“Kopplung” ist OpenClaws expliziter Schritt zur Zugriffsgenehmigung. Sie wird an zwei Stellen verwendet:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- DM-Kopplung (wer mit dem Bot sprechen darf)
- Node-Kopplung (welche Geräte/Nodes dem Gateway-Netzwerk beitreten dürfen)
1) DM-Kopplung (eingehender Chat-Zugriff)
Wenn ein Channel mit der DM-Richtliniepairing konfiguriert ist, erhalten unbekannte Absender einen kurzen Code, und ihre Nachricht wird nicht verarbeitet, bis Sie sie genehmigen.
Standard-DM-Richtlinien sind dokumentiert unter: Sicherheit
dmPolicy: "open" ist nur dann öffentlich, wenn die effektive DM-Allowlist "*" enthält.
Einrichtung und Validierung erfordern diesen Wildcard-Wert für öffentliche offene Konfigurationen. Wenn bestehender
Status open mit konkreten allowFrom-Einträgen enthält, lässt die Runtime weiterhin
nur diese Absender zu, und Genehmigungen im Kopplungsspeicher erweitern den open-Zugriff nicht.
Kopplungscodes:
- 8 Zeichen, Großbuchstaben, keine mehrdeutigen Zeichen (
0O1I). - Laufen nach 1 Stunde ab. Der Bot sendet die Kopplungsnachricht nur, wenn eine neue Anfrage erstellt wird (ungefähr einmal pro Stunde und Absender).
- Ausstehende DM-Kopplungsanfragen sind standardmäßig auf 3 pro Channel begrenzt; weitere Anfragen werden ignoriert, bis eine abläuft oder genehmigt wird.
Absender genehmigen
commands.ownerAllowFrom mit dem genehmigten Absender, etwa telegram:123456789.
Dadurch erhalten Ersteinrichtungen einen expliziten Owner für privilegierte Befehle und Exec-
Genehmigungsabfragen. Nachdem ein Owner vorhanden ist, gewähren spätere Kopplungsgenehmigungen nur DM-
Zugriff; sie fügen keine weiteren Owner hinzu.
Unterstützte Channels: discord, feishu, googlechat, imessage, irc, line, matrix, mattermost, msteams, nextcloud-talk, nostr, openclaw-weixin, signal, slack, synology-chat, telegram, twitch, whatsapp, zalo, zalouser.
Wiederverwendbare Absendergruppen
Verwenden SieaccessGroups auf oberster Ebene, wenn dieselbe vertrauenswürdige Absendergruppe für
mehrere Nachrichten-Channels oder sowohl für DM- als auch Gruppen-Allowlists gelten soll.
Statische Gruppen verwenden type: "message.senders" und werden mit
accessGroup:<name> aus Channel-Allowlists referenziert:
Wo der Status gespeichert wird
Gespeichert unter~/.openclaw/credentials/:
- Ausstehende Anfragen:
<channel>-pairing.json - Genehmigter Allowlist-Speicher:
- Standardkonto:
<channel>-allowFrom.json - Nicht standardmäßiges Konto:
<channel>-<accountId>-allowFrom.json
- Standardkonto:
- Nicht standardmäßige Konten lesen/schreiben nur ihre scoped Allowlist-Datei.
- Das Standardkonto verwendet die channelbezogene, nicht scoped Allowlist-Datei.
Der Kopplungs-Allowlist-Speicher ist für DM-Zugriff vorgesehen. Gruppenautorisierung ist separat.
Das Genehmigen eines DM-Kopplungscodes erlaubt diesem Absender nicht automatisch, Gruppen-
Befehle auszuführen oder den Bot in Gruppen zu steuern. Die Bootstrap-Logik für den ersten Owner ist ein separater Konfigurations-
Status in
commands.ownerAllowFrom, und die Gruppenchat-Zustellung folgt weiterhin den
Gruppen-Allowlists des Channels (zum Beispiel groupAllowFrom, groups oder gruppen-
bzw. themenspezifischen Überschreibungen, abhängig vom Channel).2) Node-Gerätekopplung (iOS-/Android-/macOS-/Headless-Nodes)
Nodes verbinden sich als Geräte mitrole: node mit dem Gateway. Das Gateway
erstellt eine Gerätekopplungsanfrage, die genehmigt werden muss.
Per Telegram koppeln (für iOS empfohlen)
Wenn Sie dasdevice-pair-Plugin verwenden, können Sie die erstmalige Gerätekopplung vollständig aus Telegram durchführen:
- Senden Sie Ihrem Bot in Telegram:
/pair - Der Bot antwortet mit zwei Nachrichten: einer Anleitungsnachricht und einer separaten Einrichtungscode-Nachricht (leicht in Telegram zu kopieren/einzufügen).
- Öffnen Sie auf Ihrem Telefon die OpenClaw-iOS-App → Einstellungen → Gateway.
- Scannen Sie den QR-Code oder fügen Sie den Einrichtungscode ein und verbinden Sie sich.
- Zurück in Telegram:
/pair pending(Anfrage-IDs, Rolle und Scopes prüfen), dann genehmigen.
url: die Gateway-WebSocket-URL (ws://...oderwss://...)bootstrapToken: ein kurzlebiges Bootstrap-Token für ein einzelnes Gerät, das für den initialen Kopplungs-Handshake verwendet wird
- das primär übergebene
node-Token bleibt beiscopes: [] - jedes übergebene
operator-Token bleibt auf die Bootstrap-Allowlist begrenzt:operator.approvals,operator.read,operator.talk.secrets,operator.write - Bootstrap-Scope-Prüfungen sind rollenpräfixiert, nicht ein flacher Scope-Pool: Operator-Scope-Einträge erfüllen nur Operator-Anfragen, und Nicht-Operator-Rollen müssen weiterhin Scopes unter ihrem eigenen Rollenpräfix anfordern
- spätere Token-Rotation/-Sperrung bleibt sowohl durch den genehmigten Rollenvertrag des Geräts als auch durch die Operator-Scopes der aufrufenden Sitzung begrenzt
wss://-Gateway-URL. Klartext-ws://-Einrichtungscodes werden nur
für Loopback, private LAN-Adressen, .local-Bonjour-Hosts und den Android-
Emulator-Host akzeptiert. Tailnet-CGNAT-Adressen, .ts.net-Namen und öffentliche Hosts schlagen weiterhin
geschlossen fehl, bevor QR-/Einrichtungscode ausgegeben werden.
Node-Gerät genehmigen
operator.admin. Dadurch kann ein bestehendes adminfähiges gekoppeltes Gerät eine neue
Control-UI-/Browser-Kopplung wiederherstellen, ohne devices/paired.json von Hand zu bearbeiten. Das
Gateway validiert die erneut versuchte Verbindung weiterhin; Tokens, die sich nicht mit
operator.admin authentifizieren können, bleiben blockiert.
Wenn dasselbe Gerät es mit anderen Authentifizierungsdetails erneut versucht (zum Beispiel anderer
Rolle/Scopes/Public Key), wird die vorherige ausstehende Anfrage ersetzt und eine neue
requestId erstellt.
Ein bereits gekoppeltes Gerät erhält nicht stillschweigend breiteren Zugriff. Wenn es sich erneut verbindet und mehr Scopes oder eine breitere Rolle anfordert, behält OpenClaw die bestehende Genehmigung unverändert bei und erstellt eine neue ausstehende Upgrade-Anfrage. Verwenden Sie
openclaw devices list, um den derzeit genehmigten Zugriff mit dem neu angeforderten Zugriff zu vergleichen, bevor Sie genehmigen.Optionale automatische Node-Genehmigung für vertrauenswürdige CIDRs
Gerätekopplung bleibt standardmäßig manuell. Für streng kontrollierte Node-Netzwerke können Sie automatische Erstgenehmigung für Nodes mit expliziten CIDRs oder exakten IPs aktivieren:role: node-Kopplungsanfragen ohne angeforderte
Scopes. Operator-, Browser-, Control-UI- und WebChat-Clients erfordern weiterhin manuelle
Genehmigung. Rollen-, Scope-, Metadaten- und Public-Key-Änderungen erfordern weiterhin manuelle
Genehmigung.
Statusspeicher für Node-Kopplung
Gespeichert unter~/.openclaw/devices/:
pending.json(kurzlebig; ausstehende Anfragen laufen ab)paired.json(gekoppelte Geräte + Tokens)
Hinweise
- Die alte
node.pair.*-API (CLI:openclaw nodes pending|approve|reject|remove|rename) ist ein separater, vom Gateway verwalteter Kopplungsspeicher. WS-Nodes erfordern weiterhin Gerätekopplung. - Der Kopplungsdatensatz ist die dauerhafte Quelle der Wahrheit für genehmigte Rollen. Aktive Gerätetokens bleiben auf diese genehmigte Rollengruppe begrenzt; ein vereinzelter Token-Eintrag außerhalb der genehmigten Rollen erzeugt keinen neuen Zugriff.
Verwandte Dokumentation
- Sicherheitsmodell + Prompt Injection: Sicherheit
- Sicher aktualisieren (doctor ausführen): Aktualisieren
- Channel-Konfigurationen: