يقدّم Gateway واجهة تحكم عبر المتصفح صغيرة (Vite + Lit) من المنفذ نفسه مثل Gateway WebSocket:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- الافتراضي:
http://<host>:18789/ - مع
gateway.tls.enabled: true:https://<host>:18789/ - بادئة اختيارية: عيّن
gateway.controlUi.basePath(مثل/openclaw)
Webhooks
عندما تكونhooks.enabled=true، يوفّر Gateway أيضًا نقطة نهاية Webhook صغيرة على خادم HTTP نفسه.
راجع إعدادات Gateway ← hooks للمصادقة والحمولات.
الإعدادات (مفعّلة افتراضيًا)
تكون واجهة التحكم مفعّلة افتراضيًا عند وجود الأصول (dist/control-ui).
يمكنك التحكم بها عبر الإعدادات:
الوصول عبر Tailscale
Serve مدمج (موصى به)
أبقِ Gateway على loopback ودع Tailscale Serve يعمل كوكيل له:https://<magicdns>/(أوgateway.controlUi.basePathالذي أعددته)
ربط Tailnet + رمز
http://<tailscale-ip>:18789/(أوgateway.controlUi.basePathالذي أعددته)
الإنترنت العام (Funnel)
ملاحظات الأمان
- مصادقة Gateway مطلوبة افتراضيًا (رمز، أو كلمة مرور، أو وكيل موثوق، أو ترويسات هوية Tailscale Serve عند تفعيلها).
- لا تزال عمليات الربط غير المعتمدة على loopback تتطلب مصادقة Gateway. عمليًا، يعني ذلك مصادقة الرمز/كلمة المرور أو وكيلاً عكسيًا مدركًا للهوية مع
gateway.auth.mode: "trusted-proxy". - ينشئ المعالج مصادقة سر مشترك افتراضيًا، وغالبًا ما يولّد رمز Gateway (حتى على loopback).
- في وضع السر المشترك، ترسل واجهة المستخدم
connect.params.auth.tokenأوconnect.params.auth.password. - عندما تكون
gateway.tls.enabled: true، تعرض أدوات لوحة المعلومات المحلية والحالة عناوين URL للوحة المعلومات بصيغةhttps://وعناوين URL لـ WebSocket بصيغةwss://. - في الأوضاع التي تحمل هوية مثل Tailscale Serve أو
trusted-proxy، يتم استيفاء فحص مصادقة WebSocket من ترويسات الطلب بدلًا من ذلك. - لعمليات نشر واجهة التحكم غير المعتمدة على loopback، عيّن
gateway.controlUi.allowedOriginsصراحةً (الأصول الكاملة). بدون ذلك، يُرفض بدء تشغيل Gateway افتراضيًا. - يفعّل
gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=trueوضع الرجوع إلى أصل ترويسة Host، لكنه تخفيض أمني خطير. - مع Serve، يمكن لترويسات هوية Tailscale أن تستوفي مصادقة واجهة التحكم/WebSocket
عندما تكون
gateway.auth.allowTailscaleهيtrue(بدون الحاجة إلى رمز/كلمة مرور). لا تستخدم نقاط نهاية HTTP API ترويسات هوية Tailscale هذه؛ بل تتبع وضع مصادقة HTTP العادي الخاص بـ Gateway بدلًا من ذلك. عيّنgateway.auth.allowTailscale: falseلطلب بيانات اعتماد صريحة. راجع Tailscale والأمان. يفترض هذا التدفق بلا رمز أن مضيف Gateway موثوق. - يتطلب
gateway.tailscale.mode: "funnel"أن يكونgateway.auth.mode: "password"(كلمة مرور مشتركة).
بناء واجهة المستخدم
يقدّم Gateway الملفات الثابتة منdist/control-ui. ابنِها باستخدام: