openclaw qr
Generieren Sie einen mobilen Pairing-QR-Code und Einrichtungscode aus Ihrer aktuellen Gateway-Konfiguration.
Verwendung
Optionen
--remote:gateway.remote.urlbevorzugen; wenn es nicht gesetzt ist, kanngateway.tailscale.mode=serve|funnelweiterhin die öffentliche Remote-URL bereitstellen--url <url>: die im Payload verwendete Gateway-URL überschreiben--public-url <url>: die im Payload verwendete öffentliche URL überschreiben--token <token>: überschreiben, gegen welches Gateway-Token sich der Bootstrap-Ablauf authentifiziert--password <password>: überschreiben, gegen welches Gateway-Passwort sich der Bootstrap-Ablauf authentifiziert--setup-code-only: nur den Einrichtungscode ausgeben--no-ascii: ASCII-QR-Darstellung überspringen--json: JSON ausgeben (setupCode,gatewayUrl,auth,urlSource)
Hinweise
--tokenund--passwordschließen sich gegenseitig aus.- Der Einrichtungscode selbst enthält jetzt ein undurchsichtiges kurzlebiges
bootstrapToken, nicht das gemeinsame Gateway-Token/-Passwort. - Im integrierten Node-/Operator-Bootstrap-Ablauf landet das primäre Node-Token weiterhin mit
scopes: []. - Wenn die Bootstrap-Übergabe auch ein Operator-Token ausstellt, bleibt es auf die Bootstrap-Allowlist beschränkt:
operator.approvals,operator.read,operator.talk.secrets,operator.write. - Bootstrap-Scope-Prüfungen sind rollenpräfixiert. Diese Operator-Allowlist erfüllt nur Operator-Anfragen; Nicht-Operator-Rollen benötigen weiterhin Scopes unter ihrem eigenen Rollenpräfix.
- Mobiles Pairing schlägt für Tailscale-/öffentliche
ws://-Gateway-URLs geschlossen fehl. Privates LAN-ws://wird weiterhin unterstützt, aber mobile Routen über Tailscale/öffentliche Netzwerke sollten Tailscale Serve/Funnel oder einewss://-Gateway-URL verwenden. - Mit
--remoteerfordert OpenClaw entwedergateway.remote.urlodergateway.tailscale.mode=serve|funnel. - Mit
--remotewerden effektiv aktive Remote-Anmeldedaten, wenn sie als SecretRefs konfiguriert sind und Sie weder--tokennoch--passwordübergeben, aus dem aktiven Gateway-Snapshot aufgelöst. Wenn das Gateway nicht verfügbar ist, schlägt der Befehl schnell fehl. - Ohne
--remotewerden lokale Gateway-Auth-SecretRefs aufgelöst, wenn keine CLI-Auth-Überschreibung übergeben wird:gateway.auth.tokenwird aufgelöst, wenn Token-Authentifizierung gewinnen kann (explizitesgateway.auth.mode="token"oder abgeleiteter Modus, bei dem keine Passwortquelle gewinnt).gateway.auth.passwordwird aufgelöst, wenn Passwort-Authentifizierung gewinnen kann (explizitesgateway.auth.mode="password"oder abgeleiteter Modus ohne gewinnendes Token aus Auth/Env).
- Wenn sowohl
gateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind (einschließlich SecretRefs) undgateway.auth.modenicht gesetzt ist, schlägt die Auflösung des Einrichtungscodes fehl, bis der Modus explizit gesetzt wird. - Hinweis zu Gateway-Versionsabweichungen: Dieser Befehlspfad erfordert ein Gateway, das
secrets.resolveunterstützt; ältere Gateways geben einen Unknown-Method-Fehler zurück. - Nach dem Scannen das Device-Pairing freigeben mit:
openclaw devices listopenclaw devices approve <requestId>