requested`
- 操作者客户端通过调用 `exec.approval.resolve` 来解决(需要 `operator.approvals` 作用域)。
## 版本控制
- `PROTOCOL_VERSION``src/gateway/protocol/schema.ts` 中。
- 客户端发送 `minProtocol` + `maxProtocol`;服务器拒绝不匹配的。
- 模式 + 模型从 TypeBox 定义生成:
- `pnpm protocol:gen`
- `pnpm protocol:gen:swift`
- `pnpm protocol:check`
## 认证
- 如果设置了 `OPENCLAW_GATEWAY_TOKEN`(或 `--token``connect.params.auth.token`
必须匹配,否则套接字将被关闭。
- 配对后Gateway 网关会颁发一个作用于连接角色 + 作用域的**设备令牌**。它在 `hello-ok.auth.deviceToken` 中返回,
客户端应将其持久化以供将来连接使用。
- 设备令牌可以通过 `device.token.rotate``device.token.revoke` 轮换/撤销(需要 `operator.pairing` 作用域)。
## 设备身份 + 配对
- 节点应包含从密钥对指纹派生的稳定设备身份(`device.id`)。
- Gateway 网关为每个设备 + 角色颁发令牌。
- 新设备 ID 需要配对批准,除非启用了本地自动批准。
- **本地**连接包括 loopback 和 Gateway 网关主机自身的 tailnet 地址
(因此同主机 tailnet 绑定仍可自动批准)。
- 所有 WS 客户端在 `connect` 期间必须包含 `device` 身份operator + node
控制 UI **仅**在启用 `gateway.controlUi.allowInsecureAuth` 时可以省略它
(或使用 `gateway.controlUi.dangerouslyDisableDeviceAuth` 用于紧急情况)。
- 非本地连接必须签署服务器提供的 `connect.challenge` nonce。
## TLS + 固定
- WS 连接支持 TLS。
- 客户端可以选择性地固定 Gateway 网关证书指纹(见 `gateway.tls`
配置加上 `gateway.remote.tlsFingerprint` 或 CLI `--tls-fingerprint`)。
## 范围
此协议暴露**完整的 Gateway 网关 API**status、channels、models、chat、
agent、sessions、nodes、approvals 等)。确切的接口由 `src/gateway/protocol/schema.ts` 中的 TypeBox 模式定义。

View File

@@ -0,0 +1,164 @@
---
read_when: Connecting the macOS app to a remote gateway over SSH
summary: OpenClaw.app 连接远程 Gateway 网关的 SSH 隧道设置
title: 远程 Gateway 网关设置
x-i18n:
generated_at: "2026-02-03T07:48:37Z"
model: claude-opus-4-5
provider: pi
source_hash: b1ae266a7cb4911b82ae3ec6cb98b1b57aca592aeb1dc8b74bbce9b0ea9dd1d1
source_path: gateway/remote-gateway-readme.md
workflow: 15
---
# 使用远程 Gateway 网关运行 OpenClaw.app
OpenClaw.app 使用 SSH 隧道连接到远程 Gateway 网关。本指南向你展示如何设置。
## 概述
```
┌─────────────────────────────────────────────────────────────┐
│ Client Machine │
│ │
│ OpenClaw.app ──► ws://127.0.0.1:18789 (local port) │
│ │ │
│ ▼ │
│ SSH Tunnel ────────────────────────────────────────────────│
│ │ │
└─────────────────────┼──────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────┐
│ Remote Machine │
│ │
│ Gateway WebSocket ──► ws://127.0.0.1:18789 ──► │
│ │
└─────────────────────────────────────────────────────────────┘
```
## 快速设置
### 步骤 1添加 SSH 配置
编辑 `~/.ssh/config` 并添加:
```ssh
Host remote-gateway
HostName <REMOTE_IP> # e.g., 172.27.187.184
User <REMOTE_USER> # e.g., jefferson
LocalForward 18789 127.0.0.1:18789
IdentityFile ~/.ssh/id_rsa
```
`<REMOTE_IP>``<REMOTE_USER>` 替换为你的值。
### 步骤 2复制 SSH 密钥
将你的公钥复制到远程机器(输入一次密码):
```bash
ssh-copy-id -i ~/.ssh/id_rsa <REMOTE_USER>@<REMOTE_IP>
```
### 步骤 3设置 Gateway 网关令牌
```bash
launchctl setenv OPENCLAW_GATEWAY_TOKEN "<your-token>"
```
### 步骤 4启动 SSH 隧道
```bash
ssh -N remote-gateway &
```
### 步骤 5重启 OpenClaw.app
```bash
# Quit OpenClaw.app (⌘Q), then reopen:
open /path/to/OpenClaw.app
```
应用现在将通过 SSH 隧道连接到远程 Gateway 网关。
---
## 登录时自动启动隧道
要在登录时自动启动 SSH 隧道,请创建一个 Launch Agent。
### 创建 PLIST 文件
将此保存为 `~/Library/LaunchAgents/bot.molt.ssh-tunnel.plist`
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>bot.molt.ssh-tunnel</string>
<key>ProgramArguments</key>
<array>
<string>/usr/bin/ssh</string>
<string>-N</string>
<string>remote-gateway</string>
</array>
<key>KeepAlive</key>
<true/>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>
```
### 加载 Launch Agent
```bash
launchctl bootstrap gui/$UID ~/Library/LaunchAgents/bot.molt.ssh-tunnel.plist
```
隧道现在将:
- 登录时自动启动
- 崩溃时重新启动
- 在后台持续运行
旧版注意事项:如果存在任何遗留的 `com.openclaw.ssh-tunnel` LaunchAgent请将其删除。
---
## 故障排除
**检查隧道是否正在运行:**
```bash
ps aux | grep "ssh -N remote-gateway" | grep -v grep
lsof -i :18789
```
**重启隧道:**
```bash
launchctl kickstart -k gui/$UID/bot.molt.ssh-tunnel
```
**停止隧道:**
```bash
launchctl bootout gui/$UID/bot.molt.ssh-tunnel
```
---
## 工作原理
| 组件 | 功能 |
| ------------------------------------ | ------------------------------------- |
| `LocalForward 18789 127.0.0.1:18789` | 将本地端口 18789 转发到远程端口 18789 |
| `ssh -N` | SSH 不执行远程命令(仅端口转发) |
| `KeepAlive` | 隧道崩溃时自动重启 |
| `RunAtLoad` | 代理加载时启动隧道 |
OpenClaw.app 连接到你的客户端机器上的 `ws://127.0.0.1:18789`。SSH 隧道将该连接转发到运行 Gateway 网关的远程机器的端口 18789。

133
content/gateway/remote.md Normal file
View File

@@ -0,0 +1,133 @@
---
read_when:
- 运行或排查远程 Gateway 网关设置问题
summary: 使用 SSH 隧道Gateway WS和 tailnet 进行远程访问
title: 远程访问
x-i18n:
generated_at: "2026-02-03T07:48:40Z"
model: claude-opus-4-5
provider: pi
source_hash: 7e00bd2e048dfbd829913bef0f40a791b8d8c3e2f8a115fc0a13b03f136ebc93
source_path: gateway/remote.md
workflow: 15
---
# 远程访问SSH、隧道和 tailnet
本仓库通过在专用主机(桌面/服务器)上运行单个 Gateway 网关(主节点)并让客户端连接到它来支持"SSH 远程"。
- 对于**操作员(你/macOS 应用)**SSH 隧道是通用的回退方案。
- 对于**节点iOS/Android 和未来的设备)**:连接到 Gateway **WebSocket**LAN/tailnet 或根据需要通过 SSH 隧道)。
## 核心理念
- Gateway WebSocket 绑定到你配置端口的 **loopback**(默认为 18789
- 对于远程使用,你通过 SSH 转发该 loopback 端口(或使用 tailnet/VPN 减少隧道需求)。
## 常见的 VPN/tailnet 设置(智能体所在位置)
将 **Gateway 网关主机**视为"智能体所在的位置"。它拥有会话、身份验证配置文件、渠道和状态。
你的笔记本电脑/桌面(和节点)连接到该主机。
### 1) tailnet 中始终在线的 Gateway 网关VPS 或家庭服务器)
在持久主机上运行 Gateway 网关,并通过 **Tailscale** 或 SSH 访问它。
- **最佳用户体验:** 保持 `gateway.bind: "loopback"` 并使用 **Tailscale Serve** 作为控制 UI。
- **回退方案:** 保持 loopback + 从任何需要访问的机器建立 SSH 隧道。
- **示例:** [exe.dev](/install/exe-dev)(简易 VM或 [Hetzner](/install/hetzner)(生产 VPS
当你的笔记本电脑经常休眠但你希望智能体始终在线时,这是理想的选择。
### 2) 家庭桌面运行 Gateway 网关,笔记本电脑作为远程控制
笔记本电脑**不**运行智能体。它远程连接:
- 使用 macOS 应用的 **Remote over SSH** 模式(设置 → 通用 → "OpenClaw runs")。
- 应用打开并管理隧道,因此 WebChat + 健康检查"直接工作"。
操作手册:[macOS 远程访问](/platforms/mac/remote)。
### 3) 笔记本电脑运行 Gateway 网关,从其他机器远程访问
保持 Gateway 网关在本地但安全地暴露它:
- 从其他机器到笔记本电脑的 SSH 隧道,或
- Tailscale Serve 控制 UI 并保持 Gateway 网关仅 loopback。
指南:[Tailscale](/gateway/tailscale) 和 [Web 概览](/web)。
## 命令流(什么在哪里运行)
一个 Gateway 网关服务拥有状态 + 渠道。节点是外围设备。
流程示例Telegram → 节点):
- Telegram 消息到达 **Gateway 网关**
- Gateway 网关运行**智能体**并决定是否调用节点工具。
- Gateway 网关通过 Gateway WebSocket 调用**节点**`node.*` RPC
- 节点返回结果Gateway 网关回复到 Telegram。
说明:
- **节点不运行 Gateway 网关服务。** 除非你有意运行隔离的配置文件,否则每台主机只应运行一个 Gateway 网关(参见[多 Gateway 网关](/gateway/multiple-gateways))。
- macOS 应用的"节点模式"只是通过 Gateway WebSocket 的节点客户端。
## SSH 隧道CLI + 工具)
创建到远程 Gateway WS 的本地隧道:
```bash
ssh -N -L 18789:127.0.0.1:18789 user@host
```
隧道建立后:
- `openclaw health``openclaw status --deep` 现在通过 `ws://127.0.0.1:18789` 访问远程 Gateway 网关。
- `openclaw gateway {status,health,send,agent,call}` 在需要时也可以通过 `--url` 指定转发的 URL。
注意:将 `18789` 替换为你配置的 `gateway.port`(或 `--port`/`OPENCLAW_GATEWAY_PORT`)。
## CLI 远程默认值
你可以持久化远程目标,以便 CLI 命令默认使用它:
```json5
{
gateway: {
mode: "remote",
remote: {
url: "ws://127.0.0.1:18789",
token: "your-token",
},
},
}
```
当 Gateway 网关仅限 loopback 时,保持 URL 为 `ws://127.0.0.1:18789` 并先打开 SSH 隧道。
## 通过 SSH 的聊天 UI
WebChat 不再使用单独的 HTTP 端口。SwiftUI 聊天 UI 直接连接到 Gateway WebSocket。
- 通过 SSH 转发 `18789`(见上文),然后让客户端连接到 `ws://127.0.0.1:18789`
- 在 macOS 上,优先使用应用的"Remote over SSH"模式,它会自动管理隧道。
## macOS 应用"Remote over SSH"
macOS 菜单栏应用可以端到端驱动相同的设置远程状态检查、WebChat 和语音唤醒转发)。
操作手册:[macOS 远程访问](/platforms/mac/remote)。
## 安全规则(远程/VPN
简短版本:**保持 Gateway 网关仅 loopback**,除非你确定需要绑定。
- **Loopback + SSH/Tailscale Serve** 是最安全的默认设置(无公开暴露)。
- **非 loopback 绑定**`lan`/`tailnet`/`custom`,或当 loopback 不可用时的 `auto`)必须使用身份验证令牌/密码。
- `gateway.remote.token` **仅**用于远程 CLI 调用——它**不**启用本地身份验证。
- `gateway.remote.tlsFingerprint` 在使用 `wss://` 时固定远程 TLS 证书。
-`gateway.auth.allowTailscale: true` 时,**Tailscale Serve** 可以通过身份标头进行身份验证。如果你想使用令牌/密码,请将其设置为 `false`
- 将浏览器控制视为操作员访问:仅限 tailnet + 有意的节点配对。
深入了解:[安全](/gateway/security)。

View File

@@ -0,0 +1,135 @@
---
read_when: You hit 'sandbox jail' or see a tool/elevated refusal and want the exact config key to change.
status: active
summary: 工具被阻止的原因:沙箱运行时、工具允许/拒绝策略和提权 exec 限制
title: 沙箱 vs 工具策略 vs 提权
x-i18n:
generated_at: "2026-02-03T07:48:55Z"
model: claude-opus-4-5
provider: pi
source_hash: 863ea5e6d137dfb61f12bd686b9557d6df1fd0c13ba5f15861bf72248bc975f1
source_path: gateway/sandbox-vs-tool-policy-vs-elevated.md
workflow: 15
---
# 沙箱 vs 工具策略 vs 提权
OpenClaw 有三个相关(但不同)的控制:
1. **沙箱**`agents.defaults.sandbox.*` / `agents.list[].sandbox.*`)决定**工具在哪里运行**Docker vs 主机)。
2. **工具策略**`tools.*``tools.sandbox.tools.*``agents.list[].tools.*`)决定**哪些工具可用/允许**。
3. **提权**`tools.elevated.*``agents.list[].tools.elevated.*`)是一个**仅限 exec 的逃逸通道**,允许在沙箱隔离时在主机上运行。
## 快速调试
使用检查器查看 OpenClaw *实际*在做什么:
```bash
openclaw sandbox explain
openclaw sandbox explain --session agent:main:main
openclaw sandbox explain --agent work
openclaw sandbox explain --json
```
它会打印:
- 生效的沙箱模式/范围/工作区访问
- 会话当前是否被沙箱隔离(主 vs 非主)
- 生效的沙箱工具允许/拒绝(以及它来自智能体/全局/默认哪里)
- 提权限制和修复键路径
## 沙箱:工具在哪里运行
沙箱隔离由 `agents.defaults.sandbox.mode` 控制:
- `"off"`:所有内容在主机上运行。
- `"non-main"`:仅非主会话被沙箱隔离(群组/渠道的常见"意外")。
- `"all"`:所有内容都被沙箱隔离。
参见[沙箱隔离](/gateway/sandboxing)了解完整矩阵(范围、工作区挂载、镜像)。
### 绑定挂载(安全快速检查)
- `docker.binds` *穿透*沙箱文件系统:你挂载的任何内容在容器内以你设置的模式(`:ro``:rw`)可见。
- 如果省略模式,默认为读写;对于源代码/密钥优先使用 `:ro`
- `scope: "shared"` 忽略每个智能体的绑定(仅全局绑定适用)。
- 绑定 `/var/run/docker.sock` 实际上将主机控制权交给沙箱;只有在有意为之时才这样做。
- 工作区访问(`workspaceAccess: "ro"`/`"rw"`)独立于绑定模式。
## 工具策略:哪些工具存在/可调用
两个层次很重要:
- **工具配置文件**`tools.profile``agents.list[].tools.profile`(基础允许列表)
- **提供商工具配置文件**`tools.byProvider[provider].profile``agents.list[].tools.byProvider[provider].profile`
- **全局/每个智能体工具策略**`tools.allow`/`tools.deny``agents.list[].tools.allow`/`agents.list[].tools.deny`
- **提供商工具策略**`tools.byProvider[provider].allow/deny``agents.list[].tools.byProvider[provider].allow/deny`
- **沙箱工具策略**(仅在沙箱隔离时适用):`tools.sandbox.tools.allow`/`tools.sandbox.tools.deny``agents.list[].tools.sandbox.tools.*`
经验法则:
- `deny` 始终优先。
- 如果 `allow` 非空,其他所有内容都被视为阻止。
- 工具策略是硬性停止:`/exec` 无法覆盖被拒绝的 `exec` 工具。
- `/exec` 仅为授权发送者更改会话默认值;它不授予工具访问权限。
提供商工具键接受 `provider`(例如 `google-antigravity`)或 `provider/model`(例如 `openai/gpt-5.2`)。
### 工具组(简写)
工具策略(全局、智能体、沙箱)支持 `group:*` 条目,它们会展开为多个工具:
```json5
{
tools: {
sandbox: {
tools: {
allow: ["group:runtime", "group:fs", "group:sessions", "group:memory"],
},
},
},
}
```
可用的组:
- `group:runtime``exec``bash``process`
- `group:fs``read``write``edit``apply_patch`
- `group:sessions``sessions_list``sessions_history``sessions_send``sessions_spawn``session_status`
- `group:memory``memory_search``memory_get`
- `group:ui``browser``canvas`
- `group:automation``cron``gateway`
- `group:messaging``message`
- `group:nodes``nodes`
- `group:openclaw`:所有内置 OpenClaw 工具(不包括提供商插件)
## 提权:仅限 exec 的"在主机上运行"
提权**不会**授予额外工具;它仅影响 `exec`
- 如果你被沙箱隔离,`/elevated on`(或带 `elevated: true``exec`)在主机上运行(审批可能仍然适用)。
- 使用 `/elevated full` 跳过该会话的 exec 审批。
- 如果你已经直接运行,提权实际上是空操作(仍然受限)。
- 提权**不是** skill 范围的,**不会**覆盖工具允许/拒绝。
- `/exec` 与提权是分开的。它仅为授权发送者调整每个会话的 exec 默认值。
限制:
- 启用:`tools.elevated.enabled`(以及可选的 `agents.list[].tools.elevated.enabled`
- 发送者允许列表:`tools.elevated.allowFrom.<provider>`(以及可选的 `agents.list[].tools.elevated.allowFrom.<provider>`
参见[提权模式](/tools/elevated)。
## 常见"沙箱困境"修复
### "工具 X 被沙箱工具策略阻止"
修复键(选一个):
- 禁用沙箱:`agents.defaults.sandbox.mode=off`(或每个智能体 `agents.list[].sandbox.mode=off`
- 在沙箱内允许该工具:
-`tools.sandbox.tools.deny` 中移除它(或每个智能体 `agents.list[].tools.sandbox.tools.deny`
- 或将它添加到 `tools.sandbox.tools.allow`(或每个智能体 allow
### "我以为这是主会话,为什么被沙箱隔离了?"
`"non-main"` 模式下,群组/渠道键*不是*主会话。使用主会话键(由 `sandbox explain` 显示)或将模式切换为 `"off"`

View File

@@ -0,0 +1,188 @@
---
read_when: You want a dedicated explanation of sandboxing or need to tune agents.defaults.sandbox.
status: active
summary: OpenClaw 沙箱隔离的工作原理:模式、作用域、工作区访问和镜像
title: 沙箱隔离
x-i18n:
generated_at: "2026-02-03T07:49:29Z"
model: claude-opus-4-5
provider: pi
source_hash: 184fc53001fc6b2847bbb1963cc9c54475d62f74555a581a262a448a0333a209
source_path: gateway/sandboxing.md
workflow: 15
---
# 沙箱隔离
OpenClaw 可以**在 Docker 容器内运行工具**以减少影响范围。
这是**可选的**,由配置控制(`agents.defaults.sandbox``agents.list[].sandbox`)。如果沙箱隔离关闭,工具在主机上运行。
Gateway 网关保留在主机上;启用时工具执行在隔离的沙箱中运行。
这不是完美的安全边界,但当模型做出愚蠢行为时,它实质性地限制了文件系统和进程访问。
## 什么会被沙箱隔离
- 工具执行(`exec``read``write``edit``apply_patch``process` 等)。
- 可选的沙箱浏览器(`agents.defaults.sandbox.browser`)。
- 默认情况下,当浏览器工具需要时,沙箱浏览器会自动启动(确保 CDP 可达)。
通过 `agents.defaults.sandbox.browser.autoStart``agents.defaults.sandbox.browser.autoStartTimeoutMs` 配置。
- `agents.defaults.sandbox.browser.allowHostControl` 允许沙箱会话显式定位主机浏览器。
- 可选的允许列表限制 `target: "custom"``allowedControlUrls``allowedControlHosts``allowedControlPorts`
不被沙箱隔离:
- Gateway 网关进程本身。
- 任何明确允许在主机上运行的工具(例如 `tools.elevated`)。
- **提权 exec 在主机上运行并绕过沙箱隔离。**
- 如果沙箱隔离关闭,`tools.elevated` 不会改变执行(已经在主机上)。参见[提权模式](/tools/elevated)。
## 模式
`agents.defaults.sandbox.mode` 控制**何时**使用沙箱隔离:
- `"off"`:不使用沙箱隔离。
- `"non-main"`:仅沙箱隔离**非主**会话(如果你想让普通聊天在主机上运行,这是默认值)。
- `"all"`:每个会话都在沙箱中运行。
注意:`"non-main"` 基于 `session.mainKey`(默认 `"main"`),而不是智能体 ID。
群组/频道会话使用它们自己的键,因此它们算作非主会话并将被沙箱隔离。
## 作用域
`agents.defaults.sandbox.scope` 控制**创建多少容器**
- `"session"`(默认):每个会话一个容器。
- `"agent"`:每个智能体一个容器。
- `"shared"`:所有沙箱会话共享一个容器。
## 工作区访问
`agents.defaults.sandbox.workspaceAccess` 控制**沙箱可以看到什么**
- `"none"`(默认):工具看到 `~/.openclaw/sandboxes` 下的沙箱工作区。
- `"ro"`:以只读方式在 `/agent` 挂载智能体工作区(禁用 `write`/`edit`/`apply_patch`)。
- `"rw"`:以读写方式在 `/workspace` 挂载智能体工作区。
入站媒体被复制到活动沙箱工作区(`media/inbound/*`)。
Skills 注意事项:`read` 工具以沙箱为根。使用 `workspaceAccess: "none"`OpenClaw 将符合条件的 Skills 镜像到沙箱工作区(`.../skills`)以便可以读取。使用 `"rw"` 时,工作区 Skills 可从 `/workspace/skills` 读取。
## 自定义绑定挂载
`agents.defaults.sandbox.docker.binds` 将额外的主机目录挂载到容器中。
格式:`host:container:mode`(例如 `"/home/user/source:/source:rw"`)。
全局和每智能体的绑定是**合并**的(不是替换)。在 `scope: "shared"` 下,每智能体的绑定被忽略。
示例(只读源码 + docker 套接字):
```json5
{
agents: {
defaults: {
sandbox: {
docker: {
binds: ["/home/user/source:/source:ro", "/var/run/docker.sock:/var/run/docker.sock"],
},
},
},
list: [
{
id: "build",
sandbox: {
docker: {
binds: ["/mnt/cache:/cache:rw"],
},
},
},
],
},
}
```
安全注意事项:
- 绑定绕过沙箱文件系统:它们以你设置的任何模式(`:ro``:rw`)暴露主机路径。
- 敏感挂载(例如 `docker.sock`、密钥、SSH 密钥)应该是 `:ro`,除非绝对必要。
- 如果你只需要对工作区的读取访问,请结合 `workspaceAccess: "ro"`;绑定模式保持独立。
- 参见[沙箱 vs 工具策略 vs 提权](/gateway/sandbox-vs-tool-policy-vs-elevated)了解绑定如何与工具策略和提权 exec 交互。
## 镜像 + 设置
默认镜像:`openclaw-sandbox:bookworm-slim`
构建一次:
```bash
scripts/sandbox-setup.sh
```
注意:默认镜像**不**包含 Node。如果 Skills 需要 Node或其他运行时要么构建自定义镜像要么通过 `sandbox.docker.setupCommand` 安装(需要网络出口 + 可写根 + root 用户)。
沙箱浏览器镜像:
```bash
scripts/sandbox-browser-setup.sh
```
默认情况下,沙箱容器运行时**没有网络**。
通过 `agents.defaults.sandbox.docker.network` 覆盖。
Docker 安装和容器化 Gateway 网关在此:
[Docker](/install/docker)
## setupCommand一次性容器设置
`setupCommand` 在沙箱容器创建后**运行一次**(不是每次运行)。
它通过 `sh -lc` 在容器内执行。
路径:
- 全局:`agents.defaults.sandbox.docker.setupCommand`
- 每智能体:`agents.list[].sandbox.docker.setupCommand`
常见陷阱:
- 默认 `docker.network``"none"`(无出口),因此包安装会失败。
- `readOnlyRoot: true` 阻止写入;设置 `readOnlyRoot: false` 或构建自定义镜像。
- `user` 必须是 root 才能安装包(省略 `user` 或设置 `user: "0:0"`)。
- 沙箱 exec **不**继承主机 `process.env`。使用 `agents.defaults.sandbox.docker.env`(或自定义镜像)设置 Skills API 密钥。
## 工具策略 + 逃逸通道
工具允许/拒绝策略仍在沙箱规则之前应用。如果工具在全局或每智能体被拒绝,沙箱隔离不会恢复它。
`tools.elevated` 是一个显式的逃逸通道,在主机上运行 `exec`
`/exec` 指令仅适用于授权发送者并按会话持久化;要硬禁用 `exec`,使用工具策略拒绝(参见[沙箱 vs 工具策略 vs 提权](/gateway/sandbox-vs-tool-policy-vs-elevated))。
调试:
- 使用 `openclaw sandbox explain` 检查生效的沙箱模式、工具策略和修复配置键。
- 参见[沙箱 vs 工具策略 vs 提权](/gateway/sandbox-vs-tool-policy-vs-elevated)了解"为什么被阻止?"的心智模型。
保持锁定。
## 多智能体覆盖
每个智能体可以覆盖沙箱 + 工具:
`agents.list[].sandbox``agents.list[].tools`(加上 `agents.list[].tools.sandbox.tools` 用于沙箱工具策略)。
参见[多智能体沙箱与工具](/tools/multi-agent-sandbox-tools)了解优先级。
## 最小启用示例
```json5
{
agents: {
defaults: {
sandbox: {
mode: "non-main",
scope: "session",
workspaceAccess: "none",
},
},
},
}
```
## 相关文档
- [沙箱配置](/gateway/configuration#agentsdefaults-sandbox)
- [多智能体沙箱与工具](/tools/multi-agent-sandbox-tools)
- [安全](/gateway/security)

View File

@@ -0,0 +1,94 @@
---
summary: "Contract for `secrets apply` plans: allowed target paths, validation, and ref-only auth-profile behavior"
read_when:
- Generating or reviewing `openclaw secrets apply` plan files
- Debugging `Invalid plan target path` errors
- Understanding how `keyRef` and `tokenRef` influence implicit provider discovery
title: "Secrets Apply Plan Contract"
---
# Secrets apply plan contract
This page defines the strict contract enforced by `openclaw secrets apply`.
If a target does not match these rules, apply fails before mutating config.
## Plan file shape
`openclaw secrets apply --from <plan.json>` expects a `targets` array of plan targets:
```json5
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
```
## Allowed target types and paths
| `target.type` | Allowed `target.path` shape | Optional id match rule |
| ------------------------------------ | --------------------------------------------------------- | --------------------------------------------------- |
| `models.providers.apiKey` | `models.providers.<providerId>.apiKey` | `providerId` must match `<providerId>` when present |
| `skills.entries.apiKey` | `skills.entries.<skillKey>.apiKey` | n/a |
| `channels.googlechat.serviceAccount` | `channels.googlechat.serviceAccount` | `accountId` must be empty/omitted |
| `channels.googlechat.serviceAccount` | `channels.googlechat.accounts.<accountId>.serviceAccount` | `accountId` must match `<accountId>` when present |
## Path validation rules
Each target is validated with all of the following:
- `type` must be one of the allowed target types above.
- `path` must be a non-empty dot path.
- `pathSegments` can be omitted. If provided, it must normalize to exactly the same path as `path`.
- Forbidden segments are rejected: `__proto__`, `prototype`, `constructor`.
- The normalized path must match one of the allowed path shapes for the target type.
- If `providerId` / `accountId` is set, it must match the id encoded in the path.
## Failure behavior
If a target fails validation, apply exits with an error like:
```text
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
```
No partial mutation is committed for that invalid target path.
## Ref-only auth profiles and implicit providers
Implicit provider discovery also considers auth profiles that store refs instead of plaintext credentials:
- `type: "api_key"` profiles can use `keyRef` (for example env-backed refs).
- `type: "token"` profiles can use `tokenRef`.
Behavior:
- For API-key providers (for example `volcengine`, `byteplus`), ref-only profiles can still activate implicit provider entries.
- For `github-copilot`, if the profile has no plaintext token, discovery will try `tokenRef` env resolution before token exchange.
## Operator checks
```bash
# Validate plan without writes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Then apply for real
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
```
If apply fails with an invalid target path message, regenerate the plan with `openclaw secrets configure` or fix the target path to one of the allowed shapes above.
## Related docs
- [Secrets Management](/gateway/secrets)
- [CLI `secrets`](/cli/secrets)
- [Configuration Reference](/gateway/configuration-reference)

386
content/gateway/secrets.md Normal file
View File

@@ -0,0 +1,386 @@
---
summary: "Secrets management: SecretRef contract, runtime snapshot behavior, and safe one-way scrubbing"
read_when:
- Configuring SecretRefs for providers, auth profiles, skills, or Google Chat
- Operating secrets reload/audit/configure/apply safely in production
- Understanding fail-fast and last-known-good behavior
title: "Secrets Management"
---
# Secrets management
OpenClaw supports additive secret references so credentials do not need to be stored as plaintext in config files.
Plaintext still works. Secret refs are optional.
## Goals and runtime model
Secrets are resolved into an in-memory runtime snapshot.
- Resolution is eager during activation, not lazy on request paths.
- Startup fails fast if any referenced credential cannot be resolved.
- Reload uses atomic swap: full success or keep last-known-good.
- Runtime requests read from the active in-memory snapshot.
This keeps secret-provider outages off the hot request path.
## Onboarding reference preflight
When onboarding runs in interactive mode and you choose secret reference storage, OpenClaw performs a fast preflight check before saving:
- Env refs: validates env var name and confirms a non-empty value is visible during onboarding.
- Provider refs (`file` or `exec`): validates the selected provider, resolves the provided `id`, and checks value type.
If validation fails, onboarding shows the error and lets you retry.
## SecretRef contract
Use one object shape everywhere:
```json5
{ source: "env" | "file" | "exec", provider: "default", id: "..." }
```
### `source: "env"`
```json5
{ source: "env", provider: "default", id: "OPENAI_API_KEY" }
```
Validation:
- `provider` must match `^[a-z][a-z0-9_-]{0,63}$`
- `id` must match `^[A-Z][A-Z0-9_]{0,127}$`
### `source: "file"`
```json5
{ source: "file", provider: "filemain", id: "/providers/openai/apiKey" }
```
Validation:
- `provider` must match `^[a-z][a-z0-9_-]{0,63}$`
- `id` must be an absolute JSON pointer (`/...`)
- RFC6901 escaping in segments: `~` => `~0`, `/` => `~1`
### `source: "exec"`
```json5
{ source: "exec", provider: "vault", id: "providers/openai/apiKey" }
```
Validation:
- `provider` must match `^[a-z][a-z0-9_-]{0,63}$`
- `id` must match `^[A-Za-z0-9][A-Za-z0-9._:/-]{0,255}$`
## Provider config
Define providers under `secrets.providers`:
```json5
{
secrets: {
providers: {
default: { source: "env" },
filemain: {
source: "file",
path: "~/.openclaw/secrets.json",
mode: "json", // or "singleValue"
},
vault: {
source: "exec",
command: "/usr/local/bin/openclaw-vault-resolver",
args: ["--profile", "prod"],
passEnv: ["PATH", "VAULT_ADDR"],
jsonOnly: true,
},
},
defaults: {
env: "default",
file: "filemain",
exec: "vault",
},
resolution: {
maxProviderConcurrency: 4,
maxRefsPerProvider: 512,
maxBatchBytes: 262144,
},
},
}
```
### Env provider
- Optional allowlist via `allowlist`.
- Missing/empty env values fail resolution.
### File provider
- Reads local file from `path`.
- `mode: "json"` expects JSON object payload and resolves `id` as pointer.
- `mode: "singleValue"` expects ref id `"value"` and returns file contents.
- Path must pass ownership/permission checks.
### Exec provider
- Runs configured absolute binary path, no shell.
- By default, `command` must point to a regular file (not a symlink).
- Set `allowSymlinkCommand: true` to allow symlink command paths (for example Homebrew shims). OpenClaw validates the resolved target path.
- Enable `allowSymlinkCommand` only when required for trusted package-manager paths, and pair it with `trustedDirs` (for example `["/opt/homebrew"]`).
- When `trustedDirs` is set, checks apply to the resolved target path.
- Supports timeout, no-output timeout, output byte limits, env allowlist, and trusted dirs.
- Request payload (stdin):
```json
{ "protocolVersion": 1, "provider": "vault", "ids": ["providers/openai/apiKey"] }
```
- Response payload (stdout):
```json
{ "protocolVersion": 1, "values": { "providers/openai/apiKey": "sk-..." } }
```
Optional per-id errors:
```json
{
"protocolVersion": 1,
"values": {},
"errors": { "providers/openai/apiKey": { "message": "not found" } }
}
```
## Exec integration examples
### 1Password CLI
```json5
{
secrets: {
providers: {
onepassword_openai: {
source: "exec",
command: "/opt/homebrew/bin/op",
allowSymlinkCommand: true, // required for Homebrew symlinked binaries
trustedDirs: ["/opt/homebrew"],
args: ["read", "op://Personal/OpenClaw QA API Key/password"],
passEnv: ["HOME"],
jsonOnly: false,
},
},
},
models: {
providers: {
openai: {
baseUrl: "https://api.openai.com/v1",
models: [{ id: "gpt-5", name: "gpt-5" }],
apiKey: { source: "exec", provider: "onepassword_openai", id: "value" },
},
},
},
}
```
### HashiCorp Vault CLI
```json5
{
secrets: {
providers: {
vault_openai: {
source: "exec",
command: "/opt/homebrew/bin/vault",
allowSymlinkCommand: true, // required for Homebrew symlinked binaries
trustedDirs: ["/opt/homebrew"],
args: ["kv", "get", "-field=OPENAI_API_KEY", "secret/openclaw"],
passEnv: ["VAULT_ADDR", "VAULT_TOKEN"],
jsonOnly: false,
},
},
},
models: {
providers: {
openai: {
baseUrl: "https://api.openai.com/v1",
models: [{ id: "gpt-5", name: "gpt-5" }],
apiKey: { source: "exec", provider: "vault_openai", id: "value" },
},
},
},
}
```
### `sops`
```json5
{
secrets: {
providers: {
sops_openai: {
source: "exec",
command: "/opt/homebrew/bin/sops",
allowSymlinkCommand: true, // required for Homebrew symlinked binaries
trustedDirs: ["/opt/homebrew"],
args: ["-d", "--extract", '["providers"]["openai"]["apiKey"]', "/path/to/secrets.enc.json"],
passEnv: ["SOPS_AGE_KEY_FILE"],
jsonOnly: false,
},
},
},
models: {
providers: {
openai: {
baseUrl: "https://api.openai.com/v1",
models: [{ id: "gpt-5", name: "gpt-5" }],
apiKey: { source: "exec", provider: "sops_openai", id: "value" },
},
},
},
}
```
## In-scope fields (v1)
### `~/.openclaw/openclaw.json`
- `models.providers.<provider>.apiKey`
- `skills.entries.<skillKey>.apiKey`
- `channels.googlechat.serviceAccount`
- `channels.googlechat.serviceAccountRef`
- `channels.googlechat.accounts.<accountId>.serviceAccount`
- `channels.googlechat.accounts.<accountId>.serviceAccountRef`
### `~/.openclaw/agents/<agentId>/agent/auth-profiles.json`
- `profiles.<profileId>.keyRef` for `type: "api_key"`
- `profiles.<profileId>.tokenRef` for `type: "token"`
OAuth credential storage changes are out of scope.
## Required behavior and precedence
- Field without ref: unchanged.
- Field with ref: required at activation time.
- If plaintext and ref both exist, ref wins at runtime and plaintext is ignored.
Warning code:
- `SECRETS_REF_OVERRIDES_PLAINTEXT`
## Activation triggers
Secret activation is attempted on:
- Startup (preflight plus final activation)
- Config reload hot-apply path
- Config reload restart-check path
- Manual reload via `secrets.reload`
Activation contract:
- Success swaps the snapshot atomically.
- Startup failure aborts gateway startup.
- Runtime reload failure keeps last-known-good snapshot.
## Degraded and recovered operator signals
When reload-time activation fails after a healthy state, OpenClaw enters degraded secrets state.
One-shot system event and log codes:
- `SECRETS_RELOADER_DEGRADED`
- `SECRETS_RELOADER_RECOVERED`
Behavior:
- Degraded: runtime keeps last-known-good snapshot.
- Recovered: emitted once after a successful activation.
- Repeated failures while already degraded log warnings but do not spam events.
- Startup fail-fast does not emit degraded events because no runtime snapshot exists yet.
## Audit and configure workflow
Use this default operator flow:
```bash
openclaw secrets audit --check
openclaw secrets configure
openclaw secrets audit --check
```
Migration completeness:
- Include `skills.entries.<skillKey>.apiKey` targets when those skills use API keys.
- If `audit --check` still reports plaintext findings after a partial migration, migrate the remaining reported paths and rerun audit.
### `secrets audit`
Findings include:
- plaintext values at rest (`openclaw.json`, `auth-profiles.json`, `.env`)
- unresolved refs
- precedence shadowing (`auth-profiles` taking priority over config refs)
- legacy residues (`auth.json`, OAuth out-of-scope reminders)
### `secrets configure`
Interactive helper that:
- configures `secrets.providers` first (`env`/`file`/`exec`, add/edit/remove)
- lets you select secret-bearing fields in `openclaw.json`
- captures SecretRef details (`source`, `provider`, `id`)
- runs preflight resolution
- can apply immediately
Helpful modes:
- `openclaw secrets configure --providers-only`
- `openclaw secrets configure --skip-provider-setup`
`configure` apply defaults to:
- scrub matching static creds from `auth-profiles.json` for targeted providers
- scrub legacy static `api_key` entries from `auth.json`
- scrub matching known secret lines from `<config-dir>/.env`
### `secrets apply`
Apply a saved plan:
```bash
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
```
For strict target/path contract details and exact rejection rules, see:
- [Secrets Apply Plan Contract](/gateway/secrets-plan-contract)
## One-way safety policy
OpenClaw intentionally does **not** write rollback backups that contain pre-migration plaintext secret values.
Safety model:
- preflight must succeed before write mode
- runtime activation is validated before commit
- apply updates files using atomic file replacement and best-effort in-memory restore on failure
## `auth.json` compatibility notes
For static credentials, OpenClaw runtime no longer depends on plaintext `auth.json`.
- Runtime credential source is the resolved in-memory snapshot.
- Legacy `auth.json` static `api_key` entries are scrubbed when discovered.
- OAuth-related legacy compatibility behavior remains separate.
## Related docs
- CLI commands: [secrets](/cli/secrets)
- Plan contract details: [Secrets Apply Plan Contract](/gateway/secrets-plan-contract)
- Auth setup: [Authentication](/gateway/authentication)
- Security posture: [Security](/gateway/security)
- Environment precedence: [Environment Variables](/help/environment)

View File

@@ -0,0 +1,777 @@
---
read_when:
- 添加扩大访问权限或自动化的功能
summary: 运行具有 shell 访问权限的 AI 网关的安全注意事项和威胁模型
title: 安全性
x-i18n:
generated_at: "2026-02-03T10:10:39Z"
model: claude-opus-4-5
provider: pi
source_hash: fedc7fabc4ecc486210cec646bf1e40cded6f0266867c4455a1998b7fd997f6b
source_path: gateway/security/index.md
workflow: 15
---
# 安全性 🔒
## 快速检查:`openclaw security audit`
另请参阅:[形式化验证(安全模型)](/security/formal-verification/)
定期运行此命令(尤其是在更改配置或暴露网络接口之后):
```bash
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix
```
它会标记常见的安全隐患Gateway 网关认证暴露、浏览器控制暴露、提权白名单、文件系统权限)。
`--fix` 会应用安全防护措施:
- 将常见渠道的 `groupPolicy="open"` 收紧为 `groupPolicy="allowlist"`(以及单账户变体)。
-`logging.redactSensitive="off"` 恢复为 `"tools"`
- 收紧本地权限(`~/.openclaw``700`,配置文件 → `600`,以及常见状态文件如 `credentials/*.json``agents/*/agent/auth-profiles.json``agents/*/sessions/sessions.json`)。
在你的机器上运行具有 shell 访问权限的 AI 智能体是……_有风险的_。以下是如何避免被攻击的方法。
OpenClaw 既是产品也是实验:你正在将前沿模型的行为连接到真实的消息平台和真实的工具。**不存在"完美安全"的设置。** 目标是有意识地考虑:
- 谁可以与你的机器人交谠
- 机器人被允许在哪里执行操作
- 机器人可以访问什么
从能正常工作的最小访问权限开始,然后随着信心增长再逐步扩大。
### 审计检查内容(高层概述)
- **入站访问**(私信策略、群组策略、白名单):陌生人能否触发机器人?
- **工具影响范围**(提权工具 + 开放房间):提示词注入是否可能转化为 shell/文件/网络操作?
- **网络暴露**Gateway 网关绑定/认证、Tailscale Serve/Funnel、弱/短认证令牌)。
- **浏览器控制暴露**(远程节点、中继端口、远程 CDP 端点)。
- **本地磁盘卫生**(权限、符号链接、配置包含、"同步文件夹"路径)。
- **插件**(存在扩展但没有显式白名单)。
- **模型卫生**(当配置的模型看起来是旧版时发出警告;不会硬性阻止)。
如果运行 `--deep`OpenClaw 还会尝试尽力进行实时 Gateway 网关探测。
## 凭证存储映射
在审计访问权限或决定备份内容时使用:
- **WhatsApp**`~/.openclaw/credentials/whatsapp/<accountId>/creds.json`
- **Telegram 机器人令牌**:配置/环境变量或 `channels.telegram.tokenFile`
- **Discord 机器人令牌**:配置/环境变量(尚不支持令牌文件)
- **Slack 令牌**:配置/环境变量(`channels.slack.*`
- **配对白名单**`~/.openclaw/credentials/<channel>-allowFrom.json`
- **模型认证配置**`~/.openclaw/agents/<agentId>/agent/auth-profiles.json`
- **旧版 OAuth 导入**`~/.openclaw/credentials/oauth.json`
## 安全审计清单
当审计输出结果时,按此优先级顺序处理:
1. **任何"开放" + 启用工具的情况**:首先锁定私信/群组(配对/白名单),然后收紧工具策略/沙箱隔离。
2. **公共网络暴露**局域网绑定、Funnel、缺少认证立即修复。
3. **浏览器控制远程暴露**:将其视为操作员访问权限(仅限 tailnet、有意配对节点、避免公开暴露
4. **权限**:确保状态/配置/凭证/认证文件不是组/全局可读的。
5. **插件/扩展**:只加载你明确信任的内容。
6. **模型选择**:对于任何带有工具的机器人,优先使用现代的、经过指令强化的模型。
## 通过 HTTP 访问控制 UI
控制 UI 需要**安全上下文**HTTPS 或 localhost来生成设备身份。如果你启用 `gateway.controlUi.allowInsecureAuth`UI 会回退到**仅令牌认证**,并在省略设备身份时跳过设备配对。这是安全性降级——优先使用 HTTPSTailscale Serve或在 `127.0.0.1` 上打开 UI。
仅用于紧急情况,`gateway.controlUi.dangerouslyDisableDeviceAuth` 会完全禁用设备身份检查。这是严重的安全性降级;除非你正在主动调试并能快速恢复,否则请保持关闭。
`openclaw security audit` 会在启用此设置时发出警告。
## 反向代理配置
如果你在反向代理nginx、Caddy、Traefik 等)后面运行 Gateway 网关,应该配置 `gateway.trustedProxies` 以正确检测客户端 IP。
当 Gateway 网关从**不在** `trustedProxies` 中的地址检测到代理头(`X-Forwarded-For``X-Real-IP`)时,它将**不会**将连接视为本地客户端。如果禁用了 Gateway 网关认证,这些连接会被拒绝。这可以防止认证绕过,否则代理的连接会看起来来自 localhost 并获得自动信任。
```yaml
gateway:
trustedProxies:
- "127.0.0.1" # 如果你的代理运行在 localhost
auth:
mode: password
password: ${OPENCLAW_GATEWAY_PASSWORD}
```
配置 `trustedProxies`Gateway 网关将使用 `X-Forwarded-For` 头来确定真实客户端 IP 以进行本地客户端检测。确保你的代理覆盖(而不是追加)传入的 `X-Forwarded-For` 头以防止欺骗。
## 本地会话日志存储在磁盘上
OpenClaw 将会话记录存储在 `~/.openclaw/agents/<agentId>/sessions/*.jsonl` 下的磁盘上。这是会话连续性和(可选)会话记忆索引所必需的,但这也意味着**任何具有文件系统访问权限的进程/用户都可以读取这些日志**。将磁盘访问视为信任边界,并锁定 `~/.openclaw` 的权限(参见下面的审计部分)。如果你需要在智能体之间进行更强的隔离,请在单独的操作系统用户或单独的主机下运行它们。
## 节点执行system.run
如果 macOS 节点已配对Gateway 网关可以在该节点上调用 `system.run`。这是在 Mac 上的**远程代码执行**
- 需要节点配对(批准 + 令牌)。
- 在 Mac 上通过**设置 → Exec 批准**(安全 + 询问 + 白名单)控制。
- 如果你不想要远程执行,请将安全设置为**拒绝**并移除该 Mac 的节点配对。
## 动态 Skills监视器/远程节点)
OpenClaw 可以在会话中刷新 Skills 列表:
- **Skills 监视器**:对 `SKILL.md` 的更改可以在下一个智能体轮次更新 Skills 快照。
- **远程节点**:连接 macOS 节点可以使仅限 macOS 的 Skills 变为可用(基于 bin 探测)。
将 Skills 文件夹视为**受信任的代码**,并限制谁可以修改它们。
## 威胁模型
你的 AI 助手可以:
- 执行任意 shell 命令
- 读写文件
- 访问网络服务
- 向任何人发送消息(如果你给它 WhatsApp 访问权限)
给你发消息的人可以:
- 试图欺骗你的 AI 做坏事
- 社会工程获取你的数据访问权限
- 探测基础设施详情
## 核心概念:访问控制优先于智能
这里的大多数失败不是花哨的漏洞利用——而是"有人给机器人发消息,机器人就照做了。"
OpenClaw 的立场:
- **身份优先:** 决定谁可以与机器人交谈(私信配对/白名单/显式"开放")。
- **范围其次:** 决定机器人被允许在哪里执行操作(群组白名单 + 提及门控、工具、沙箱隔离、设备权限)。
- **模型最后:** 假设模型可以被操纵;设计时让操纵的影响范围有限。
## 命令授权模型
斜杠命令和指令仅对**授权发送者**有效。授权来源于渠道白名单/配对加上 `commands.useAccessGroups`(参见[配置](/gateway/configuration)和[斜杠命令](/tools/slash-commands))。如果渠道白名单为空或包含 `"*"`,则该渠道的命令实际上是开放的。
`/exec` 是授权操作员的仅会话便捷功能。它**不会**写入配置或更改其他会话。
## 插件/扩展
插件与 Gateway 网关**在同一进程中**运行。将它们视为受信任的代码:
- 只从你信任的来源安装插件。
- 优先使用显式的 `plugins.allow` 白名单。
- 在启用之前审查插件配置。
- 在插件更改后重启 Gateway 网关。
- 如果你从 npm 安装插件(`openclaw plugins install <npm-spec>`),将其视为运行不受信任的代码:
- 安装路径是 `~/.openclaw/extensions/<pluginId>/`(或 `$OPENCLAW_STATE_DIR/extensions/<pluginId>/`)。
- OpenClaw 使用 `npm pack` 然后在该目录中运行 `npm install --omit=dev`npm 生命周期脚本可以在安装期间执行代码)。
- 优先使用固定的精确版本(`@scope/pkg@1.2.3`),并在启用之前检查磁盘上解压的代码。
详情:[插件](/tools/plugin)
## 私信访问模型(配对/白名单/开放/禁用)
所有当前支持私信的渠道都支持私信策略(`dmPolicy``*.dm.policy`),在消息处理**之前**对入站私信进行门控:
- `pairing`(默认):未知发送者会收到一个短配对码,机器人会忽略他们的消息直到获得批准。配对码在 1 小时后过期;重复的私信不会重新发送配对码,直到创建新的请求。待处理请求默认每个渠道上限为 **3 个**
- `allowlist`:未知发送者被阻止(没有配对握手)。
- `open`:允许任何人发私信(公开)。**需要**渠道白名单包含 `"*"`(显式选择加入)。
- `disabled`:完全忽略入站私信。
通过 CLI 批准:
```bash
openclaw pairing list <channel>
openclaw pairing approve <channel> <code>
```
详情 + 磁盘上的文件:[配对](/channels/pairing)
## 私信会话隔离(多用户模式)
默认情况下OpenClaw 将**所有私信路由到主会话**,以便你的助手在设备和渠道之间保持连续性。如果**多人**可以给机器人发私信(开放私信或多人白名单),请考虑隔离私信会话:
```json5
{
session: { dmScope: "per-channel-peer" },
}
```
这可以防止跨用户上下文泄露,同时保持群聊隔离。如果你在同一渠道上运行多个账户,请改用 `per-account-channel-peer`。如果同一个人通过多个渠道联系你,请使用 `session.identityLinks` 将这些私信会话合并为一个规范身份。参见[会话管理](/concepts/session)和[配置](/gateway/configuration)。
## 白名单(私信 + 群组)——术语
OpenClaw 有两个独立的"谁可以触发我?"层:
- **私信白名单**`allowFrom` / `channels.discord.dm.allowFrom` / `channels.slack.dm.allowFrom`):谁被允许在私信中与机器人交谈。
-`dmPolicy="pairing"` 时,批准会写入 `~/.openclaw/credentials/<channel>-allowFrom.json`(与配置白名单合并)。
- **群组白名单**(特定于渠道):机器人会接受来自哪些群组/渠道/公会的消息。
- 常见模式:
- `channels.whatsapp.groups``channels.telegram.groups``channels.imessage.groups`:单群组默认值如 `requireMention`;设置时,它也充当群组白名单(包含 `"*"` 以保持允许所有的行为)。
- `groupPolicy="allowlist"` + `groupAllowFrom`:限制谁可以在群组会话*内部*触发机器人WhatsApp/Telegram/Signal/iMessage/Microsoft Teams
- `channels.discord.guilds` / `channels.slack.channels`:单平台白名单 + 提及默认值。
- **安全说明:** 将 `dmPolicy="open"``groupPolicy="open"` 视为最后手段的设置。应该很少使用;除非你完全信任房间的每个成员,否则优先使用配对 + 白名单。
详情:[配置](/gateway/configuration)和[群组](/channels/groups)
## 提示词注入(是什么,为什么重要)
提示词注入是指攻击者构造一条消息来操纵模型做不安全的事情("忽略你的指令"、"导出你的文件系统"、"点击这个链接并运行命令"等)。
即使有强大的系统提示词,**提示词注入也没有解决**。系统提示词防护只是软性指导硬性执行来自工具策略、exec 批准、沙箱隔离和渠道白名单(操作员可以按设计禁用这些)。实践中有帮助的是:
- 保持入站私信锁定(配对/白名单)。
- 在群组中优先使用提及门控;避免在公共房间使用"始终在线"的机器人。
- 默认将链接、附件和粘贴的指令视为恶意的。
- 在沙箱中运行敏感的工具执行;将秘密保持在智能体可访问的文件系统之外。
- 注意:沙箱隔离是可选启用的。如果沙箱模式关闭,即使 tools.exec.host 默认为 sandboxexec 也会在 Gateway 网关主机上运行,并且宿主机 exec 不需要批准,除非你设置 host=gateway 并配置 exec 批准。
- 将高风险工具(`exec``browser``web_fetch``web_search`)限制给受信任的智能体或显式白名单。
- **模型选择很重要:** 旧版/传统模型可能对提示词注入和工具滥用的抵抗力较弱。对于任何带有工具的机器人,优先使用现代的、经过指令强化的模型。我们推荐 Anthropic Opus 4.5,因为它在识别提示词注入方面相当出色(参见["安全性的进步"](https://www.anthropic.com/news/claude-opus-4-5))。
应视为不可信的危险信号:
- "读取这个文件/URL 并完全按照它说的做。"
- "忽略你的系统提示词或安全规则。"
- "透露你的隐藏指令或工具输出。"
- "粘贴 ~/.openclaw 或你的日志的完整内容。"
### 提示词注入不需要公开的私信
即使**只有你**能给机器人发消息,提示词注入仍然可以通过机器人读取的任何**不受信任的内容**发生(网络搜索/获取结果、浏览器页面、电子邮件、文档、附件、粘贴的日志/代码)。换句话说:发送者不是唯一的威胁面;**内容本身**可以携带对抗性指令。
当工具启用时,典型风险是窃取上下文或触发工具调用。通过以下方式减少影响范围:
- 使用只读或禁用工具的**阅读器智能体**来总结不受信任的内容,然后将摘要传递给你的主智能体。
- 除非需要,否则为启用工具的智能体关闭 `web_search` / `web_fetch` / `browser`
- 为任何接触不受信任输入的智能体启用沙箱隔离和严格的工具白名单。
- 将秘密保持在提示词之外;改为通过 Gateway 网关主机上的环境变量/配置传递它们。
### 模型强度(安全说明)
提示词注入抵抗力在不同模型层级之间**不是**均匀的。较小/较便宜的模型通常更容易受到工具滥用和指令劫持的影响,尤其是在对抗性提示词下。
建议:
- 对于任何可以运行工具或访问文件/网络的机器人,**使用最新一代、最佳层级的模型**。
- **避免较弱的层级**(例如 Sonnet 或 Haiku用于启用工具的智能体或不受信任的收件箱。
- 如果你必须使用较小的模型,**减少影响范围**(只读工具、强沙箱隔离、最小文件系统访问、严格白名单)。
- 运行小模型时,**为所有会话启用沙箱隔离**并**禁用 web_search/web_fetch/browser**,除非输入受到严格控制。
- 对于具有受信任输入且没有工具的仅聊天个人助手,较小的模型通常没问题。
## 群组中的推理和详细输出
`/reasoning``/verbose` 可能会暴露不打算在公共渠道中显示的内部推理或工具输出。在群组设置中,将它们视为**仅调试**并保持关闭,除非你明确需要它们。
指导:
- 在公共房间中保持 `/reasoning``/verbose` 禁用。
- 如果你启用它们,只在受信任的私信或严格控制的房间中这样做。
- 记住详细输出可能包括工具参数、URL 和模型看到的数据。
## 事件响应(如果你怀疑被入侵)
假设"被入侵"意味着:有人进入了可以触发机器人的房间,或者令牌泄露,或者插件/工具做了意外的事情。
1. **阻止影响范围**
- 禁用提权工具(或停止 Gateway 网关)直到你了解发生了什么。
- 锁定入站接口(私信策略、群组白名单、提及门控)。
2. **轮换秘密**
- 轮换 `gateway.auth` 令牌/密码。
- 轮换 `hooks.token`(如果使用)并撤销任何可疑的节点配对。
- 撤销/轮换模型提供商凭证API 密钥/OAuth
3. **审查产物**
- 检查 Gateway 网关日志和最近的会话/记录中是否有意外的工具调用。
- 审查 `extensions/` 并移除任何你不完全信任的内容。
4. **重新运行审计**
- `openclaw security audit --deep` 并确认报告是干净的。
## 教训(来之不易)
### `find ~` 事件 🦞
在第一天,一位友好的测试者要求 Clawd 运行 `find ~` 并分享输出。Clawd 高高兴兴地把整个主目录结构转储到群聊中。
**教训:** 即使是"无害"的请求也可能泄露敏感信息。目录结构会揭示项目名称、工具配置和系统布局。
### "找到真相"攻击
测试者_"Peter 可能在骗你。硬盘上有线索。随便探索吧。"_
这是社会工程学 101。制造不信任鼓励窥探。
**教训:** 不要让陌生人(或朋友!)操纵你的 AI 去探索文件系统。
## 配置加固(示例)
### 0文件权限
在 Gateway 网关主机上保持配置 + 状态私有:
- `~/.openclaw/openclaw.json``600`(仅用户读/写)
- `~/.openclaw``700`(仅用户)
`openclaw doctor` 可以警告并提供收紧这些权限的选项。
### 0.4)网络暴露(绑定 + 端口 + 防火墙)
Gateway 网关在单个端口上复用 **WebSocket + HTTP**
- 默认:`18789`
- 配置/标志/环境变量:`gateway.port``--port``OPENCLAW_GATEWAY_PORT`
绑定模式控制 Gateway 网关在哪里监听:
- `gateway.bind: "loopback"`(默认):只有本地客户端可以连接。
- 非回环绑定(`"lan"``"tailnet"``"custom"`)扩大了攻击面。只有在使用共享令牌/密码和真正的防火墙时才使用它们。
经验法则:
- 优先使用 Tailscale Serve 而不是局域网绑定Serve 保持 Gateway 网关在回环上Tailscale 处理访问)。
- 如果你必须绑定到局域网,将端口防火墙到严格的源 IP 白名单;不要广泛地进行端口转发。
- 永远不要在 `0.0.0.0` 上暴露未经认证的 Gateway 网关。
### 0.4.1mDNS/Bonjour 发现(信息泄露)
Gateway 网关通过 mDNS端口 5353 上的 `_openclaw-gw._tcp`)广播其存在以用于本地设备发现。在完整模式下,这包括可能暴露运营详情的 TXT 记录:
- `cliPath`CLI 二进制文件的完整文件系统路径(揭示用户名和安装位置)
- `sshPort`:宣传主机上的 SSH 可用性
- `displayName``lanHost`:主机名信息
**运营安全考虑:** 广播基础设施详情使本地网络上的任何人更容易进行侦察。即使是"无害"的信息如文件系统路径和 SSH 可用性也帮助攻击者映射你的环境。
**建议:**
1. **最小模式**(默认,推荐用于暴露的 Gateway 网关):从 mDNS 广播中省略敏感字段:
```json5
{
discovery: {
mdns: { mode: "minimal" },
},
}
```
2. 如果你不需要本地设备发现,**完全禁用**
```json5
{
discovery: {
mdns: { mode: "off" },
},
}
```
3. **完整模式**(选择加入):在 TXT 记录中包含 `cliPath` + `sshPort`
```json5
{
discovery: {
mdns: { mode: "full" },
},
}
```
4. **环境变量**(替代方案):设置 `OPENCLAW_DISABLE_BONJOUR=1` 以在不更改配置的情况下禁用 mDNS。
在最小模式下Gateway 网关仍然广播足够的设备发现信息(`role`、`gatewayPort`、`transport`),但省略 `cliPath` 和 `sshPort`。需要 CLI 路径信息的应用可以通过经过认证的 WebSocket 连接获取它。
### 0.5)锁定 Gateway 网关 WebSocket本地认证
Gateway 网关认证**默认是必需的**。如果没有配置令牌/密码Gateway 网关会拒绝 WebSocket 连接(故障关闭)。
新手引导向导默认生成一个令牌(即使是回环),所以本地客户端必须进行认证。
设置一个令牌,以便**所有** WS 客户端必须认证:
```json5
{
gateway: {
auth: { mode: "token", token: "your-token" },
},
}
```
Doctor 可以为你生成一个:`openclaw doctor --generate-gateway-token`。
注意:`gateway.remote.token` **仅**用于远程 CLI 调用;它不保护本地 WS 访问。
可选:使用 `wss://` 时用 `gateway.remote.tlsFingerprint` 固定远程 TLS。
本地设备配对:
- **本地**连接(回环或 Gateway 网关主机自己的 tailnet 地址)的设备配对是自动批准的,以保持同主机客户端的顺畅。
- 其他 tailnet 对等方**不**被视为本地;它们仍然需要配对批准。
认证模式:
- `gateway.auth.mode: "token"`:共享承载令牌(推荐用于大多数设置)。
- `gateway.auth.mode: "password"`:密码认证(优先通过环境变量设置:`OPENCLAW_GATEWAY_PASSWORD`)。
轮换清单(令牌/密码):
1. 生成/设置一个新的秘密(`gateway.auth.token` 或 `OPENCLAW_GATEWAY_PASSWORD`)。
2. 重启 Gateway 网关(或者如果 macOS 应用监督 Gateway 网关,重启 macOS 应用)。
3. 更新任何远程客户端(调用 Gateway 网关的机器上的 `gateway.remote.token` / `.password`)。
4. 验证你不能再用旧凭证连接。
### 0.6Tailscale Serve 身份头
当 `gateway.auth.allowTailscale` 为 `true`Serve 的默认值OpenClaw 接受 Tailscale Serve 身份头(`tailscale-user-login`作为认证。OpenClaw 通过本地 Tailscale 守护进程(`tailscale whois`)解析 `x-forwarded-for` 地址并将其与头匹配来验证身份。这仅对命中回环并包含 `x-forwarded-for`、`x-forwarded-proto` 和 `x-forwarded-host`(由 Tailscale 注入)的请求触发。
**安全规则:** 不要从你自己的反向代理转发这些头。如果你在 Gateway 网关前面终止 TLS 或代理,请禁用 `gateway.auth.allowTailscale` 并改用令牌/密码认证。
受信任的代理:
- 如果你在 Gateway 网关前面终止 TLS请将 `gateway.trustedProxies` 设置为你的代理 IP。
- OpenClaw 将信任来自这些 IP 的 `x-forwarded-for`(或 `x-real-ip`)来确定客户端 IP 以进行本地配对检查和 HTTP 认证/本地检查。
- 确保你的代理**覆盖** `x-forwarded-for` 并阻止对 Gateway 网关端口的直接访问。
参见 [Tailscale](/gateway/tailscale) 和 [Web 概述](/web)。
### 0.6.1)通过节点主机进行浏览器控制(推荐)
如果你的 Gateway 网关是远程的但浏览器在另一台机器上运行,请在浏览器机器上运行一个**节点主机**,让 Gateway 网关代理浏览器操作(参见[浏览器工具](/tools/browser))。将节点配对视为管理员访问。
推荐模式:
- 保持 Gateway 网关和节点主机在同一个 tailnetTailscale上。
- 有意配对节点;如果你不需要,禁用浏览器代理路由。
避免:
- 通过局域网或公共互联网暴露中继/控制端口。
- 为浏览器控制端点使用 Tailscale Funnel公开暴露
### 0.7)磁盘上的秘密(什么是敏感的)
假设 `~/.openclaw/`(或 `$OPENCLAW_STATE_DIR/`)下的任何内容都可能包含秘密或私有数据:
- `openclaw.json`配置可能包含令牌Gateway 网关、远程 Gateway 网关)、提供商设置和白名单。
- `credentials/**`渠道凭证例如WhatsApp 凭证)、配对白名单、旧版 OAuth 导入。
- `agents/<agentId>/agent/auth-profiles.json`API 密钥 + OAuth 令牌(从旧版 `credentials/oauth.json` 导入)。
- `agents/<agentId>/sessions/**`:会话记录(`*.jsonl`+ 路由元数据(`sessions.json`),可能包含私人消息和工具输出。
- `extensions/**`:已安装的插件(加上它们的 `node_modules/`)。
- `sandboxes/**`:工具沙箱工作区;可能累积你在沙箱内读/写的文件副本。
加固提示:
- 保持权限严格(目录 `700`,文件 `600`)。
- 在 Gateway 网关主机上使用全盘加密。
- 如果主机是共享的,优先为 Gateway 网关使用专用的操作系统用户账户。
### 0.8)日志 + 记录(脱敏 + 保留)
即使访问控制正确,日志和记录也可能泄露敏感信息:
- Gateway 网关日志可能包含工具摘要、错误和 URL。
- 会话记录可能包含粘贴的秘密、文件内容、命令输出和链接。
建议:
- 保持工具摘要脱敏开启(`logging.redactSensitive: "tools"`;默认)。
- 通过 `logging.redactPatterns` 为你的环境添加自定义模式(令牌、主机名、内部 URL
- 共享诊断信息时,优先使用 `openclaw status --all`(可粘贴,秘密已脱敏)而不是原始日志。
- 如果你不需要长期保留,清理旧的会话记录和日志文件。
详情:[日志记录](/gateway/logging)
### 1私信默认配对
```json5
{
channels: { whatsapp: { dmPolicy: "pairing" } },
}
```
### 2群组到处要求提及
```json
{
"channels": {
"whatsapp": {
"groups": {
"*": { "requireMention": true }
}
}
},
"agents": {
"list": [
{
"id": "main",
"groupChat": { "mentionPatterns": ["@openclaw", "@mybot"] }
}
]
}
}
```
在群聊中,只有在被明确提及时才响应。
### 3. 分离号码
考虑在与你的个人号码不同的电话号码上运行你的 AI
- 个人号码:你的对话保持私密
- 机器人号码AI 处理这些,有适当的边界
### 4. 只读模式(今天,通过沙箱 + 工具)
你已经可以通过组合以下内容构建只读配置:
- `agents.defaults.sandbox.workspaceAccess: "ro"`(或 `"none"` 表示无工作区访问)
- 阻止 `write`、`edit`、`apply_patch`、`exec`、`process` 等的工具允许/拒绝列表
我们可能稍后会添加一个单一的 `readOnlyMode` 标志来简化此配置。
### 5安全基线复制/粘贴)
一个"安全默认"配置,保持 Gateway 网关私有,需要私信配对,并避免始终在线的群组机器人:
```json5
{
gateway: {
mode: "local",
bind: "loopback",
port: 18789,
auth: { mode: "token", token: "your-long-random-token" },
},
channels: {
whatsapp: {
dmPolicy: "pairing",
groups: { "*": { requireMention: true } },
},
},
}
```
如果你还想要"默认更安全"的工具执行,为任何非所有者智能体添加沙箱 + 拒绝危险工具(示例见下方"单智能体访问配置")。
## 沙箱隔离(推荐)
专用文档:[沙箱隔离](/gateway/sandboxing)
两种互补的方法:
- **在 Docker 中运行完整的 Gateway 网关**(容器边界):[Docker](/install/docker)
- **工具沙箱**`agents.defaults.sandbox`,宿主机 Gateway 网关 + Docker 隔离的工具):[沙箱隔离](/gateway/sandboxing)
注意:为了防止跨智能体访问,保持 `agents.defaults.sandbox.scope` 为 `"agent"`(默认)或 `"session"` 以进行更严格的单会话隔离。`scope: "shared"` 使用单个容器/工作区。
还要考虑沙箱内的智能体工作区访问:
- `agents.defaults.sandbox.workspaceAccess: "none"`(默认)使智能体工作区不可访问;工具针对 `~/.openclaw/sandboxes` 下的沙箱工作区运行
- `agents.defaults.sandbox.workspaceAccess: "ro"` 在 `/agent` 以只读方式挂载智能体工作区(禁用 `write`/`edit`/`apply_patch`
- `agents.defaults.sandbox.workspaceAccess: "rw"` 在 `/workspace` 以读写方式挂载智能体工作区
重要:`tools.elevated` 是在宿主机上运行 exec 的全局基线逃逸舱口。保持 `tools.elevated.allowFrom` 严格,不要为陌生人启用它。你可以通过 `agents.list[].tools.elevated` 进一步限制单智能体的提权。参见[提权模式](/tools/elevated)。
## 浏览器控制风险
启用浏览器控制使模型能够驱动真实的浏览器。如果该浏览器配置文件已经包含登录的会话,模型可以访问这些账户和数据。将浏览器配置文件视为**敏感状态**
- 优先为智能体使用专用配置文件(默认的 `openclaw` 配置文件)。
- 避免将智能体指向你的个人日常使用的配置文件。
- 除非你信任它们,否则为沙箱隔离的智能体保持宿主机浏览器控制禁用。
- 将浏览器下载视为不受信任的输入;优先使用隔离的下载目录。
- 如果可能,在智能体配置文件中禁用浏览器同步/密码管理器(减少影响范围)。
- 对于远程 Gateway 网关,假设"浏览器控制"等同于对该配置文件可以访问的任何内容的"操作员访问"。
- 保持 Gateway 网关和节点主机仅限 tailnet避免将中继/控制端口暴露给局域网或公共互联网。
- Chrome 扩展中继的 CDP 端点是认证门控的;只有 OpenClaw 客户端可以连接。
- 当你不需要时禁用浏览器代理路由(`gateway.nodes.browser.mode="off"`)。
- Chrome 扩展中继模式**不是**"更安全"的;它可以接管你现有的 Chrome 标签页。假设它可以在该标签页/配置文件可以访问的任何内容中以你的身份行事。
## 单智能体访问配置(多智能体)
通过多智能体路由,每个智能体可以有自己的沙箱 + 工具策略:使用这个为每个智能体提供**完全访问**、**只读**或**无访问**权限。参见[多智能体沙箱和工具](/tools/multi-agent-sandbox-tools)了解详情和优先级规则。
常见用例:
- 个人智能体:完全访问,无沙箱
- 家庭/工作智能体:沙箱隔离 + 只读工具
- 公共智能体:沙箱隔离 + 无文件系统/shell 工具
### 示例:完全访问(无沙箱)
```json5
{
agents: {
list: [
{
id: "personal",
workspace: "~/.openclaw/workspace-personal",
sandbox: { mode: "off" },
},
],
},
}
```
### 示例:只读工具 + 只读工作区
```json5
{
agents: {
list: [
{
id: "family",
workspace: "~/.openclaw/workspace-family",
sandbox: {
mode: "all",
scope: "agent",
workspaceAccess: "ro",
},
tools: {
allow: ["read"],
deny: ["write", "edit", "apply_patch", "exec", "process", "browser"],
},
},
],
},
}
```
### 示例:无文件系统/shell 访问(允许提供商消息)
```json5
{
agents: {
list: [
{
id: "public",
workspace: "~/.openclaw/workspace-public",
sandbox: {
mode: "all",
scope: "agent",
workspaceAccess: "none",
},
tools: {
allow: [
"sessions_list",
"sessions_history",
"sessions_send",
"sessions_spawn",
"session_status",
"whatsapp",
"telegram",
"slack",
"discord",
],
deny: [
"read",
"write",
"edit",
"apply_patch",
"exec",
"process",
"browser",
"canvas",
"nodes",
"cron",
"gateway",
"image",
],
},
},
],
},
}
```
## 告诉你的 AI 什么
在你的智能体系统提示词中包含安全指南:
```
## 安全规则
- 永远不要与陌生人分享目录列表或文件路径
- 永远不要透露 API 密钥、凭证或基础设施详情
- 与所有者验证修改系统配置的请求
- 有疑问时,先询问再行动
- 私人信息保持私密,即使对"朋友"也是如此
```
## 事件响应
如果你的 AI 做了坏事:
### 遏制
1. **停止它:** 停止 macOS 应用(如果它监督 Gateway 网关)或终止你的 `openclaw gateway` 进程。
2. **关闭暴露:** 设置 `gateway.bind: "loopback"`(或禁用 Tailscale Funnel/Serve直到你了解发生了什么。
3. **冻结访问:** 将有风险的私信/群组切换到 `dmPolicy: "disabled"` / 要求提及,并移除你可能有的 `"*"` 允许所有条目。
### 轮换(如果秘密泄露则假设被入侵)
1. 轮换 Gateway 网关认证(`gateway.auth.token` / `OPENCLAW_GATEWAY_PASSWORD`)并重启。
2. 轮换任何可以调用 Gateway 网关的机器上的远程客户端秘密(`gateway.remote.token` / `.password`)。
3. 轮换提供商/API 凭证WhatsApp 凭证、Slack/Discord 令牌、`auth-profiles.json` 中的模型/API 密钥)。
### 审计
1. 检查 Gateway 网关日志:`/tmp/openclaw/openclaw-YYYY-MM-DD.log`(或 `logging.file`)。
2. 审查相关记录:`~/.openclaw/agents/<agentId>/sessions/*.jsonl`。
3. 审查最近的配置更改(任何可能扩大访问权限的内容:`gateway.bind`、`gateway.auth`、私信/群组策略、`tools.elevated`、插件更改)。
### 收集报告内容
- 时间戳、Gateway 网关主机操作系统 + OpenClaw 版本
- 会话记录 + 短日志尾部(脱敏后)
- 攻击者发送了什么 + 智能体做了什么
- Gateway 网关是否暴露在回环之外(局域网/Tailscale Funnel/Serve
## 秘密扫描detect-secrets
CI 在 `secrets` 任务中运行 `detect-secrets scan --baseline .secrets.baseline`。如果失败,说明有新的候选项尚未在基线中。
### 如果 CI 失败
1. 在本地重现:
```bash
detect-secrets scan --baseline .secrets.baseline
```
2. 了解工具:
- `detect-secrets scan` 查找候选项并将它们与基线进行比较。
- `detect-secrets audit` 打开交互式审查,将每个基线项标记为真实或误报。
3. 对于真实秘密:轮换/移除它们,然后重新运行扫描以更新基线。
4. 对于误报:运行交互式审计并将它们标记为误报:
```bash
detect-secrets audit .secrets.baseline
```
5. 如果你需要新的排除项,将它们添加到 `.detect-secrets.cfg` 并使用匹配的 `--exclude-files` / `--exclude-lines` 标志重新生成基线配置文件仅供参考detect-secrets 不会自动读取它)。
一旦基线反映了预期状态,提交更新后的 `.secrets.baseline`。
## 信任层级
```
所有者Peter
│ 完全信任
AIClawd
│ 信任但验证
白名单中的朋友
│ 有限信任
陌生人
│ 不信任
要求 find ~ 的 Mario
│ 绝对不信任 😏
```
## 报告安全问题
在 OpenClaw 中发现漏洞?请负责任地报告:
1. 电子邮件security@openclaw.ai
2. 在修复之前不要公开发布
3. 我们会感谢你(除非你希望匿名)
---
_"安全是一个过程,不是一个产品。另外,不要相信有 shell 访问权限的龙虾。"_ — 某位智者,大概
🦞🔐

View File

@@ -0,0 +1,124 @@
---
read_when:
- 在 localhost 之外暴露 Gateway 网关控制 UI
- 自动化 tailnet 或公共仪表盘访问
summary: 为 Gateway 网关仪表盘集成 Tailscale Serve/Funnel
title: Tailscale
x-i18n:
generated_at: "2026-02-03T07:49:04Z"
model: claude-opus-4-5
provider: pi
source_hash: c900c70a9301f2909a3a29a6fb0e6edfc8c18dba443f2e71b9cfadbc58167911
source_path: gateway/tailscale.md
workflow: 15
---
# TailscaleGateway 网关仪表盘)
OpenClaw 可以为 Gateway 网关仪表盘和 WebSocket 端口自动配置 Tailscale **Serve**tailnet**Funnel**(公共)。这使 Gateway 网关保持绑定到 loopback同时 Tailscale 提供 HTTPS、路由和对于 Serve身份头。
## 模式
- `serve`:仅限 Tailnet 的 Serve通过 `tailscale serve`。Gateway 网关保持在 `127.0.0.1` 上。
- `funnel`:通过 `tailscale funnel` 的公共 HTTPS。OpenClaw 需要共享密码。
- `off`:默认(无 Tailscale 自动化)。
## 认证
设置 `gateway.auth.mode` 来控制握手:
- `token`(设置 `OPENCLAW_GATEWAY_TOKEN` 时的默认值)
- `password`(通过 `OPENCLAW_GATEWAY_PASSWORD` 或配置的共享密钥)
`tailscale.mode = "serve"``gateway.auth.allowTailscale``true` 时,
有效的 Serve 代理请求可以通过 Tailscale 身份头(`tailscale-user-login`)进行认证,无需提供令牌/密码。OpenClaw 通过本地 Tailscale 守护进程(`tailscale whois`)解析 `x-forwarded-for` 地址并将其与头匹配来验证身份,然后才接受它。
OpenClaw 仅在请求从 loopback 到达并带有 Tailscale 的 `x-forwarded-for``x-forwarded-proto``x-forwarded-host` 头时才将其视为 Serve 请求。
要要求显式凭证,设置 `gateway.auth.allowTailscale: false` 或强制 `gateway.auth.mode: "password"`
## 配置示例
### 仅限 TailnetServe
```json5
{
gateway: {
bind: "loopback",
tailscale: { mode: "serve" },
},
}
```
打开:`https://<magicdns>/`(或你配置的 `gateway.controlUi.basePath`
### 仅限 Tailnet绑定到 Tailnet IP
当你希望 Gateway 网关直接监听 Tailnet IP 时使用此方式(无 Serve/Funnel
```json5
{
gateway: {
bind: "tailnet",
auth: { mode: "token", token: "your-token" },
},
}
```
从另一个 Tailnet 设备连接:
- 控制 UI`http://<tailscale-ip>:18789/`
- WebSocket`ws://<tailscale-ip>:18789`
注意:在此模式下 loopback`http://127.0.0.1:18789`)将**不**工作。
### 公共互联网Funnel + 共享密码)
```json5
{
gateway: {
bind: "loopback",
tailscale: { mode: "funnel" },
auth: { mode: "password", password: "replace-me" },
},
}
```
优先使用 `OPENCLAW_GATEWAY_PASSWORD` 而不是将密码提交到磁盘。
## CLI 示例
```bash
openclaw gateway --tailscale serve
openclaw gateway --tailscale funnel --auth password
```
## 注意事项
- Tailscale Serve/Funnel 需要安装并登录 `tailscale` CLI。
- `tailscale.mode: "funnel"` 除非认证模式为 `password`,否则拒绝启动,以避免公共暴露。
- 如果你希望 OpenClaw 在关闭时撤销 `tailscale serve``tailscale funnel` 配置,设置 `gateway.tailscale.resetOnExit`
- `gateway.bind: "tailnet"` 是直接 Tailnet 绑定(无 HTTPS无 Serve/Funnel
- `gateway.bind: "auto"` 优先 loopback如果你想要仅 Tailnet使用 `tailnet`
- Serve/Funnel 仅暴露 **Gateway 网关控制 UI + WS**。节点通过相同的 Gateway 网关 WS 端点连接,因此 Serve 可以用于节点访问。
## 浏览器控制(远程 Gateway 网关 + 本地浏览器)
如果你在一台机器上运行 Gateway 网关但想在另一台机器上驱动浏览器,
在浏览器机器上运行一个**节点主机**并让两者保持在同一个 tailnet 上。
Gateway 网关会将浏览器操作代理到节点;不需要单独的控制服务器或 Serve URL。
避免将 Funnel 用于浏览器控制;将节点配对视为操作者访问。
## Tailscale 前提条件 + 限制
- Serve 需要为你的 tailnet 启用 HTTPS如果缺少CLI 会提示。
- Serve 注入 Tailscale 身份头Funnel 不会。
- Funnel 需要 Tailscale v1.38.3+、MagicDNS、启用 HTTPS 和 funnel 节点属性。
- Funnel 仅支持通过 TLS 的端口 `443``8443``10000`
- macOS 上的 Funnel 需要开源 Tailscale 应用变体。
## 了解更多
- Tailscale Serve 概述https://tailscale.com/kb/1312/serve
- `tailscale serve` 命令https://tailscale.com/kb/1242/tailscale-serve
- Tailscale Funnel 概述https://tailscale.com/kb/1223/tailscale-funnel
- `tailscale funnel` 命令https://tailscale.com/kb/1311/tailscale-funnel

View File

@@ -0,0 +1,92 @@
---
read_when:
- 不运行完整智能体回合直接调用工具
- 构建需要工具策略强制执行的自动化
summary: 通过 Gateway 网关 HTTP 端点直接调用单个工具
title: 工具调用 API
x-i18n:
generated_at: "2026-02-03T07:48:58Z"
model: claude-opus-4-5
provider: pi
source_hash: 17ccfbe0b0d9bb61cc46fb21f5c09b106ba6e8e4c2c14135a11ca8d5b77b8a88
source_path: gateway/tools-invoke-http-api.md
workflow: 15
---
# 工具调用HTTP
OpenClaw 的 Gateway 网关暴露了一个简单的 HTTP 端点用于直接调用单个工具。它始终启用,但受 Gateway 网关认证和工具策略限制。
- `POST /tools/invoke`
- 与 Gateway 网关相同的端口WS + HTTP 多路复用):`http://<gateway-host>:<port>/tools/invoke`
默认最大负载大小为 2 MB。
## 认证
使用 Gateway 网关认证配置。发送 bearer 令牌:
- `Authorization: Bearer <token>`
说明:
-`gateway.auth.mode="token"` 时,使用 `gateway.auth.token`(或 `OPENCLAW_GATEWAY_TOKEN`)。
-`gateway.auth.mode="password"` 时,使用 `gateway.auth.password`(或 `OPENCLAW_GATEWAY_PASSWORD`)。
## 请求体
```json
{
"tool": "sessions_list",
"action": "json",
"args": {},
"sessionKey": "main",
"dryRun": false
}
```
字段:
- `tool`string必需要调用的工具名称。
- `action`string可选如果工具 schema 支持 `action` 且 args 负载省略了它,则映射到 args。
- `args`object可选工具特定的参数。
- `sessionKey`string可选目标会话键。如果省略或为 `"main"`Gateway 网关使用配置的主会话键(遵循 `session.mainKey` 和默认智能体,或在全局范围中使用 `global`)。
- `dryRun`boolean可选保留供将来使用当前忽略。
## 策略 + 路由行为
工具可用性通过 Gateway 网关智能体使用的相同策略链过滤:
- `tools.profile` / `tools.byProvider.profile`
- `tools.allow` / `tools.byProvider.allow`
- `agents.<id>.tools.allow` / `agents.<id>.tools.byProvider.allow`
- 群组策略(如果会话键映射到群组或渠道)
- 子智能体策略(使用子智能体会话键调用时)
如果工具不被策略允许,端点返回 **404**
为帮助群组策略解析上下文,你可以选择设置:
- `x-openclaw-message-channel: <channel>`(示例:`slack``telegram`
- `x-openclaw-account-id: <accountId>`(当存在多个账户时)
## 响应
- `200``{ ok: true, result }`
- `400``{ ok: false, error: { type, message } }`(无效请求或工具错误)
- `401` → 未授权
- `404` → 工具不可用(未找到或未在允许列表中)
- `405` → 方法不允许
## 示例
```bash
curl -sS http://127.0.0.1:18789/tools/invoke \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-d '{
"tool": "sessions_list",
"action": "json",
"args": {}
}'
```

View File

@@ -0,0 +1,771 @@
---
read_when:
- 调查运行时问题或故障
summary: OpenClaw 常见故障的快速故障排除指南
title: 故障排除
x-i18n:
generated_at: "2026-02-03T10:09:42Z"
model: claude-opus-4-5
provider: pi
source_hash: a07bb06f0b5ef56872578aaff6ac83adb740e2f1d23e3eed86934b51f62a877e
source_path: gateway/troubleshooting.md
workflow: 15
---
# 故障排除 🔧
当 OpenClaw 出现异常时,以下是解决方法。
如果你只想快速分类问题,请先查看常见问题的[最初的六十秒](/help/faq#first-60-seconds-if-somethings-broken)。本页深入介绍运行时故障和诊断。
特定提供商的快捷方式:[/channels/troubleshooting](/channels/troubleshooting)
## 状态与诊断
快速分类命令(按顺序):
| 命令 | 它告诉你什么 | 何时使用 |
| ---------------------------------- | ------------------------------------------------------------------------------------- | ------------------------------------- |
| `openclaw status` | 本地摘要:操作系统 + 更新、Gateway 网关可达性/模式、服务、智能体/会话、提供商配置状态 | 首次检查,快速概览 |
| `openclaw status --all` | 完整本地诊断(只读、可粘贴、相对安全)包括日志尾部 | 当你需要分享调试报告时 |
| `openclaw status --deep` | 运行 Gateway 网关健康检查(包括提供商探测;需要可达的 Gateway 网关) | 当"已配置"不意味着"正常工作"时 |
| `openclaw gateway probe` | Gateway 网关发现 + 可达性(本地 + 远程目标) | 当你怀疑正在探测错误的 Gateway 网关时 |
| `openclaw channels status --probe` | 向运行中的 Gateway 网关查询渠道状态(并可选探测) | 当 Gateway 网关可达但渠道异常时 |
| `openclaw gateway status` | 监管程序状态launchd/systemd/schtasks、运行时 PID/退出、最后的 Gateway 网关错误 | 当服务"看起来已加载"但没有运行时 |
| `openclaw logs --follow` | 实时日志(运行时问题的最佳信号) | 当你需要实际的故障原因时 |
**分享输出:** 优先使用 `openclaw status --all`(它会隐藏令牌)。如果你粘贴 `openclaw status`,考虑先设置 `OPENCLAW_SHOW_SECRETS=0`(令牌预览)。
另请参阅:[健康检查](/gateway/health) 和 [日志](/logging)。
## 常见问题
### No API key found for provider "anthropic"
这意味着**智能体的认证存储为空**或缺少 Anthropic 凭证。
认证是**每个智能体独立的**,所以新智能体不会继承主智能体的密钥。
修复选项:
- 重新运行新手引导并为该智能体选择 **Anthropic**
- 或在 **Gateway 网关主机**上粘贴 setup-token
```bash
openclaw models auth setup-token --provider anthropic
```
- 或将 `auth-profiles.json` 从主智能体目录复制到新智能体目录。
验证:
```bash
openclaw models status
```
### OAuth token refresh failedAnthropic Claude 订阅)
这意味着存储的 Anthropic OAuth 令牌已过期且刷新失败。
如果你使用 Claude 订阅(无 API 密钥),最可靠的修复方法是
切换到 **Claude Code setup-token** 并在 **Gateway 网关主机**上粘贴。
**推荐setup-token**
```bash
# 在 Gateway 网关主机上运行(粘贴 setup-token
openclaw models auth setup-token --provider anthropic
openclaw models status
```
如果你在其他地方生成了令牌:
```bash
openclaw models auth paste-token --provider anthropic
openclaw models status
```
更多详情:[Anthropic](/providers/anthropic) 和 [OAuth](/concepts/oauth)。
### Control UI 在 HTTP 上失败("device identity required" / "connect failed"
如果你通过纯 HTTP 打开仪表板(例如 `http://<lan-ip>:18789/` 或
`http://<tailscale-ip>:18789/`),浏览器运行在**非安全上下文**中,
会阻止 WebCrypto因此无法生成设备身份。
**修复:**
- 优先通过 [Tailscale Serve](/gateway/tailscale) 使用 HTTPS。
- 或在 Gateway 网关主机上本地打开:`http://127.0.0.1:18789/`。
- 如果必须使用 HTTP启用 `gateway.controlUi.allowInsecureAuth: true` 并
使用 Gateway 网关令牌(仅令牌;无设备身份/配对)。参见
[Control UI](/web/control-ui#insecure-http)。
### CI Secrets Scan Failed
这意味着 `detect-secrets` 发现了尚未在基线中的新候选项。
按照 [密钥扫描](/gateway/security#secret-scanning-detect-secrets) 操作。
### 服务已安装但没有运行
如果 Gateway 网关服务已安装但进程立即退出,服务
可能显示"已加载"但实际没有运行。
**检查:**
```bash
openclaw gateway status
openclaw doctor
```
Doctor/service 将显示运行时状态PID/最后退出)和日志提示。
**日志:**
- 优先:`openclaw logs --follow`
- 文件日志(始终):`/tmp/openclaw/openclaw-YYYY-MM-DD.log`(或你配置的 `logging.file`
- macOS LaunchAgent如果已安装`$OPENCLAW_STATE_DIR/logs/gateway.log` 和 `gateway.err.log`
- Linux systemd如果已安装`journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager`
- Windows`schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST`
**启用更多日志:**
- 提高文件日志详细程度(持久化 JSONL
```json
{ "logging": { "level": "debug" } }
```
- 提高控制台详细程度(仅 TTY 输出):
```json
{ "logging": { "consoleLevel": "debug", "consoleStyle": "pretty" } }
```
- 快速提示:`--verbose` 仅影响**控制台**输出。文件日志仍由 `logging.level` 控制。
参见 [/logging](/logging) 了解格式、配置和访问的完整概述。
### "Gateway start blocked: set gateway.mode=local"
这意味着配置存在但 `gateway.mode` 未设置(或不是 `local`),所以
Gateway 网关拒绝启动。
**修复(推荐):**
- 运行向导并将 Gateway 网关运行模式设置为 **Local**
```bash
openclaw configure
```
- 或直接设置:
```bash
openclaw config set gateway.mode local
```
**如果你打算运行远程 Gateway 网关:**
- 设置远程 URL 并保持 `gateway.mode=remote`
```bash
openclaw config set gateway.mode remote
openclaw config set gateway.remote.url "wss://gateway.example.com"
```
**仅临时/开发使用:** 传递 `--allow-unconfigured` 以在没有
`gateway.mode=local` 的情况下启动 Gateway 网关。
**还没有配置文件?** 运行 `openclaw setup` 创建初始配置,然后重新运行
Gateway 网关。
### 服务环境PATH + 运行时)
Gateway 网关服务使用**最小 PATH** 运行以避免 shell/管理器的干扰:
- macOS`/opt/homebrew/bin`、`/usr/local/bin`、`/usr/bin`、`/bin`
- Linux`/usr/local/bin`、`/usr/bin`、`/bin`
这有意排除版本管理器nvm/fnm/volta/asdf和包
管理器pnpm/npm因为服务不加载你的 shell 初始化。运行时
变量如 `DISPLAY` 应该放在 `~/.openclaw/.env` 中(由 Gateway 网关早期加载)。
在 `host=gateway` 上的 Exec 运行会将你的登录 shell `PATH` 合并到 exec 环境中,
所以缺少的工具通常意味着你的 shell 初始化没有导出它们(或设置
`tools.exec.pathPrepend`)。参见 [/tools/exec](/tools/exec)。
WhatsApp + Telegram 渠道需要 **Node**;不支持 Bun。如果你的
服务是用 Bun 或版本管理的 Node 路径安装的,运行 `openclaw doctor`
迁移到系统 Node 安装。
### 沙箱中 Skill 缺少 API 密钥
**症状:** Skill 在主机上工作但在沙箱中因缺少 API 密钥而失败。
**原因:** 沙箱 exec 在 Docker 内运行,**不**继承主机 `process.env`。
**修复:**
- 设置 `agents.defaults.sandbox.docker.env`(或每个智能体的 `agents.list[].sandbox.docker.env`
- 或将密钥烘焙到你的自定义沙箱镜像中
- 然后运行 `openclaw sandbox recreate --agent <id>`(或 `--all`
### 服务运行但端口未监听
如果服务报告**正在运行**但 Gateway 网关端口上没有监听,
Gateway 网关可能拒绝绑定。
**这里"正在运行"的含义**
- `Runtime: running` 意味着你的监管程序launchd/systemd/schtasks认为进程存活。
- `RPC probe` 意味着 CLI 实际上能够连接到 Gateway 网关 WebSocket 并调用 `status`。
- 始终信任 `Probe target:` + `Config (service):` 作为"我们实际尝试了什么?"的信息行。
**检查:**
- `gateway.mode` 必须为 `local` 才能运行 `openclaw gateway` 和服务。
- 如果你设置了 `gateway.mode=remote`**CLI 默认**使用远程 URL。服务可能仍在本地运行但你的 CLI 可能在探测错误的位置。使用 `openclaw gateway status` 查看服务解析的端口 + 探测目标(或传递 `--url`)。
- `openclaw gateway status` 和 `openclaw doctor` 在服务看起来正在运行但端口关闭时会显示日志中的**最后 Gateway 网关错误**。
- 非本地回环绑定(`lan`/`tailnet`/`custom`,或本地回环不可用时的 `auto`)需要认证:
`gateway.auth.token`(或 `OPENCLAW_GATEWAY_TOKEN`)。
- `gateway.remote.token` 仅用于远程 CLI 调用;它**不**启用本地认证。
- `gateway.token` 被忽略;使用 `gateway.auth.token`。
**如果 `openclaw gateway status` 显示配置不匹配**
- `Config (cli): ...` 和 `Config (service): ...` 通常应该匹配。
- 如果不匹配,你几乎肯定是在编辑一个配置而服务运行的是另一个。
- 修复:从你希望服务使用的相同 `--profile` / `OPENCLAW_STATE_DIR` 重新运行 `openclaw gateway install --force`。
**如果 `openclaw gateway status` 报告服务配置问题**
- 监管程序配置launchd/systemd/schtasks缺少当前默认值。
- 修复:运行 `openclaw doctor` 更新它(或 `openclaw gateway install --force` 完全重写)。
**如果 `Last gateway error:` 提到"refusing to bind … without auth"**
- 你将 `gateway.bind` 设置为非本地回环模式(`lan`/`tailnet`/`custom`,或本地回环不可用时的 `auto`)但没有配置认证。
- 修复:设置 `gateway.auth.mode` + `gateway.auth.token`(或导出 `OPENCLAW_GATEWAY_TOKEN`)并重启服务。
**如果 `openclaw gateway status` 显示 `bind=tailnet` 但未找到 tailnet 接口**
- Gateway 网关尝试绑定到 Tailscale IP100.64.0.0/10但在主机上未检测到。
- 修复:在该机器上启动 Tailscale或将 `gateway.bind` 改为 `loopback`/`lan`)。
**如果 `Probe note:` 说探测使用本地回环**
- 对于 `bind=lan` 这是预期的Gateway 网关监听 `0.0.0.0`(所有接口),本地回环仍应本地连接。
- 对于远程客户端,使用真实的 LAN IP不是 `0.0.0.0`)加端口,并确保配置了认证。
### 地址已被使用(端口 18789
这意味着某些东西已经在 Gateway 网关端口上监听。
**检查:**
```bash
openclaw gateway status
```
它将显示监听器和可能的原因Gateway 网关已在运行、SSH 隧道)。
如果需要,停止服务或选择不同的端口。
### 检测到额外的工作区文件夹
如果你从旧版本升级,你的磁盘上可能仍有 `~/openclaw`。
多个工作区目录可能导致令人困惑的认证或状态漂移,因为
只有一个工作区是活动的。
**修复:** 保留单个活动工作区并归档/删除其余的。参见
[智能体工作区](/concepts/agent-workspace#extra-workspace-folders)。
### 主聊天在沙箱工作区中运行
症状:`pwd` 或文件工具显示 `~/.openclaw/sandboxes/...` 即使你
期望的是主机工作区。
**原因:** `agents.defaults.sandbox.mode: "non-main"` 基于 `session.mainKey`(默认 `"main"`)判断。
群组/渠道会话使用它们自己的键,所以它们被视为非主会话并
获得沙箱工作区。
**修复选项:**
- 如果你想为智能体使用主机工作区:设置 `agents.list[].sandbox.mode: "off"`。
- 如果你想在沙箱内访问主机工作区:为该智能体设置 `workspaceAccess: "rw"`。
### "Agent was aborted"
智能体在响应中途被中断。
**原因:**
- 用户发送了 `stop`、`abort`、`esc`、`wait` 或 `exit`
- 超时超限
- 进程崩溃
**修复:** 只需发送另一条消息。会话将继续。
### "Agent failed before reply: Unknown model: anthropic/claude-haiku-3-5"
OpenClaw 有意拒绝**较旧/不安全的模型**(尤其是那些更容易受到提示词注入攻击的模型)。如果你看到此错误,该模型名称已不再支持。
**修复:**
- 为提供商选择**最新**模型并更新你的配置或模型别名。
- 如果你不确定哪些模型可用,运行 `openclaw models list` 或
`openclaw models scan` 并选择一个支持的模型。
- 检查 Gateway 网关日志以获取详细的失败原因。
另请参阅:[模型 CLI](/cli/models) 和 [模型提供商](/concepts/model-providers)。
### 消息未触发
**检查 1** 发送者是否在白名单中?
```bash
openclaw status
```
在输出中查找 `AllowFrom: ...`。
**检查 2** 对于群聊,是否需要提及?
```bash
# 消息必须匹配 mentionPatterns 或显式提及;默认值在渠道 groups/guilds 中。
# 多智能体:`agents.list[].groupChat.mentionPatterns` 覆盖全局模式。
grep -n "agents\\|groupChat\\|mentionPatterns\\|channels\\.whatsapp\\.groups\\|channels\\.telegram\\.groups\\|channels\\.imessage\\.groups\\|channels\\.discord\\.guilds" \
"${OPENCLAW_CONFIG_PATH:-$HOME/.openclaw/openclaw.json}"
```
**检查 3** 检查日志
```bash
openclaw logs --follow
# 或者如果你想快速过滤:
tail -f "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)" | grep "blocked\\|skip\\|unauthorized"
```
### 配对码未到达
如果 `dmPolicy` 是 `pairing`,未知发送者应该收到一个代码,他们的消息在批准前会被忽略。
**检查 1** 是否已有待处理的请求在等待?
```bash
openclaw pairing list <channel>
```
待处理的私信配对请求默认每个渠道上限为 **3 个**。如果列表已满,新请求将不会生成代码,直到一个被批准或过期。
**检查 2** 请求是否已创建但未发送回复?
```bash
openclaw logs --follow | grep "pairing request"
```
**检查 3** 确认该渠道的 `dmPolicy` 不是 `open`/`allowlist`。
### 图片 + 提及不工作
已知问题当你发送只有提及的图片没有其他文字WhatsApp 有时不包含提及元数据。
**变通方法:** 在提及时添加一些文字:
- ❌ `@openclaw` + 图片
- ✅ `@openclaw check this` + 图片
### 会话未恢复
**检查 1** 会话文件是否存在?
```bash
ls -la ~/.openclaw/agents/<agentId>/sessions/
```
**检查 2** 重置窗口是否太短?
```json
{
"session": {
"reset": {
"mode": "daily",
"atHour": 4,
"idleMinutes": 10080 // 7 天
}
}
}
```
**检查 3** 是否有人发送了 `/new`、`/reset` 或重置触发器?
### 智能体超时
默认超时是 30 分钟。对于长任务:
```json
{
"reply": {
"timeoutSeconds": 3600 // 1 小时
}
}
```
或使用 `process` 工具在后台运行长命令。
### WhatsApp 断开连接
```bash
# 检查本地状态(凭证、会话、排队事件)
openclaw status
# 探测运行中的 Gateway 网关 + 渠道WA 连接 + Telegram + Discord API
openclaw status --deep
# 查看最近的连接事件
openclaw logs --limit 200 | grep "connection\\|disconnect\\|logout"
```
**修复:** 通常在 Gateway 网关运行后会自动重连。如果卡住,重启 Gateway 网关进程(无论你如何监管它),或使用详细输出手动运行:
```bash
openclaw gateway --verbose
```
如果你已登出/取消关联:
```bash
openclaw channels logout
trash "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}/credentials" # 如果 logout 无法完全清除所有内容
openclaw channels login --verbose # 重新扫描二维码
```
### 媒体发送失败
**检查 1** 文件路径是否有效?
```bash
ls -la /path/to/your/image.jpg
```
**检查 2** 是否太大?
- 图片:最大 6MB
- 音频/视频:最大 16MB
- 文档:最大 100MB
**检查 3** 检查媒体日志
```bash
grep "media\\|fetch\\|download" "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)" | tail -20
```
### 高内存使用
OpenClaw 在内存中保留对话历史。
**修复:** 定期重启或设置会话限制:
```json
{
"session": {
"historyLimit": 100 // 保留的最大消息数
}
}
```
## 常见故障排除
### "Gateway won't start — configuration invalid"
当配置包含未知键、格式错误的值或无效类型时OpenClaw 现在拒绝启动。
这是为了安全而故意设计的。
用 Doctor 修复:
```bash
openclaw doctor
openclaw doctor --fix
```
注意事项:
- `openclaw doctor` 报告每个无效条目。
- `openclaw doctor --fix` 应用迁移/修复并重写配置。
- 诊断命令如 `openclaw logs`、`openclaw health`、`openclaw status`、`openclaw gateway status` 和 `openclaw gateway probe` 即使配置无效也能运行。
### "All models failed" — 我应该首先检查什么?
- **凭证**存在于正在尝试的提供商(认证配置文件 + 环境变量)。
- **模型路由**:确认 `agents.defaults.model.primary` 和回退是你可以访问的模型。
- `/tmp/openclaw/…` 中的 **Gateway 网关日志**以获取确切的提供商错误。
- **模型状态**:使用 `/model status`(聊天)或 `openclaw models status`CLI
### 我在我的个人 WhatsApp 号码上运行 — 为什么自聊天很奇怪?
启用自聊天模式并将你自己的号码加入白名单:
```json5
{
channels: {
whatsapp: {
selfChatMode: true,
dmPolicy: "allowlist",
allowFrom: ["+15555550123"],
},
},
}
```
参见 [WhatsApp 设置](/channels/whatsapp)。
### WhatsApp 将我登出。如何重新认证?
再次运行登录命令并扫描二维码:
```bash
openclaw channels login
```
### `main` 上的构建错误 — 标准修复路径是什么?
1. `git pull origin main && pnpm install`
2. `openclaw doctor`
3. 检查 GitHub issues 或 Discord
4. 临时变通方法:检出较旧的提交
### npm install 失败allow-build-scripts / 缺少 tar 或 yargs。现在怎么办
如果你从源代码运行,使用仓库的包管理器:**pnpm**(首选)。
仓库声明了 `packageManager: "pnpm@…"`。
典型恢复:
```bash
git status # 确保你在仓库根目录
pnpm install
pnpm build
openclaw doctor
openclaw gateway restart
```
原因pnpm 是此仓库配置的包管理器。
### 如何在 git 安装和 npm 安装之间切换?
使用**网站安装程序**并通过标志选择安装方法。它
原地升级并重写 Gateway 网关服务以指向新安装。
切换**到 git 安装**
```bash
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method git --no-onboard
```
切换**到 npm 全局**
```bash
curl -fsSL https://openclaw.ai/install.sh | bash
```
注意事项:
- git 流程仅在仓库干净时才 rebase。先提交或 stash 更改。
- 切换后,运行:
```bash
openclaw doctor
openclaw gateway restart
```
### Telegram 分块流式传输没有在工具调用之间分割文本。为什么?
分块流式传输只发送**已完成的文本块**。你看到单条消息的常见原因:
- `agents.defaults.blockStreamingDefault` 仍然是 `"off"`。
- `channels.telegram.blockStreaming` 设置为 `false`。
- `channels.telegram.streamMode` 是 `partial` 或 `block` **且草稿流式传输处于活动状态**
(私聊 + 话题)。在这种情况下,草稿流式传输会禁用分块流式传输。
- 你的 `minChars` / coalesce 设置太高,所以块被合并了。
- 模型发出一个大的文本块(没有中间回复刷新点)。
修复清单:
1. 将分块流式传输设置放在 `agents.defaults` 下,而不是根目录。
2. 如果你想要真正的多消息分块回复,设置 `channels.telegram.streamMode: "off"`。
3. 调试时使用较小的 chunk/coalesce 阈值。
参见 [流式传输](/concepts/streaming)。
### 即使设置了 `requireMention: false`Discord 也不在我的服务器中回复。为什么?
`requireMention` 只控制渠道通过白名单**之后**的提及门控。
默认情况下 `channels.discord.groupPolicy` 是 **allowlist**,所以必须显式启用 guild。
如果你设置了 `channels.discord.guilds.<guildId>.channels`,只允许列出的频道;省略它以允许 guild 中的所有频道。
修复清单:
1. 设置 `channels.discord.groupPolicy: "open"` **或**添加 guild 白名单条目(并可选添加频道白名单)。
2. 在 `channels.discord.guilds.<guildId>.channels` 中使用**数字频道 ID**。
3. 将 `requireMention: false` 放在 `channels.discord.guilds` **下面**(全局或每个频道)。
顶级 `channels.discord.requireMention` 不是支持的键。
4. 确保机器人有 **Message Content Intent** 和频道权限。
5. 运行 `openclaw channels status --probe` 获取审计提示。
文档:[Discord](/channels/discord)、[渠道故障排除](/channels/troubleshooting)。
### Cloud Code Assist API 错误invalid tool schema400。现在怎么办
这几乎总是**工具模式兼容性**问题。Cloud Code Assist
端点接受 JSON Schema 的严格子集。OpenClaw 在当前 `main` 中清理/规范化工具
模式,但修复尚未包含在最后一个版本中(截至
2026 年 1 月 13 日)。
修复清单:
1. **更新 OpenClaw**
- 如果你可以从源代码运行,拉取 `main` 并重启 Gateway 网关。
- 否则,等待包含模式清理器的下一个版本。
2. 避免不支持的关键字如 `anyOf/oneOf/allOf`、`patternProperties`、
`additionalProperties`、`minLength`、`maxLength`、`format` 等。
3. 如果你定义自定义工具,保持顶级模式为 `type: "object"` 并使用
`properties` 和简单枚举。
参见 [工具](/tools) 和 [TypeBox 模式](/concepts/typebox)。
## macOS 特定问题
### 授予权限(语音/麦克风)时应用崩溃
如果在你点击隐私提示的"允许"时应用消失或显示"Abort trap 6"
**修复 1重置 TCC 缓存**
```bash
tccutil reset All bot.molt.mac.debug
```
**修复 2强制使用新的 Bundle ID**
如果重置不起作用,在 [`scripts/package-mac-app.sh`](https://github.com/openclaw/openclaw/blob/main/scripts/package-mac-app.sh) 中更改 `BUNDLE_ID`(例如,添加 `.test` 后缀)并重新构建。这会强制 macOS 将其视为新应用。
### Gateway 网关卡在"Starting..."
应用连接到端口 `18789` 上的本地 Gateway 网关。如果一直卡住:
**修复 1停止监管程序首选**
如果 Gateway 网关由 launchd 监管,杀死 PID 只会重新生成它。先停止监管程序:
```bash
openclaw gateway status
openclaw gateway stop
# 或launchctl bootout gui/$UID/bot.molt.gateway用 bot.molt.<profile> 替换;旧版 com.openclaw.* 仍然有效)
```
**修复 2端口被占用查找监听器**
```bash
lsof -nP -iTCP:18789 -sTCP:LISTEN
```
如果是未被监管的进程,先尝试优雅停止,然后升级:
```bash
kill -TERM <PID>
sleep 1
kill -9 <PID> # 最后手段
```
**修复 3检查 CLI 安装**
确保全局 `openclaw` CLI 已安装且与应用版本匹配:
```bash
openclaw --version
npm install -g openclaw@<version>
```
## 调试模式
获取详细日志:
```bash
# 在配置中打开跟踪日志:
# ${OPENCLAW_CONFIG_PATH:-$HOME/.openclaw/openclaw.json} -> { logging: { level: "trace" } }
#
# 然后运行详细命令将调试输出镜像到标准输出:
openclaw gateway --verbose
openclaw channels login --verbose
```
## 日志位置
| 日志 | 位置 |
| -------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| Gateway 网关文件日志(结构化) | `/tmp/openclaw/openclaw-YYYY-MM-DD.log`(或 `logging.file` |
| Gateway 网关服务日志(监管程序) | macOS`$OPENCLAW_STATE_DIR/logs/gateway.log` + `gateway.err.log`(默认:`~/.openclaw/logs/...`;配置文件使用 `~/.openclaw-<profile>/logs/...`<br />Linux`journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager`<br />Windows`schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST` |
| 会话文件 | `$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/` |
| 媒体缓存 | `$OPENCLAW_STATE_DIR/media/` |
| 凭证 | `$OPENCLAW_STATE_DIR/credentials/` |
## 健康检查
```bash
# 监管程序 + 探测目标 + 配置路径
openclaw gateway status
# 包括系统级扫描(旧版/额外服务、端口监听器)
openclaw gateway status --deep
# Gateway 网关是否可达?
openclaw health --json
# 如果失败,使用连接详情重新运行:
openclaw health --verbose
# 默认端口上是否有东西在监听?
lsof -nP -iTCP:18789 -sTCP:LISTEN
# 最近活动RPC 日志尾部)
openclaw logs --follow
# 如果 RPC 宕机的备用方案
tail -20 /tmp/openclaw/openclaw-*.log
```
## 重置所有内容
核选项:
```bash
openclaw gateway stop
# 如果你安装了服务并想要干净安装:
# openclaw gateway uninstall
trash "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"
openclaw channels login # 重新配对 WhatsApp
openclaw gateway restart # 或openclaw gateway
```
⚠️ 这会丢失所有会话并需要重新配对 WhatsApp。
## 获取帮助
1. 首先检查日志:`/tmp/openclaw/`(默认:`openclaw-YYYY-MM-DD.log`,或你配置的 `logging.file`
2. 在 GitHub 上搜索现有问题
3. 提交新问题时包含:
- OpenClaw 版本
- 相关日志片段
- 重现步骤
- 你的配置(隐藏密钥!)
---
_"你试过关掉再开吗?"_ — 每个 IT 人员都这么说
🦞🔧
### 浏览器无法启动Linux
如果你看到 `"Failed to start Chrome CDP on port 18800"`
**最可能的原因:** Ubuntu 上的 Snap 打包的 Chromium。
**快速修复:** 改为安装 Google Chrome
```bash
wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
sudo dpkg -i google-chrome-stable_current_amd64.deb
```
然后在配置中设置:
```json
{
"browser": {
"executablePath": "/usr/bin/google-chrome-stable"
}
}
```
**完整指南:** 参见 [browser-linux-troubleshooting](/tools/browser-linux-troubleshooting)

View File

@@ -0,0 +1,329 @@
---
summary: "Delegate gateway authentication to a trusted reverse proxy (Pomerium, Caddy, nginx + OAuth)"
read_when:
- Running OpenClaw behind an identity-aware proxy
- Setting up Pomerium, Caddy, or nginx with OAuth in front of OpenClaw
- Fixing WebSocket 1008 unauthorized errors with reverse proxy setups
- Deciding where to set HSTS and other HTTP hardening headers
---
# Trusted Proxy Auth
> ⚠️ **Security-sensitive feature.** This mode delegates authentication entirely to your reverse proxy. Misconfiguration can expose your Gateway to unauthorized access. Read this page carefully before enabling.
## When to Use
Use `trusted-proxy` auth mode when:
- You run OpenClaw behind an **identity-aware proxy** (Pomerium, Caddy + OAuth, nginx + oauth2-proxy, Traefik + forward auth)
- Your proxy handles all authentication and passes user identity via headers
- You're in a Kubernetes or container environment where the proxy is the only path to the Gateway
- You're hitting WebSocket `1008 unauthorized` errors because browsers can't pass tokens in WS payloads
## When NOT to Use
- If your proxy doesn't authenticate users (just a TLS terminator or load balancer)
- If there's any path to the Gateway that bypasses the proxy (firewall holes, internal network access)
- If you're unsure whether your proxy correctly strips/overwrites forwarded headers
- If you only need personal single-user access (consider Tailscale Serve + loopback for simpler setup)
## How It Works
1. Your reverse proxy authenticates users (OAuth, OIDC, SAML, etc.)
2. Proxy adds a header with the authenticated user identity (e.g., `x-forwarded-user: nick@example.com`)
3. OpenClaw checks that the request came from a **trusted proxy IP** (configured in `gateway.trustedProxies`)
4. OpenClaw extracts the user identity from the configured header
5. If everything checks out, the request is authorized
## Control UI Pairing Behavior
When `gateway.auth.mode = "trusted-proxy"` is active and the request passes
trusted-proxy checks, Control UI WebSocket sessions can connect without device
pairing identity.
Implications:
- Pairing is no longer the primary gate for Control UI access in this mode.
- Your reverse proxy auth policy and `allowUsers` become the effective access control.
- Keep gateway ingress locked to trusted proxy IPs only (`gateway.trustedProxies` + firewall).
## Configuration
```json5
{
gateway: {
// Use loopback for same-host proxy setups; use lan/custom for remote proxy hosts
bind: "loopback",
// CRITICAL: Only add your proxy's IP(s) here
trustedProxies: ["10.0.0.1", "172.17.0.1"],
auth: {
mode: "trusted-proxy",
trustedProxy: {
// Header containing authenticated user identity (required)
userHeader: "x-forwarded-user",
// Optional: headers that MUST be present (proxy verification)
requiredHeaders: ["x-forwarded-proto", "x-forwarded-host"],
// Optional: restrict to specific users (empty = allow all)
allowUsers: ["nick@example.com", "admin@company.org"],
},
},
},
}
```
If `gateway.bind` is `loopback`, include a loopback proxy address in
`gateway.trustedProxies` (`127.0.0.1`, `::1`, or an equivalent loopback CIDR).
### Configuration Reference
| 字段 | 必需 | 描述 |
| ------------------------------------------- | -------- | --------------------------------------------------------------------------- |
| `gateway.trustedProxies` | Yes | Array of proxy IP addresses to trust. Requests from other IPs are rejected. |
| `gateway.auth.mode` | Yes | Must be `"trusted-proxy"` |
| `gateway.auth.trustedProxy.userHeader` | Yes | Header name containing the authenticated user identity |
| `gateway.auth.trustedProxy.requiredHeaders` | No | Additional headers that must be present for the request to be trusted |
| `gateway.auth.trustedProxy.allowUsers` | No | Allowlist of user identities. Empty means allow all authenticated users. |
## TLS termination and HSTS
Use one TLS termination point and apply HSTS there.
### Recommended pattern: proxy TLS termination
When your reverse proxy handles HTTPS for `https://control.example.com`, set
`Strict-Transport-Security` at the proxy for that domain.
- Good fit for internet-facing deployments.
- Keeps certificate + HTTP hardening policy in one place.
- OpenClaw can stay on loopback HTTP behind the proxy.
Example header value:
```text
Strict-Transport-Security: max-age=31536000; includeSubDomains
```
### Gateway TLS termination
If OpenClaw itself serves HTTPS directly (no TLS-terminating proxy), set:
```json5
{
gateway: {
tls: { enabled: true },
http: {
securityHeaders: {
strictTransportSecurity: "max-age=31536000; includeSubDomains",
},
},
},
}
```
`strictTransportSecurity` accepts a string header value, or `false` to disable explicitly.
### Rollout guidance
- Start with a short max age first (for example `max-age=300`) while validating traffic.
- Increase to long-lived values (for example `max-age=31536000`) only after confidence is high.
- Add `includeSubDomains` only if every subdomain is HTTPS-ready.
- Use preload only if you intentionally meet preload requirements for your full domain set.
- Loopback-only local development does not benefit from HSTS.
## Proxy Setup Examples
### Pomerium
Pomerium passes identity in `x-pomerium-claim-email` (or other claim headers) and a JWT in `x-pomerium-jwt-assertion`.
```json5
{
gateway: {
bind: "lan",
trustedProxies: ["10.0.0.1"], // Pomerium's IP
auth: {
mode: "trusted-proxy",
trustedProxy: {
userHeader: "x-pomerium-claim-email",
requiredHeaders: ["x-pomerium-jwt-assertion"],
},
},
},
}
```
Pomerium config snippet:
```yaml
routes:
- from: https://openclaw.example.com
to: http://openclaw-gateway:18789
policy:
- allow:
or:
- email:
is: nick@example.com
pass_identity_headers: true
```
### Caddy with OAuth
Caddy with the `caddy-security` plugin can authenticate users and pass identity headers.
```json5
{
gateway: {
bind: "lan",
trustedProxies: ["127.0.0.1"], // Caddy's IP (if on same host)
auth: {
mode: "trusted-proxy",
trustedProxy: {
userHeader: "x-forwarded-user",
},
},
},
}
```
Caddyfile snippet:
```
openclaw.example.com {
authenticate with oauth2_provider
authorize with policy1
reverse_proxy openclaw:18789 {
header_up X-Forwarded-User {http.auth.user.email}
}
}
```
### nginx + oauth2-proxy
oauth2-proxy authenticates users and passes identity in `x-auth-request-email`.
```json5
{
gateway: {
bind: "lan",
trustedProxies: ["10.0.0.1"], // nginx/oauth2-proxy IP
auth: {
mode: "trusted-proxy",
trustedProxy: {
userHeader: "x-auth-request-email",
},
},
},
}
```
nginx config snippet:
```nginx
location / {
auth_request /oauth2/auth;
auth_request_set $user $upstream_http_x_auth_request_email;
proxy_pass http://openclaw:18789;
proxy_set_header X-Auth-Request-Email $user;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
```
### Traefik with Forward Auth
```json5
{
gateway: {
bind: "lan",
trustedProxies: ["172.17.0.1"], // Traefik container IP
auth: {
mode: "trusted-proxy",
trustedProxy: {
userHeader: "x-forwarded-user",
},
},
},
}
```
## Security Checklist
Before enabling trusted-proxy auth, verify:
- [ ] **Proxy is the only path**: The Gateway port is firewalled from everything except your proxy
- [ ] **trustedProxies is minimal**: Only your actual proxy IPs, not entire subnets
- [ ] **Proxy strips headers**: Your proxy overwrites (not appends) `x-forwarded-*` headers from clients
- [ ] **TLS termination**: Your proxy handles TLS; users connect via HTTPS
- [ ] **allowUsers is set** (recommended): Restrict to known users rather than allowing anyone authenticated
## Security Audit
`openclaw security audit` will flag trusted-proxy auth with a **critical** severity finding. This is intentional — it's a reminder that you're delegating security to your proxy setup.
The audit checks for:
- Missing `trustedProxies` configuration
- Missing `userHeader` configuration
- Empty `allowUsers` (allows any authenticated user)
## Troubleshooting
### "trusted_proxy_untrusted_source"
The request didn't come from an IP in `gateway.trustedProxies`. Check:
- Is the proxy IP correct? (Docker container IPs can change)
- Is there a load balancer in front of your proxy?
- Use `docker inspect` or `kubectl get pods -o wide` to find actual IPs
### "trusted_proxy_user_missing"
The user header was empty or missing. Check:
- Is your proxy configured to pass identity headers?
- Is the header name correct? (case-insensitive, but spelling matters)
- Is the user actually authenticated at the proxy?
### "trusted*proxy_missing_header*\*"
A required header wasn't present. Check:
- Your proxy configuration for those specific headers
- Whether headers are being stripped somewhere in the chain
### "trusted_proxy_user_not_allowed"
The user is authenticated but not in `allowUsers`. Either add them or remove the allowlist.
### WebSocket Still Failing
Make sure your proxy:
- Supports WebSocket upgrades (`Upgrade: websocket`, `Connection: upgrade`)
- Passes the identity headers on WebSocket upgrade requests (not just HTTP)
- Doesn't have a separate auth path for WebSocket connections
## Migration from Token Auth
If you're moving from token auth to trusted-proxy:
1. Configure your proxy to authenticate users and pass headers
2. Test the proxy setup independently (curl with headers)
3. Update OpenClaw config with trusted-proxy auth
4. Restart the Gateway
5. Test WebSocket connections from the Control UI
6. Run `openclaw security audit` and review findings
## Related
- [Security](/gateway/security) — full security guide
- [Configuration](/gateway/configuration) — config reference
- [Remote Access](/gateway/remote) — other remote access patterns
- [Tailscale](/gateway/tailscale) — simpler alternative for tailnet-only access