Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw devices
Verwalten Sie Gerätekopplungsanfragen und gerätebezogene Tokens.
Befehle
openclaw devices list
Listet ausstehende Kopplungsanfragen und gekoppelte Geräte auf.
openclaw devices remove <deviceId>
Entfernt einen Eintrag für ein gekoppeltes Gerät.
Wenn Sie mit einem Token eines gekoppelten Geräts authentifiziert sind, können Aufrufer ohne Admin-Rechte
nur den Eintrag ihres eigenen Geräts entfernen. Das Entfernen eines anderen Geräts erfordert
operator.admin.
openclaw devices clear --yes [--pending]
Löscht gekoppelte Geräte gesammelt.
openclaw devices approve [requestId] [--latest]
Genehmigt eine ausstehende Gerätekopplungsanfrage anhand der exakten requestId. Wenn requestId
ausgelassen oder --latest übergeben wird, gibt OpenClaw nur die ausgewählte ausstehende
Anfrage aus und beendet sich; führen Sie die Genehmigung nach Prüfung
der Details erneut mit der exakten Anfrage-ID aus.
Wenn ein Gerät die Kopplung mit geänderten Authentifizierungsdetails (Rolle, Scopes oder öffentlicher Schlüssel) erneut versucht, ersetzt OpenClaw den vorherigen ausstehenden Eintrag und stellt eine neue
requestId aus. Führen Sie direkt vor der Genehmigung openclaw devices list aus, um die aktuelle ID zu verwenden.Requested und Approved in openclaw devices list
oder verwenden Sie openclaw devices approve --latest, um das exakte Upgrade vor
der Genehmigung in der Vorschau anzuzeigen.
Wenn der Gateway explizit mit
gateway.nodes.pairing.autoApproveCidrs konfiguriert ist, können erstmalige role: node-Anfragen von
passenden Client-IPs genehmigt werden, bevor sie in dieser Liste erscheinen. Diese Richtlinie
ist standardmäßig deaktiviert und gilt nie für Operator-/Browser-Clients oder Upgrade-
Anfragen.
openclaw devices reject <requestId>
Lehnt eine ausstehende Gerätekopplungsanfrage ab.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Rotiert ein Gerätetoken für eine bestimmte Rolle (optional mit aktualisierten Scopes).
Die Zielrolle muss im genehmigten Kopplungsvertrag dieses Geräts bereits existieren;
die Rotation kann keine neue, nicht genehmigte Rolle ausstellen.
Wenn Sie --scope auslassen, verwenden spätere erneute Verbindungen mit dem gespeicherten rotierten Token
die zwischengespeicherten genehmigten Scopes dieses Tokens erneut. Wenn Sie explizite --scope-Werte übergeben, werden diese
zur gespeicherten Scope-Menge für künftige Wiederverbindungen mit zwischengespeichertem Token.
Aufrufer ohne Admin-Rechte, die ein gekoppeltes Gerät verwenden, können nur ihr eigenes Gerätetoken rotieren.
Die Scope-Menge des Ziel-Tokens muss innerhalb der eigenen Operator-
Scopes der Aufrufersitzung bleiben; die Rotation kann kein breiteres Operator-Token ausstellen oder beibehalten, als der
Aufrufer bereits besitzt.
openclaw devices revoke --device <id> --role <role>
Widerruft ein Gerätetoken für eine bestimmte Rolle.
Aufrufer ohne Admin-Rechte, die ein gekoppeltes Gerät verwenden, können nur ihr eigenes Gerätetoken widerrufen.
Das Widerrufen des Tokens eines anderen Geräts erfordert operator.admin.
Die Scope-Menge des Ziel-Tokens muss außerdem innerhalb der eigenen
Operator-Scopes der Aufrufersitzung liegen; reine Kopplungsaufrufer können keine Admin-/Schreib-Operator-Tokens widerrufen.
Allgemeine Optionen
--url <url>: Gateway-WebSocket-URL (standardmäßiggateway.remote.url, wenn konfiguriert).--token <token>: Gateway-Token (falls erforderlich).--password <password>: Gateway-Passwort (Passwortauthentifizierung).--timeout <ms>: RPC-Timeout.--json: JSON-Ausgabe (für Skripting empfohlen).
Hinweise
- Token-Rotation gibt ein neues Token zurück (sensibel). Behandeln Sie es wie ein Geheimnis.
- Diese Befehle erfordern den Scope
operator.pairing(oderoperator.admin). Einige Genehmigungen erfordern außerdem, dass der Aufrufer die Operator-Scopes besitzt, die das Ziel- Gerät ausstellen oder übernehmen würde; siehe Operator-Scopes. gateway.nodes.pairing.autoApproveCidrsist eine Opt-in-Gateway-Richtlinie nur für die erstmalige Kopplung von Node-Geräten; sie ändert nicht die Genehmigungsberechtigung der CLI.- Token-Rotation und Widerruf bleiben innerhalb der genehmigten Kopplungsrollenmenge und der genehmigten Scope-Basislinie für dieses Gerät. Ein verwaister zwischengespeicherter Token-Eintrag gewährt kein Ziel für Token-Verwaltung.
- Bei Token-Sitzungen gekoppelter Geräte ist geräteübergreifende Verwaltung nur für Admins möglich:
remove,rotateundrevokesind auf das eigene Gerät beschränkt, sofern der Aufrufer nichtoperator.adminbesitzt. - Token-Änderungen sind ebenfalls durch die Scopes des Aufrufers begrenzt: Eine reine Kopplungssitzung kann
kein Token rotieren oder widerrufen, das aktuell
operator.adminoderoperator.writeträgt. devices clearist absichtlich durch--yesabgesichert.- Wenn der Kopplungs-Scope auf local loopback nicht verfügbar ist (und keine explizite
--urlübergeben wird), können list/approve einen lokalen Kopplungs-Fallback verwenden. devices approveerfordert eine explizite Anfrage-ID, bevor Tokens ausgestellt werden; das Auslassen vonrequestIdoder das Übergeben von--latestzeigt nur eine Vorschau der neuesten ausstehenden Anfrage.
Checkliste zur Behebung von Token-Drift
Verwenden Sie dies, wenn die Control-UI oder andere Clients weiterhin mitAUTH_TOKEN_MISMATCH, AUTH_DEVICE_TOKEN_MISMATCH oder AUTH_SCOPE_MISMATCH fehlschlagen.
- Bestätigen Sie die aktuelle Gateway-Token-Quelle:
- Listen Sie gekoppelte Geräte auf und identifizieren Sie die betroffene Geräte-ID:
- Rotieren Sie das Operator-Token für das betroffene Gerät:
- Wenn die Rotation nicht ausreicht, entfernen Sie die veraltete Kopplung und genehmigen Sie sie erneut:
- Wiederholen Sie die Client-Verbindung mit dem aktuellen gemeinsamen Token/Passwort.
- Die normale Authentifizierungspriorität beim erneuten Verbinden ist zuerst explizites gemeinsames Token/Passwort, dann explizites
deviceToken, dann gespeichertes Gerätetoken, dann Bootstrap-Token. - Vertrauenswürdige
AUTH_TOKEN_MISMATCH-Behebung kann vorübergehend sowohl das gemeinsame Token als auch das gespeicherte Gerätetoken zusammen für den einen begrenzten Wiederholungsversuch senden. AUTH_SCOPE_MISMATCHbedeutet, dass das Gerätetoken erkannt wurde, aber nicht die angeforderte Scope-Menge trägt; korrigieren Sie den Kopplungs-/Scope-Genehmigungsvertrag, bevor Sie die gemeinsame Gateway-Authentifizierung ändern.