Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Schnelle Antworten plus tiefergehende Fehlerbehebung für reale Setups (lokale Entwicklung, VPS, Multi-Agent, OAuth/API-Schlüssel, Modell-Failover). Laufzeitdiagnosen finden Sie unter Fehlerbehebung. Die vollständige Konfigurationsreferenz finden Sie unter Konfiguration.

Erste 60 Sekunden, wenn etwas defekt ist

  1. Schneller Status (erste Prüfung)
    openclaw status
    
    Schnelle lokale Zusammenfassung: Betriebssystem + Update, Erreichbarkeit von Gateway/Dienst, Agenten/Sitzungen, Provider-Konfiguration + Laufzeitprobleme (wenn das Gateway erreichbar ist).
  2. Einfügbarer Bericht (sicher teilbar)
    openclaw status --all
    
    Schreibgeschützte Diagnose mit Log-Auszug (Token redigiert).
  3. Daemon- + Port-Status
    openclaw gateway status
    
    Zeigt Supervisor-Laufzeit vs. RPC-Erreichbarkeit, die Ziel-URL des Probes und welche Konfiguration der Dienst wahrscheinlich verwendet hat.
  4. Tiefe Probes
    openclaw status --deep
    
    Führt einen Live-Gateway-Health-Probe aus, einschließlich Channel-Probes, wenn unterstützt (erfordert ein erreichbares Gateway). Siehe Health.
  5. Aktuellstes Log verfolgen
    openclaw logs --follow
    
    Wenn RPC nicht erreichbar ist, verwenden Sie alternativ:
    tail -f "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)"
    
    Datei-Logs sind von Dienst-Logs getrennt; siehe Logging und Fehlerbehebung.
  6. Doctor ausführen (Reparaturen)
    openclaw doctor
    
    Repariert/migriert Konfiguration/Zustand + führt Health-Checks aus. Siehe Doctor.
  7. Gateway-Snapshot
    openclaw health --json
    openclaw health --verbose   # zeigt bei Fehlern die Ziel-URL + den Konfigurationspfad
    
    Fragt das laufende Gateway nach einem vollständigen Snapshot (nur WS). Siehe Health.

Schnellstart und Einrichtung beim ersten Start

Fragen und Antworten zum ersten Start — Installation, Onboarding, Auth-Routen, Abonnements, anfängliche Fehler — finden Sie in der FAQ zum ersten Start.

Was ist OpenClaw?

OpenClaw ist ein persönlicher KI-Assistent, den Sie auf Ihren eigenen Geräten ausführen. Er antwortet auf den Messaging-Oberflächen, die Sie bereits verwenden (WhatsApp, Telegram, Slack, Mattermost, Discord, Google Chat, Signal, iMessage, WebChat und gebündelte Channel-Plugins wie QQ Bot), und kann auf unterstützten Plattformen auch Sprache + ein Live-Canvas nutzen. Das Gateway ist die ständig aktive Steuerungsebene; der Assistent ist das Produkt.
OpenClaw ist nicht „nur ein Claude-Wrapper“. Es ist eine Local-first-Steuerungsebene, mit der Sie einen leistungsfähigen Assistenten auf Ihrer eigenen Hardware ausführen können, erreichbar über die Chat-Apps, die Sie bereits verwenden, mit zustandsbehafteten Sitzungen, Speicher und Tools - ohne die Kontrolle über Ihre Workflows an ein gehostetes SaaS abzugeben.Highlights:
  • Ihre Geräte, Ihre Daten: Führen Sie das Gateway aus, wo Sie möchten (Mac, Linux, VPS), und halten Sie Workspace + Sitzungshistorie lokal.
  • Echte Channels, keine Web-Sandbox: WhatsApp/Telegram/Slack/Discord/Signal/iMessage/usw., plus mobile Sprache und Canvas auf unterstützten Plattformen.
  • Modellagnostisch: Nutzen Sie Anthropic, OpenAI, MiniMax, OpenRouter usw. mit Routing und Failover pro Agent.
  • Option nur lokal: Führen Sie lokale Modelle aus, sodass alle Daten auf Ihrem Gerät bleiben können, wenn Sie das möchten.
  • Multi-Agent-Routing: getrennte Agenten pro Channel, Konto oder Aufgabe, jeweils mit eigenem Workspace und eigenen Standardeinstellungen.
  • Open Source und hackbar: prüfen, erweitern und selbst hosten ohne Vendor-Lock-in.
Doku: Gateway, Channels, Multi-Agent, Memory.
Gute erste Projekte:
  • Eine Website erstellen (WordPress, Shopify oder eine einfache statische Website).
  • Einen Prototyp für eine mobile App erstellen (Gliederung, Screens, API-Plan).
  • Dateien und Ordner organisieren (Aufräumen, Benennung, Tagging).
  • Gmail verbinden und Zusammenfassungen oder Follow-ups automatisieren.
Es kann große Aufgaben bewältigen, funktioniert aber am besten, wenn Sie sie in Phasen aufteilen und Sub-Agents für parallele Arbeit verwenden.
Alltägliche Erfolge sehen normalerweise so aus:
  • Persönliche Briefings: Zusammenfassungen von Posteingang, Kalender und Nachrichten, die Sie interessieren.
  • Recherche und Entwurf: schnelle Recherche, Zusammenfassungen und erste Entwürfe für E-Mails oder Dokumente.
  • Erinnerungen und Follow-ups: Cron- oder Heartbeat-gesteuerte Hinweise und Checklisten.
  • Browser-Automatisierung: Formulare ausfüllen, Daten sammeln und Webaufgaben wiederholen.
  • Geräteübergreifende Koordination: Senden Sie eine Aufgabe von Ihrem Telefon, lassen Sie das Gateway sie auf einem Server ausführen und erhalten Sie das Ergebnis im Chat zurück.
Ja, für Recherche, Qualifizierung und Entwürfe. Es kann Websites scannen, Auswahllisten erstellen, potenzielle Kunden zusammenfassen und Entwürfe für Outreach- oder Anzeigentexte schreiben.Bei Outreach- oder Anzeigenkampagnen sollten Menschen eingebunden bleiben. Vermeiden Sie Spam, halten Sie lokale Gesetze und Plattformrichtlinien ein und prüfen Sie alles, bevor es gesendet wird. Das sicherste Muster ist, OpenClaw entwerfen zu lassen und selbst freizugeben.Doku: Security.
OpenClaw ist ein persönlicher Assistent und eine Koordinationsschicht, kein IDE-Ersatz. Verwenden Sie Claude Code oder Codex für die schnellste direkte Coding-Schleife innerhalb eines Repos. Verwenden Sie OpenClaw, wenn Sie dauerhaften Speicher, geräteübergreifenden Zugriff und Tool-Orchestrierung wünschen.Vorteile:
  • Persistenter Speicher + Workspace über Sitzungen hinweg
  • Multi-Plattform-Zugriff (WhatsApp, Telegram, TUI, WebChat)
  • Tool-Orchestrierung (Browser, Dateien, Planung, Hooks)
  • Ständig aktives Gateway (auf einem VPS ausführen, von überall interagieren)
  • Nodes für lokalen Browser/Bildschirm/Kamera/Exec
Showcase: https://openclaw.ai/showcase

Skills und Automatisierung

Verwenden Sie verwaltete Overrides, statt die Repo-Kopie zu bearbeiten. Legen Sie Ihre Änderungen in ~/.openclaw/skills/<name>/SKILL.md ab (oder fügen Sie einen Ordner über skills.load.extraDirs in ~/.openclaw/openclaw.json hinzu). Die Priorität ist <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → gebündelt → skills.load.extraDirs, sodass verwaltete Overrides weiterhin Vorrang vor gebündelten Skills haben, ohne git zu berühren. Wenn der Skill global installiert, aber nur für einige Agenten sichtbar sein soll, behalten Sie die gemeinsame Kopie in ~/.openclaw/skills und steuern Sie die Sichtbarkeit mit agents.defaults.skills und agents.list[].skills. Nur Änderungen, die für Upstream geeignet sind, sollten im Repo liegen und als PRs eingereicht werden.
Ja. Fügen Sie zusätzliche Verzeichnisse über skills.load.extraDirs in ~/.openclaw/openclaw.json hinzu (niedrigste Priorität). Die Standardpriorität ist <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → gebündelt → skills.load.extraDirs. clawhub installiert standardmäßig in ./skills, was OpenClaw in der nächsten Sitzung als <workspace>/skills behandelt. Wenn der Skill nur für bestimmte Agenten sichtbar sein soll, kombinieren Sie dies mit agents.defaults.skills oder agents.list[].skills.
Die heute unterstützten Muster sind:
  • Cron-Jobs: Isolierte Jobs können pro Job einen model-Override setzen.
  • Sub-Agents: Leiten Sie Aufgaben an separate Agenten mit unterschiedlichen Standardmodellen weiter.
  • Wechsel bei Bedarf: Verwenden Sie /model, um das aktuelle Sitzungsmodell jederzeit zu wechseln.
Siehe Cron-Jobs, Multi-Agent-Routing und Slash-Befehle.
Verwenden Sie Sub-Agents für lange oder parallele Aufgaben. Sub-Agents laufen in ihrer eigenen Sitzung, geben eine Zusammenfassung zurück und halten Ihren Hauptchat reaktionsfähig.Bitten Sie Ihren Bot, „einen Sub-Agent für diese Aufgabe zu starten“, oder verwenden Sie /subagents. Verwenden Sie /status im Chat, um zu sehen, was das Gateway gerade tut (und ob es ausgelastet ist).Token-Tipp: Lange Aufgaben und Sub-Agents verbrauchen beide Token. Wenn Kosten wichtig sind, legen Sie über agents.defaults.subagents.model ein günstigeres Modell für Sub-Agents fest.Doku: Sub-Agents, Hintergrundaufgaben.
Verwenden Sie Thread-Bindungen. Sie können einen Discord-Thread an einen Subagent oder ein Sitzungsziel binden, sodass Follow-up-Nachrichten in diesem Thread in der gebundenen Sitzung bleiben.Grundlegender Ablauf:
  • Starten Sie mit sessions_spawn unter Verwendung von thread: true (und optional mode: "session" für persistentes Follow-up).
  • Oder binden Sie manuell mit /focus <target>.
  • Verwenden Sie /agents, um den Bindungsstatus zu prüfen.
  • Verwenden Sie /session idle <duration|off> und /session max-age <duration|off>, um Auto-Unfocus zu steuern.
  • Verwenden Sie /unfocus, um den Thread zu lösen.
Erforderliche Konfiguration:
  • Globale Standardwerte: session.threadBindings.enabled, session.threadBindings.idleHours, session.threadBindings.maxAgeHours.
  • Discord-Overrides: channels.discord.threadBindings.enabled, channels.discord.threadBindings.idleHours, channels.discord.threadBindings.maxAgeHours.
  • Automatische Bindung beim Start: channels.discord.threadBindings.spawnSessions ist standardmäßig true; setzen Sie es auf false, um threadgebundene Sitzungsstarts zu deaktivieren.
Doku: Sub-Agents, Discord, Konfigurationsreferenz, Slash-Befehle.
Prüfen Sie zuerst die aufgelöste Requester-Route:
  • Die Zustellung von Subagents im Completion-Modus bevorzugt jede gebundene Thread- oder Konversationsroute, wenn eine vorhanden ist.
  • Wenn der Completion-Ursprung nur einen Channel enthält, fällt OpenClaw auf die gespeicherte Route der Requester-Sitzung zurück (lastChannel / lastTo / lastAccountId), damit die direkte Zustellung weiterhin gelingen kann.
  • Wenn weder eine gebundene Route noch eine verwendbare gespeicherte Route vorhanden ist, kann die direkte Zustellung fehlschlagen und das Ergebnis fällt auf die Zustellung über die Warteschlange der Sitzung zurück, statt sofort im Chat gepostet zu werden.
  • Ungültige oder veraltete Ziele können weiterhin einen Fallback auf die Warteschlange oder einen endgültigen Zustellungsfehler erzwingen.
  • Wenn die letzte sichtbare Assistant-Antwort des Childs exakt das stille Token NO_REPLY / no_reply oder exakt ANNOUNCE_SKIP ist, unterdrückt OpenClaw die Ankündigung absichtlich, statt veralteten früheren Fortschritt zu posten.
  • Wenn das Child nach ausschließlich Tool-Aufrufen ein Timeout hatte, kann die Ankündigung dies zu einer kurzen Zusammenfassung des Teilfortschritts zusammenfassen, statt rohe Tool-Ausgabe erneut wiederzugeben.
Debug:
openclaw tasks show <runId-or-sessionKey>
Doku: Sub-Agents, Hintergrundaufgaben, Sitzungstools.
Cron läuft innerhalb des Gateway-Prozesses. Wenn das Gateway nicht kontinuierlich läuft, werden geplante Jobs nicht ausgeführt.Checkliste:
  • Bestätigen Sie, dass Cron aktiviert ist (cron.enabled) und OPENCLAW_SKIP_CRON nicht gesetzt ist.
  • Prüfen Sie, dass das Gateway rund um die Uhr läuft (kein Ruhezustand/keine Neustarts).
  • Überprüfen Sie die Zeitzoneneinstellungen für den Job (--tz vs host timezone).
Debug:
openclaw cron run <jobId>
openclaw cron runs --id <jobId> --limit 50
Doku: Cron-Jobs, Automatisierung.
Prüfen Sie zuerst den Zustellmodus:
  • --no-deliver / delivery.mode: "none" bedeutet, dass kein Fallback-Versand durch den Runner erwartet wird.
  • Ein fehlendes oder ungültiges Ankündigungsziel (channel / to) bedeutet, dass der Runner die ausgehende Zustellung übersprungen hat.
  • Authentifizierungsfehler des Kanals (unauthorized, Forbidden) bedeuten, dass der Runner versucht hat zuzustellen, die Zugangsdaten dies aber blockiert haben.
  • Ein stilles isoliertes Ergebnis (nur NO_REPLY / no_reply) wird als absichtlich nicht zustellbar behandelt, daher unterdrückt der Runner auch die eingereihte Fallback-Zustellung.
Bei isolierten Cron-Jobs kann der Agent weiterhin direkt mit dem Tool message senden, wenn eine Chat-Route verfügbar ist. --announce steuert nur den Fallback-Pfad des Runners für abschließenden Text, den der Agent nicht bereits gesendet hat.Debug:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Dokumentation: Cron-Jobs, Hintergrundaufgaben.
Das ist normalerweise der Live-Modellwechselpfad, keine doppelte Planung.Isolierter Cron kann eine Laufzeit-Modellübergabe speichern und erneut versuchen, wenn der aktive Lauf LiveSessionModelSwitchError auslöst. Der erneute Versuch behält den gewechselten Provider bzw. das gewechselte Modell bei, und wenn der Wechsel eine neue Auth-Profil-Überschreibung mitgeführt hat, speichert Cron auch diese vor dem erneuten Versuch.Zugehörige Auswahlregeln:
  • Die Gmail-Hook-Modellüberschreibung gewinnt zuerst, wenn sie anwendbar ist.
  • Danach model pro Job.
  • Danach jede gespeicherte Cron-Sitzungs-Modellüberschreibung.
  • Danach die normale Agent-/Standardmodellauswahl.
Die Wiederholungsschleife ist begrenzt. Nach dem ersten Versuch plus 2 Wechsel-Wiederholungen bricht Cron ab, statt endlos weiterzulaufen.Debug:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Dokumentation: Cron-Jobs, Cron-CLI.
Verwenden Sie native openclaw skills-Befehle oder legen Sie Skills in Ihrem Workspace ab. Die macOS-Skills-Benutzeroberfläche ist unter Linux nicht verfügbar. Durchsuchen Sie Skills unter https://clawhub.ai.
openclaw skills search "calendar"
openclaw skills search --limit 20
openclaw skills install <skill-slug>
openclaw skills install <skill-slug> --version <version>
openclaw skills install <skill-slug> --force
openclaw skills update --all
openclaw skills list --eligible
openclaw skills check
Natives openclaw skills install schreibt in das Verzeichnis skills/ des aktiven Workspace. Installieren Sie die separate clawhub-CLI nur, wenn Sie eigene Skills veröffentlichen oder synchronisieren möchten. Für gemeinsame Installationen über mehrere Agents hinweg legen Sie den Skill unter ~/.openclaw/skills ab und verwenden Sie agents.defaults.skills oder agents.list[].skills, wenn Sie einschränken möchten, welche Agents ihn sehen können.
Ja. Verwenden Sie den Gateway-Scheduler:
  • Cron-Jobs für geplante oder wiederkehrende Aufgaben (bleiben über Neustarts hinweg bestehen).
  • Heartbeat für periodische Prüfungen der „Hauptsitzung“.
  • Isolierte Jobs für autonome Agents, die Zusammenfassungen posten oder an Chats zustellen.
Dokumentation: Cron-Jobs, Automatisierung, Heartbeat.
Nicht direkt. macOS-Skills werden durch metadata.openclaw.os plus erforderliche Binärdateien eingeschränkt, und Skills erscheinen nur dann im System-Prompt, wenn sie auf dem Gateway-Host zulässig sind. Unter Linux werden nur für darwin bestimmte Skills (wie apple-notes, apple-reminders, things-mac) nicht geladen, sofern Sie das Gating nicht überschreiben.Sie haben drei unterstützte Muster:Option A - Gateway auf einem Mac ausführen (am einfachsten). Führen Sie den Gateway dort aus, wo die macOS-Binärdateien vorhanden sind, und verbinden Sie sich dann von Linux im Remote-Modus oder über Tailscale. Die Skills werden normal geladen, weil der Gateway-Host macOS ist.Option B - macOS-Node verwenden (kein SSH). Führen Sie den Gateway unter Linux aus, koppeln Sie einen macOS-Node (Menüleisten-App) und setzen Sie Node-Ausführungsbefehle auf dem Mac auf „Immer fragen“ oder „Immer erlauben“. OpenClaw kann reine macOS-Skills als zulässig behandeln, wenn die erforderlichen Binärdateien auf dem Node vorhanden sind. Der Agent führt diese Skills über das Tool nodes aus. Wenn Sie „Immer fragen“ wählen, fügt die Bestätigung von „Immer erlauben“ in der Eingabeaufforderung diesen Befehl zur Allowlist hinzu.Option C - macOS-Binärdateien über SSH proxyn (fortgeschritten). Behalten Sie den Gateway unter Linux, sorgen Sie aber dafür, dass die erforderlichen CLI-Binärdateien zu SSH-Wrappern auflösen, die auf einem Mac ausgeführt werden. Überschreiben Sie dann den Skill, um Linux zu erlauben, damit er zulässig bleibt.
  1. Erstellen Sie einen SSH-Wrapper für die Binärdatei (Beispiel: memo für Apple Notes):
    #!/usr/bin/env bash
    set -euo pipefail
    exec ssh -T user@mac-host /opt/homebrew/bin/memo "$@"
    
  2. Legen Sie den Wrapper auf dem Linux-Host in PATH ab (zum Beispiel ~/bin/memo).
  3. Überschreiben Sie die Skill-Metadaten (Workspace oder ~/.openclaw/skills), um Linux zu erlauben:
    ---
    name: apple-notes
    description: Manage Apple Notes via the memo CLI on macOS.
    metadata: { "openclaw": { "os": ["darwin", "linux"], "requires": { "bins": ["memo"] } } }
    ---
    
  4. Starten Sie eine neue Sitzung, damit der Skills-Snapshot aktualisiert wird.
Heute nicht integriert.Optionen:
  • Benutzerdefinierter Skill / Plugin: am besten für zuverlässigen API-Zugriff (Notion/HeyGen haben beide APIs).
  • Browser-Automatisierung: funktioniert ohne Code, ist aber langsamer und fragiler.
Wenn Sie Kontext pro Kunde behalten möchten (Agentur-Workflows), ist ein einfaches Muster:
  • Eine Notion-Seite pro Kunde (Kontext + Präferenzen + aktive Arbeit).
  • Bitten Sie den Agent, diese Seite zu Beginn einer Sitzung abzurufen.
Wenn Sie eine native Integration wünschen, öffnen Sie eine Funktionsanfrage oder erstellen Sie einen Skill, der auf diese APIs abzielt.Skills installieren:
openclaw skills install <skill-slug>
openclaw skills update --all
Native Installationen landen im Verzeichnis skills/ des aktiven Workspace. Für gemeinsame Skills über mehrere Agents hinweg platzieren Sie sie in ~/.openclaw/skills/<name>/SKILL.md. Wenn nur einige Agents eine gemeinsame Installation sehen sollen, konfigurieren Sie agents.defaults.skills oder agents.list[].skills. Einige Skills erwarten Binärdateien, die über Homebrew installiert wurden; unter Linux bedeutet das Linuxbrew (siehe den Homebrew-Linux-FAQ-Eintrag oben). Siehe Skills, Skills-Konfiguration und ClawHub.
Verwenden Sie das integrierte Browserprofil user, das über Chrome DevTools MCP angebunden wird:
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot
Wenn Sie einen benutzerdefinierten Namen möchten, erstellen Sie ein explizites MCP-Profil:
openclaw browser create-profile --name chrome-live --driver existing-session
openclaw browser --browser-profile chrome-live tabs
Dieser Pfad kann den lokalen Host-Browser oder einen verbundenen Browser-Node verwenden. Wenn der Gateway anderswo läuft, führen Sie entweder einen Node-Host auf der Browser-Maschine aus oder verwenden Sie stattdessen Remote-CDP.Aktuelle Grenzen von existing-session / user:
  • Aktionen sind ref-gesteuert, nicht CSS-Selektor-gesteuert
  • Uploads erfordern ref / inputRef und unterstützen derzeit jeweils eine Datei
  • responsebody, PDF-Export, Download-Abfangen und Batch-Aktionen benötigen weiterhin einen verwalteten Browser oder ein Raw-CDP-Profil

Sandboxing und Speicher

Ja. Siehe Sandboxing. Für Docker-spezifische Einrichtung (vollständiger Gateway in Docker oder Sandbox-Images) siehe Docker.
Das Standard-Image ist auf Sicherheit ausgelegt und läuft als Benutzer node, daher enthält es keine Systempakete, Homebrew oder gebündelten Browser. Für eine umfassendere Einrichtung:
  • Persistieren Sie /home/node mit OPENCLAW_HOME_VOLUME, damit Caches erhalten bleiben.
  • Backen Sie Systemabhängigkeiten mit OPENCLAW_DOCKER_APT_PACKAGES in das Image.
  • Installieren Sie Playwright-Browser über die gebündelte CLI: node /app/node_modules/playwright-core/cli.js install chromium
  • Setzen Sie PLAYWRIGHT_BROWSERS_PATH und stellen Sie sicher, dass der Pfad persistiert wird.
Dokumentation: Docker, Browser.
Ja - wenn Ihr privater Datenverkehr DMs und Ihr öffentlicher Datenverkehr Gruppen sind.Verwenden Sie agents.defaults.sandbox.mode: "non-main", damit Gruppen-/Kanalsitzungen (Nicht-Hauptschlüssel) im konfigurierten Sandbox-Backend laufen, während die Haupt-DM-Sitzung auf dem Host bleibt. Docker ist das Standard-Backend, wenn Sie keines auswählen. Schränken Sie dann über tools.sandbox.tools ein, welche Tools in sandboxed Sitzungen verfügbar sind.Einrichtungsanleitung + Beispielkonfiguration: Gruppen: persönliche DMs + öffentliche GruppenWichtige Konfigurationsreferenz: Gateway-Konfiguration
Setzen Sie agents.defaults.sandbox.docker.binds auf ["host:path:mode"] (z. B. "/home/user/src:/src:ro"). Globale und agentenspezifische Bind-Mounts werden zusammengeführt; agentenspezifische Bind-Mounts werden ignoriert, wenn scope: "shared" gilt. Verwenden Sie :ro für alles Sensible und denken Sie daran, dass Bind-Mounts die Dateisystemgrenzen der Sandbox umgehen.OpenClaw validiert Bind-Quellen sowohl gegen den normalisierten Pfad als auch gegen den kanonischen Pfad, der über den tiefsten vorhandenen Vorgänger aufgelöst wird. Das bedeutet, dass Ausbrüche über Symlink-Eltern weiterhin geschlossen fehlschlagen, selbst wenn das letzte Pfadsegment noch nicht existiert, und dass Allowed-Root-Prüfungen auch nach der Symlink-Auflösung weiterhin gelten.Siehe Sandboxing und Sandbox vs. Tool-Richtlinie vs. Erhöht für Beispiele und Sicherheitshinweise.
OpenClaw-Speicher besteht einfach aus Markdown-Dateien im Agent-Workspace:
  • Tägliche Notizen in memory/YYYY-MM-DD.md
  • Kuratierte Langzeitnotizen in MEMORY.md (nur Haupt-/private Sitzungen)
OpenClaw führt außerdem einen stillen Speicher-Flush vor der Compaction aus, um das Modell daran zu erinnern, dauerhafte Notizen zu schreiben, bevor die automatische Compaction erfolgt. Dies läuft nur, wenn der Workspace beschreibbar ist (schreibgeschützte Sandboxes überspringen es). Siehe Speicher.
Bitten Sie den Bot, die Tatsache in den Speicher zu schreiben. Langzeitnotizen gehören in MEMORY.md, kurzfristiger Kontext kommt in memory/YYYY-MM-DD.md.Dies ist weiterhin ein Bereich, den wir verbessern. Es hilft, das Modell daran zu erinnern, Erinnerungen zu speichern; es weiß, was zu tun ist. Wenn es weiterhin vergisst, prüfen Sie, ob der Gateway bei jedem Lauf denselben Workspace verwendet.Dokumentation: Speicher, Agent-Workspace.
Speicherdateien liegen auf der Festplatte und bleiben bestehen, bis Sie sie löschen. Die Grenze ist Ihr Speicherplatz, nicht das Modell. Der Sitzungskontext ist weiterhin durch das Kontextfenster des Modells begrenzt, daher können lange Unterhaltungen komprimiert oder gekürzt werden. Deshalb gibt es die Speichersuche - sie holt nur die relevanten Teile zurück in den Kontext.Dokumentation: Speicher, Kontext.
Nur wenn Sie OpenAI Embeddings verwenden. Codex OAuth deckt Chat/Completions ab und gewährt keinen Zugriff auf Embeddings, daher hilft die Anmeldung mit Codex (OAuth oder der Codex CLI-Anmeldung) nicht bei der semantischen Speichersuche. OpenAI Embeddings benötigen weiterhin einen echten API-Schlüssel (OPENAI_API_KEY oder models.providers.openai.apiKey).Wenn Sie keinen Provider explizit festlegen, wählt OpenClaw automatisch einen Provider aus, wenn es einen API-Schlüssel auflösen kann (Auth-Profile, models.providers.*.apiKey oder Umgebungsvariablen). OpenAI wird bevorzugt, wenn ein OpenAI-Schlüssel aufgelöst wird, andernfalls Gemini, wenn ein Gemini-Schlüssel aufgelöst wird, danach Voyage und dann Mistral. Wenn kein Remote-Schlüssel verfügbar ist, bleibt die Speichersuche deaktiviert, bis Sie sie konfigurieren. Wenn ein lokaler Modellpfad konfiguriert und vorhanden ist, bevorzugt OpenClaw local. Ollama wird unterstützt, wenn Sie explizit memorySearch.provider = "ollama" festlegen.Wenn Sie lieber lokal bleiben möchten, setzen Sie memorySearch.provider = "local" (und optional memorySearch.fallback = "none"). Wenn Sie Gemini Embeddings verwenden möchten, setzen Sie memorySearch.provider = "gemini" und stellen Sie GEMINI_API_KEY (oder memorySearch.remote.apiKey) bereit. Wir unterstützen OpenAI, Gemini, Voyage, Mistral, Ollama oder lokale Embedding- Modelle - siehe Memory für die Einrichtungsdetails.

Wo Dinge auf der Festplatte liegen

Nein - der Zustand von OpenClaw ist lokal, aber externe Dienste sehen weiterhin, was Sie an sie senden.
  • Standardmäßig lokal: Sitzungen, Speicherdateien, Konfiguration und Workspace liegen auf dem Gateway-Host (~/.openclaw + Ihr Workspace-Verzeichnis).
  • Notwendigerweise remote: Nachrichten, die Sie an Modell-Provider (Anthropic/OpenAI/usw.) senden, gehen an deren APIs, und Chat-Plattformen (WhatsApp/Telegram/Slack/usw.) speichern Nachrichtendaten auf ihren Servern.
  • Sie kontrollieren den Umfang: Bei lokalen Modellen bleiben Prompts auf Ihrem Computer, aber Channel- Traffic läuft weiterhin über die Server des Channels.
Verwandt: Agent-Workspace, Memory.
Alles liegt unter $OPENCLAW_STATE_DIR (Standard: ~/.openclaw):
PfadZweck
$OPENCLAW_STATE_DIR/openclaw.jsonHauptkonfiguration (JSON5)
$OPENCLAW_STATE_DIR/credentials/oauth.jsonLegacy-OAuth-Import (bei erster Verwendung in Auth-Profile kopiert)
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth-profiles.jsonAuth-Profile (OAuth, API-Schlüssel und optional keyRef/tokenRef)
$OPENCLAW_STATE_DIR/secrets.jsonOptionale dateibasierte Secret-Payload für file SecretRef-Provider
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth.jsonLegacy-Kompatibilitätsdatei (statische api_key-Einträge bereinigt)
$OPENCLAW_STATE_DIR/credentials/Provider-Zustand (z. B. whatsapp/<accountId>/creds.json)
$OPENCLAW_STATE_DIR/agents/Agent-spezifischer Zustand (agentDir + Sitzungen)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/Konversationsverlauf und Zustand (pro Agent)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/sessions.jsonSitzungsmetadaten (pro Agent)
Legacy-Pfad für einzelne Agents: ~/.openclaw/agent/* (migriert durch openclaw doctor).Ihr Workspace (AGENTS.md, Speicherdateien, Skills usw.) ist separat und wird über agents.defaults.workspace konfiguriert (Standard: ~/.openclaw/workspace).
Diese Dateien liegen im Agent-Workspace, nicht in ~/.openclaw.
  • Workspace (pro Agent): AGENTS.md, SOUL.md, IDENTITY.md, USER.md, MEMORY.md, memory/YYYY-MM-DD.md, optional HEARTBEAT.md. Die kleingeschriebene Root-Datei memory.md ist nur Legacy-Reparatureingabe; openclaw doctor --fix kann sie in MEMORY.md zusammenführen, wenn beide Dateien vorhanden sind.
  • Zustandsverzeichnis (~/.openclaw): Konfiguration, Channel-/Provider-Zustand, Auth-Profile, Sitzungen, Logs und gemeinsame Skills (~/.openclaw/skills).
Der Standard-Workspace ist ~/.openclaw/workspace, konfigurierbar über:
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
}
Wenn der Bot nach einem Neustart „vergisst“, prüfen Sie, ob der Gateway bei jedem Start denselben Workspace verwendet (und denken Sie daran: Der Remote-Modus verwendet den Workspace des Gateway-Hosts, nicht Ihren lokalen Laptop).Tipp: Wenn Sie ein dauerhaftes Verhalten oder eine dauerhafte Präferenz möchten, bitten Sie den Bot, dies in AGENTS.md oder MEMORY.md zu schreiben, anstatt sich auf den Chatverlauf zu verlassen.Siehe Agent-Workspace und Memory.
Legen Sie Ihren Agent-Workspace in einem privaten Git-Repository ab und sichern Sie ihn an einem privaten Ort (zum Beispiel GitHub private). Das erfasst Speicher + AGENTS/SOUL/USER- Dateien und ermöglicht Ihnen, den „Geist“ des Assistenten später wiederherzustellen.Committen Sie nichts unter ~/.openclaw (Anmeldedaten, Sitzungen, Token oder verschlüsselte Secret-Payloads). Wenn Sie eine vollständige Wiederherstellung benötigen, sichern Sie sowohl den Workspace als auch das Zustandsverzeichnis separat (siehe die Migrationsfrage oben).Dokumentation: Agent-Workspace.
Siehe die separate Anleitung: Deinstallation.
Ja. Der Workspace ist das Standard-cwd und der Speicheranker, keine feste Sandbox. Relative Pfade werden innerhalb des Workspace aufgelöst, aber absolute Pfade können auf andere Host-Speicherorte zugreifen, sofern Sandboxing nicht aktiviert ist. Wenn Sie Isolation benötigen, verwenden Sie agents.defaults.sandbox oder Agent-spezifische Sandbox-Einstellungen. Wenn Sie möchten, dass ein Repository das Standardarbeitsverzeichnis ist, setzen Sie den workspace dieses Agents auf den Repository-Root. Das OpenClaw-Repository ist nur Quellcode; halten Sie den Workspace getrennt, außer Sie möchten ausdrücklich, dass der Agent darin arbeitet.Beispiel (Repository als Standard-cwd):
{
  agents: {
    defaults: {
      workspace: "~/Projects/my-repo",
    },
  },
}
Der Sitzungszustand gehört dem Gateway-Host. Wenn Sie im Remote-Modus sind, befindet sich der für Sie relevante Sitzungsspeicher auf der Remote-Maschine, nicht auf Ihrem lokalen Laptop. Siehe Sitzungsverwaltung.

Grundlagen der Konfiguration

OpenClaw liest eine optionale JSON5-Konfiguration aus $OPENCLAW_CONFIG_PATH (Standard: ~/.openclaw/openclaw.json):
$OPENCLAW_CONFIG_PATH
Wenn die Datei fehlt, verwendet es relativ sichere Standardwerte (einschließlich eines Standard-Workspace von ~/.openclaw/workspace).
Nicht-loopback-Bindings erfordern einen gültigen Gateway-Auth-Pfad. In der Praxis bedeutet das:
  • Shared-Secret-Authentifizierung: Token oder Passwort
  • gateway.auth.mode: "trusted-proxy" hinter einem korrekt konfigurierten identitätsbewussten Reverse-Proxy
{
  gateway: {
    bind: "lan",
    auth: {
      mode: "token",
      token: "replace-me",
    },
  },
}
Hinweise:
  • gateway.remote.token / .password aktivieren die lokale Gateway-Authentifizierung nicht von selbst.
  • Lokale Aufrufpfade können gateway.remote.* nur als Fallback verwenden, wenn gateway.auth.* nicht gesetzt ist.
  • Für Passwortauthentifizierung setzen Sie stattdessen gateway.auth.mode: "password" plus gateway.auth.password (oder OPENCLAW_GATEWAY_PASSWORD).
  • Wenn gateway.auth.token / gateway.auth.password explizit über SecretRef konfiguriert und nicht aufgelöst ist, schlägt die Auflösung geschlossen fehl (keine Maskierung durch Remote-Fallback).
  • Shared-Secret-Control-UI-Setups authentifizieren über connect.params.auth.token oder connect.params.auth.password (in App-/UI-Einstellungen gespeichert). Identitätsführende Modi wie Tailscale Serve oder trusted-proxy verwenden stattdessen Request-Header. Vermeiden Sie Shared Secrets in URLs.
  • Bei gateway.auth.mode: "trusted-proxy" erfordern Reverse-Proxys mit loopback auf demselben Host explizit gateway.auth.trustedProxy.allowLoopback = true und einen loopback-Eintrag in gateway.trustedProxies.
OpenClaw erzwingt standardmäßig Gateway-Authentifizierung, einschließlich loopback. Im normalen Standardpfad bedeutet das Token-Authentifizierung: Wenn kein expliziter Auth-Pfad konfiguriert ist, wird der Gateway-Start in den Token-Modus aufgelöst und erzeugt für diesen Start ein nur zur Laufzeit gültiges Token, sodass lokale WS-Clients sich authentifizieren müssen. Konfigurieren Sie gateway.auth.token, gateway.auth.password, OPENCLAW_GATEWAY_TOKEN oder OPENCLAW_GATEWAY_PASSWORD explizit, wenn Clients über Neustarts hinweg ein stabiles Secret benötigen. Das blockiert andere lokale Prozesse daran, den Gateway aufzurufen.Wenn Sie einen anderen Auth-Pfad bevorzugen, können Sie explizit den Passwortmodus wählen (oder, für identitätsbewusste Reverse-Proxys, trusted-proxy). Wenn Sie wirklich offenes loopback möchten, setzen Sie gateway.auth.mode: "none" explizit in Ihrer Konfiguration. Doctor kann jederzeit ein Token für Sie erzeugen: openclaw doctor --generate-gateway-token.
Der Gateway überwacht die Konfiguration und unterstützt Hot-Reload:
  • gateway.reload.mode: "hybrid" (Standard): sichere Änderungen per Hot-Apply anwenden, für kritische Änderungen neu starten
  • hot, restart, off werden ebenfalls unterstützt
Setzen Sie cli.banner.taglineMode in der Konfiguration:
{
  cli: {
    banner: {
      taglineMode: "off", // random | default | off
    },
  },
}
  • off: blendet Tagline-Text aus, behält aber die Banner-Titel-/Versionszeile bei.
  • default: verwendet jedes Mal All your chats, one OpenClaw..
  • random: rotierende lustige/saisonale Taglines (Standardverhalten).
  • Wenn Sie gar kein Banner möchten, setzen Sie die Umgebungsvariable OPENCLAW_HIDE_BANNER=1.
web_fetch funktioniert ohne API-Schlüssel. web_search hängt von Ihrem ausgewählten Provider ab:
  • API-gestützte Provider wie Brave, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Perplexity und Tavily erfordern ihre normale API-Schlüssel-Einrichtung.
  • Ollama Web Search ist schlüsselfrei, verwendet aber Ihren konfigurierten Ollama-Host und erfordert ollama signin.
  • DuckDuckGo ist schlüsselfrei, ist aber eine inoffizielle HTML-basierte Integration.
  • SearXNG ist schlüsselfrei/selbst gehostet; konfigurieren Sie SEARXNG_BASE_URL oder plugins.entries.searxng.config.webSearch.baseUrl.
Empfohlen: Führen Sie openclaw configure --section web aus und wählen Sie einen Provider. Umgebungsalternativen:
  • Brave: BRAVE_API_KEY
  • Exa: EXA_API_KEY
  • Firecrawl: FIRECRAWL_API_KEY
  • Gemini: GEMINI_API_KEY
  • Grok: XAI_API_KEY
  • Kimi: KIMI_API_KEY oder MOONSHOT_API_KEY
  • MiniMax Search: MINIMAX_CODE_PLAN_KEY, MINIMAX_CODING_API_KEY oder MINIMAX_API_KEY
  • Perplexity: PERPLEXITY_API_KEY oder OPENROUTER_API_KEY
  • SearXNG: SEARXNG_BASE_URL
  • Tavily: TAVILY_API_KEY
{
  plugins: {
    entries: {
      brave: {
        config: {
          webSearch: {
            apiKey: "BRAVE_API_KEY_HERE",
          },
        },
      },
    },
    },
    tools: {
      web: {
        search: {
          enabled: true,
          provider: "brave",
          maxResults: 5,
        },
        fetch: {
          enabled: true,
          provider: "firecrawl", // optional; omit for auto-detect
        },
      },
    },
}
Provider-spezifische Websuch-Konfiguration befindet sich jetzt unter plugins.entries.<plugin>.config.webSearch.*. Veraltete Provider-Pfade unter tools.web.search.* werden aus Kompatibilitätsgründen vorübergehend noch geladen, sollten aber nicht für neue Konfigurationen verwendet werden. Die Firecrawl-Web-Fetch-Fallback-Konfiguration befindet sich unter plugins.entries.firecrawl.config.webFetch.*.Hinweise:
  • Wenn Sie Allowlists verwenden, fügen Sie web_search/web_fetch/x_search oder group:web hinzu.
  • web_fetch ist standardmäßig aktiviert (sofern nicht ausdrücklich deaktiviert).
  • Wenn tools.web.fetch.provider weggelassen wird, erkennt OpenClaw automatisch den ersten einsatzbereiten Fetch-Fallback-Provider aus den verfügbaren Zugangsdaten. Der derzeit gebündelte Provider ist Firecrawl.
  • Daemons lesen Umgebungsvariablen aus ~/.openclaw/.env (oder aus der Service-Umgebung).
Dokumentation: Webtools.
config.apply ersetzt die gesamte Konfiguration. Wenn Sie ein partielles Objekt senden, wird alles andere entfernt.Die aktuelle OpenClaw-Version schützt vor vielen versehentlichen Überschreibungen:
  • OpenClaw-eigene Konfigurationsschreibvorgänge validieren vor dem Schreiben die vollständige Konfiguration nach der Änderung.
  • Ungültige oder destruktive OpenClaw-eigene Schreibvorgänge werden abgelehnt und als openclaw.json.rejected.* gespeichert.
  • Wenn eine direkte Bearbeitung den Start oder Hot Reload beschädigt, schlägt der Gateway geschlossen fehl oder überspringt den Reload; er schreibt openclaw.json nicht neu.
  • openclaw doctor --fix ist für Reparaturen zuständig und kann den letzten bekannten funktionierenden Stand wiederherstellen, während die abgelehnte Datei als openclaw.json.clobbered.* gespeichert wird.
Wiederherstellung:
  • Prüfen Sie openclaw logs --follow auf Invalid config at, Config write rejected: oder config reload skipped (invalid config).
  • Prüfen Sie die neueste openclaw.json.clobbered.* oder openclaw.json.rejected.* neben der aktiven Konfiguration.
  • Führen Sie openclaw config validate und openclaw doctor --fix aus.
  • Kopieren Sie nur die beabsichtigten Schlüssel mit openclaw config set oder config.patch zurück.
  • Wenn Sie keinen letzten bekannten funktionierenden Stand und keine abgelehnte Nutzlast haben, stellen Sie aus einem Backup wieder her, oder führen Sie openclaw doctor erneut aus und konfigurieren Sie Kanäle/Modelle neu.
  • Wenn dies unerwartet war, melden Sie einen Fehler und fügen Sie Ihre letzte bekannte Konfiguration oder ein Backup bei.
  • Ein lokaler Coding-Agent kann oft aus Logs oder Verlauf eine funktionierende Konfiguration rekonstruieren.
Vermeidung:
  • Verwenden Sie openclaw config set für kleine Änderungen.
  • Verwenden Sie openclaw configure für interaktive Bearbeitungen.
  • Verwenden Sie zuerst config.schema.lookup, wenn Sie sich bei einem genauen Pfad oder einer Feldstruktur nicht sicher sind; es gibt einen flachen Schemaknoten plus Zusammenfassungen der direkten untergeordneten Elemente für Drill-down zurück.
  • Verwenden Sie config.patch für partielle RPC-Bearbeitungen; verwenden Sie config.apply nur für den vollständigen Austausch der Konfiguration.
  • Wenn Sie das nur für Owner vorgesehene Tool gateway aus einem Agent-Lauf verwenden, lehnt es weiterhin Schreibvorgänge auf tools.exec.ask / tools.exec.security ab (einschließlich veralteter tools.bash.*-Aliasse, die auf dieselben geschützten Exec-Pfade normalisiert werden).
Dokumentation: Konfiguration, Konfigurieren, Gateway-Fehlerbehebung, Doctor.
Das gängige Muster ist ein Gateway (z. B. Raspberry Pi) plus Nodes und Agenten:
  • Gateway (zentral): verwaltet Kanäle (Signal/WhatsApp), Routing und Sitzungen.
  • Nodes (Geräte): Macs/iOS/Android verbinden sich als Peripheriegeräte und stellen lokale Tools bereit (system.run, canvas, camera).
  • Agenten (Worker): separate Gehirne/Arbeitsbereiche für spezielle Rollen (z. B. „Hetzner-Ops“, „Persönliche Daten“).
  • Sub-Agenten: starten Hintergrundarbeit von einem Hauptagenten aus, wenn Sie Parallelität möchten.
  • TUI: verbindet sich mit dem Gateway und wechselt zwischen Agenten/Sitzungen.
Dokumentation: Nodes, Remote-Zugriff, Multi-Agent-Routing, Sub-Agenten, TUI.
Ja. Das ist eine Konfigurationsoption:
{
  browser: { headless: true },
  agents: {
    defaults: {
      sandbox: { browser: { headless: true } },
    },
  },
}
Standardwert ist false (mit sichtbarem Browser). Der Headless-Modus löst auf manchen Websites eher Anti-Bot-Prüfungen aus. Siehe Browser.Der Headless-Modus verwendet dieselbe Chromium-Engine und funktioniert für die meisten Automatisierungen (Formulare, Klicks, Scraping, Logins). Die Hauptunterschiede:
  • Kein sichtbares Browserfenster (verwenden Sie Screenshots, wenn Sie visuelle Ausgabe benötigen).
  • Manche Websites sind im Headless-Modus strenger gegenüber Automatisierung (CAPTCHAs, Anti-Bot). X/Twitter blockiert beispielsweise häufig Headless-Sitzungen.
Setzen Sie browser.executablePath auf Ihre Brave-Binärdatei (oder einen anderen Chromium-basierten Browser) und starten Sie den Gateway neu. Siehe die vollständigen Konfigurationsbeispiele unter Browser.

Remote-Gateways und Nodes

Telegram-Nachrichten werden vom Gateway verarbeitet. Der Gateway führt den Agenten aus und ruft erst dann Nodes über den Gateway WebSocket auf, wenn ein Node-Tool benötigt wird:Telegram → Gateway → Agent → node.* → Node → Gateway → TelegramNodes sehen keinen eingehenden Provider-Traffic; sie erhalten nur Node-RPC-Aufrufe.
Kurzfassung: Koppeln Sie Ihren Computer als Node. Der Gateway läuft anderswo, kann aber node.*-Tools (Bildschirm, Kamera, System) auf Ihrer lokalen Maschine über den Gateway WebSocket aufrufen.Typische Einrichtung:
  1. Führen Sie den Gateway auf dem Always-on-Host aus (VPS/Home-Server).
  2. Bringen Sie den Gateway-Host und Ihren Computer in dasselbe Tailnet.
  3. Stellen Sie sicher, dass der Gateway-WS erreichbar ist (Tailnet-Bindung oder SSH-Tunnel).
  4. Öffnen Sie die macOS-App lokal und verbinden Sie sich im Modus Remote über SSH (oder direktes Tailnet), damit sie sich als Node registrieren kann.
  5. Genehmigen Sie den Node auf dem Gateway:
    openclaw devices list
    openclaw devices approve <requestId>
    
Es ist keine separate TCP-Bridge erforderlich; Nodes verbinden sich über den Gateway WebSocket.Sicherheitshinweis: Das Koppeln eines macOS-Node erlaubt system.run auf dieser Maschine. Koppeln Sie nur Geräte, denen Sie vertrauen, und lesen Sie Sicherheit.Dokumentation: Nodes, Gateway-Protokoll, macOS-Remote-Modus, Sicherheit.
Prüfen Sie die Grundlagen:
  • Gateway läuft: openclaw gateway status
  • Gateway-Zustand: openclaw status
  • Kanalzustand: openclaw channels status
Prüfen Sie anschließend Authentifizierung und Routing:
  • Wenn Sie Tailscale Serve verwenden, stellen Sie sicher, dass gateway.auth.allowTailscale korrekt gesetzt ist.
  • Wenn Sie sich über einen SSH-Tunnel verbinden, bestätigen Sie, dass der lokale Tunnel aktiv ist und auf den richtigen Port zeigt.
  • Bestätigen Sie, dass Ihre Allowlists (DM oder Gruppe) Ihr Konto enthalten.
Dokumentation: Tailscale, Remote-Zugriff, Kanäle.
Ja. Es gibt keine eingebaute „Bot-zu-Bot“-Bridge, aber Sie können dies auf ein paar zuverlässige Arten verbinden:Am einfachsten: Verwenden Sie einen normalen Chatkanal, auf den beide Bots zugreifen können (Telegram/Slack/WhatsApp). Lassen Sie Bot A eine Nachricht an Bot B senden, und lassen Sie Bot B dann wie gewohnt antworten.CLI-Bridge (generisch): Führen Sie ein Skript aus, das den anderen Gateway mit openclaw agent --message ... --deliver aufruft und dabei auf einen Chat zielt, in dem der andere Bot lauscht. Wenn ein Bot auf einem Remote-VPS läuft, richten Sie Ihre CLI über SSH/Tailscale auf diesen Remote-Gateway aus (siehe Remote-Zugriff).Beispielmuster (von einer Maschine aus ausführen, die den Ziel-Gateway erreichen kann):
openclaw agent --message "Hello from local bot" --deliver --channel telegram --reply-to <chat-id>
Tipp: Fügen Sie eine Schutzregel hinzu, damit die beiden Bots nicht endlos in einer Schleife laufen (nur Erwähnungen, Kanal- Allowlists oder eine Regel „nicht auf Bot-Nachrichten antworten“).Dokumentation: Remote-Zugriff, Agent-CLI, Agent-Senden.
Nein. Ein Gateway kann mehrere Agenten hosten, jeweils mit eigenem Arbeitsbereich, eigenen Modell-Standardwerten und eigenem Routing. Das ist die normale Einrichtung und deutlich günstiger und einfacher, als einen VPS pro Agent zu betreiben.Verwenden Sie separate VPSes nur, wenn Sie harte Isolation (Sicherheitsgrenzen) oder sehr unterschiedliche Konfigurationen benötigen, die Sie nicht teilen möchten. Andernfalls verwenden Sie einen Gateway und mehrere Agenten oder Sub-Agenten.
Ja – Nodes sind der bevorzugte Weg, um Ihren Laptop von einem Remote-Gateway aus zu erreichen, und sie ermöglichen mehr als Shell-Zugriff. Der Gateway läuft auf macOS/Linux (Windows über WSL2) und ist leichtgewichtig (ein kleiner VPS oder eine Raspberry-Pi-Klasse reicht aus; 4 GB RAM sind reichlich), daher ist eine übliche Einrichtung ein Always-on-Host plus Ihr Laptop als Node.
  • Kein eingehendes SSH erforderlich. Nodes stellen eine ausgehende Verbindung zum Gateway WebSocket her und verwenden Gerätekopplung.
  • Sicherere Ausführungskontrollen. system.run wird auf diesem Laptop durch Node-Allowlists/Genehmigungen abgesichert.
  • Mehr Geräte-Tools. Nodes stellen zusätzlich zu system.run auch canvas, camera und screen bereit.
  • Lokale Browserautomatisierung. Lassen Sie den Gateway auf einem VPS, führen Sie Chrome aber lokal über einen Node-Host auf dem Laptop aus, oder hängen Sie sich über Chrome MCP an lokales Chrome auf dem Host an.
SSH ist für Ad-hoc-Shell-Zugriff in Ordnung, aber Nodes sind für laufende Agent-Workflows und Geräteautomatisierung einfacher.Dokumentation: Nodes, Nodes-CLI, Browser.
Nein. Pro Host sollte nur ein Gateway laufen, außer Sie betreiben absichtlich isolierte Profile (siehe Mehrere Gateways). Nodes sind Peripheriegeräte, die sich mit dem Gateway verbinden (iOS-/Android-Nodes oder macOS-„Node-Modus“ in der Menüleisten-App). Für Headless-Node- Hosts und CLI-Steuerung siehe Node-Host-CLI.Für Änderungen an gateway, discovery und gehosteten Plugin-Oberflächen ist ein vollständiger Neustart erforderlich.
Ja.
  • config.schema.lookup: einen Config-Teilbaum mit seinem flachen Schema-Knoten, passendem UI-Hinweis und unmittelbaren Zusammenfassungen der untergeordneten Elemente vor dem Schreiben prüfen
  • config.get: aktuellen Snapshot + Hash abrufen
  • config.patch: sichere Teilaktualisierung (für die meisten RPC-Bearbeitungen bevorzugt); lädt wenn möglich im laufenden Betrieb neu und startet neu, wenn erforderlich
  • config.apply: vollständige Config validieren + ersetzen; lädt wenn möglich im laufenden Betrieb neu und startet neu, wenn erforderlich
  • Das nur für Owner verfügbare Runtime-Tool gateway verweigert weiterhin das Umschreiben von tools.exec.ask / tools.exec.security; ältere tools.bash.*-Aliasse werden auf dieselben geschützten Exec-Pfade normalisiert
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
  channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
Dies legt Ihren Workspace fest und schränkt ein, wer den Bot auslösen kann.
Minimale Schritte:
  1. Auf dem VPS installieren + anmelden
    curl -fsSL https://tailscale.com/install.sh | sh
    sudo tailscale up
    
  2. Auf Ihrem Mac installieren + anmelden
    • Verwenden Sie die Tailscale-App und melden Sie sich beim selben Tailnet an.
  3. MagicDNS aktivieren (empfohlen)
    • Aktivieren Sie MagicDNS in der Tailscale-Admin-Konsole, damit der VPS einen stabilen Namen hat.
  4. Den Tailnet-Hostnamen verwenden
    • SSH: ssh user@your-vps.tailnet-xxxx.ts.net
    • Gateway WS: ws://your-vps.tailnet-xxxx.ts.net:18789
Wenn Sie die Control UI ohne SSH möchten, verwenden Sie Tailscale Serve auf dem VPS:
openclaw gateway --tailscale serve
Dadurch bleibt das Gateway an loopback gebunden und HTTPS wird über Tailscale bereitgestellt. Siehe Tailscale.
Serve stellt die Gateway Control UI + WS bereit. Nodes verbinden sich über denselben Gateway-WS-Endpunkt.Empfohlene Einrichtung:
  1. Stellen Sie sicher, dass VPS + Mac im selben Tailnet sind.
  2. Verwenden Sie die macOS-App im Remote-Modus (das SSH-Ziel kann der Tailnet-Hostname sein). Die App tunnelt den Gateway-Port und verbindet sich als Node.
  3. Genehmigen Sie den Node am Gateway:
    openclaw devices list
    openclaw devices approve <requestId>
    
Dokumentation: Gateway-Protokoll, Erkennung, macOS-Remote-Modus.
Wenn Sie auf dem zweiten Laptop nur lokale Tools (Bildschirm/Kamera/Exec) benötigen, fügen Sie ihn als Node hinzu. Dadurch bleibt es bei einem einzelnen Gateway und doppelte Config wird vermieden. Lokale Node-Tools sind derzeit nur für macOS verfügbar, aber wir planen, sie auf andere Betriebssysteme auszuweiten.Installieren Sie ein zweites Gateway nur, wenn Sie strikte Isolation oder zwei vollständig getrennte Bots benötigen.Dokumentation: Nodes, Nodes CLI, Mehrere Gateways.

Umgebungsvariablen und Laden von .env

OpenClaw liest Umgebungsvariablen aus dem übergeordneten Prozess (Shell, launchd/systemd, CI usw.) und lädt zusätzlich:
  • .env aus dem aktuellen Arbeitsverzeichnis
  • eine globale Fallback-.env aus ~/.openclaw/.env (auch $OPENCLAW_STATE_DIR/.env genannt)
Keine der .env-Dateien überschreibt vorhandene Umgebungsvariablen.Sie können auch Inline-Umgebungsvariablen in der Config definieren (werden nur angewendet, wenn sie in der Prozessumgebung fehlen):
{
  env: {
    OPENROUTER_API_KEY: "sk-or-...",
    vars: { GROQ_API_KEY: "gsk-..." },
  },
}
Die vollständige Rangfolge und Quellen finden Sie unter /Umgebung.
Zwei häufige Lösungen:
  1. Legen Sie die fehlenden Schlüssel in ~/.openclaw/.env ab, damit sie auch dann aufgenommen werden, wenn der Dienst Ihre Shell-Umgebung nicht erbt.
  2. Aktivieren Sie den Shell-Import (optionaler Komfort):
{
  env: {
    shellEnv: {
      enabled: true,
      timeoutMs: 15000,
    },
  },
}
Dadurch wird Ihre Login-Shell ausgeführt und nur fehlende erwartete Schlüssel werden importiert (niemals überschrieben). Entsprechende Umgebungsvariablen: OPENCLAW_LOAD_SHELL_ENV=1, OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000.
openclaw models status meldet, ob der Shell-Umgebungsimport aktiviert ist. “Shell env: off” bedeutet nicht, dass Ihre Umgebungsvariablen fehlen - es bedeutet nur, dass OpenClaw Ihre Login-Shell nicht automatisch lädt.Wenn das Gateway als Dienst (launchd/systemd) ausgeführt wird, erbt es Ihre Shell- Umgebung nicht. Beheben Sie dies mit einer dieser Optionen:
  1. Legen Sie das Token in ~/.openclaw/.env ab:
    COPILOT_GITHUB_TOKEN=...
    
  2. Oder aktivieren Sie den Shell-Import (env.shellEnv.enabled: true).
  3. Oder fügen Sie es dem env-Block Ihrer Config hinzu (wird nur angewendet, wenn es fehlt).
Starten Sie dann das Gateway neu und prüfen Sie erneut:
openclaw models status
Copilot-Tokens werden aus COPILOT_GITHUB_TOKEN gelesen (auch GH_TOKEN / GITHUB_TOKEN). Siehe /Konzepte/Modell-Provider und /Umgebung.

Sitzungen und mehrere Chats

Senden Sie /new oder /reset als eigenständige Nachricht. Siehe Sitzungsverwaltung.
Sitzungen können nach session.idleMinutes ablaufen, dies ist jedoch standardmäßig deaktiviert (Standardwert 0). Setzen Sie den Wert auf einen positiven Wert, um Ablauf bei Inaktivität zu aktivieren. Wenn aktiviert, startet die nächste Nachricht nach der Inaktivitätsperiode eine neue Sitzungs-ID für diesen Chat-Schlüssel. Dies löscht keine Transkripte - es startet nur eine neue Sitzung.
{
  session: {
    idleMinutes: 240,
  },
}
Ja, über Multi-Agent-Routing und Sub-Agents. Sie können einen Koordinator- Agenten und mehrere Arbeitsagenten mit eigenen Workspaces und Modellen erstellen.Dennoch sollte dies am besten als unterhaltsames Experiment betrachtet werden. Es verbraucht viele Tokens und ist oft weniger effizient als ein Bot mit getrennten Sitzungen. Das typische Modell, das wir vorsehen, ist ein Bot, mit dem Sie sprechen, mit verschiedenen Sitzungen für parallele Arbeit. Dieser Bot kann bei Bedarf auch Sub-Agents starten.Dokumentation: Multi-Agent-Routing, Sub-Agents, Agenten-CLI.
Der Sitzungskontext ist durch das Modellfenster begrenzt. Lange Chats, große Tool-Ausgaben oder viele Dateien können Compaction oder Kürzung auslösen.Das hilft:
  • Bitten Sie den Bot, den aktuellen Stand zusammenzufassen und in eine Datei zu schreiben.
  • Verwenden Sie /compact vor langen Aufgaben und /new, wenn Sie das Thema wechseln.
  • Bewahren Sie wichtigen Kontext im Workspace auf und bitten Sie den Bot, ihn erneut zu lesen.
  • Verwenden Sie Sub-Agents für lange oder parallele Arbeit, damit der Hauptchat kleiner bleibt.
  • Wählen Sie ein Modell mit einem größeren Kontextfenster, wenn dies häufig passiert.
Verwenden Sie den Reset-Befehl:
openclaw reset
Vollständiger nicht interaktiver Reset:
openclaw reset --scope full --yes --non-interactive
Führen Sie dann das Setup erneut aus:
openclaw onboard --install-daemon
Hinweise:
  • Onboarding bietet auch Reset an, wenn eine vorhandene Konfiguration erkannt wird. Siehe Onboarding (CLI).
  • Wenn Sie Profile verwendet haben (--profile / OPENCLAW_PROFILE), setzen Sie jedes Statusverzeichnis zurück (Standardwerte sind ~/.openclaw-<profile>).
  • Dev-Reset: openclaw gateway --dev --reset (nur Dev; löscht Dev-Konfiguration + Anmeldedaten + Sitzungen + Workspace).
Verwenden Sie eine dieser Optionen:
  • Kompaktieren (behält die Unterhaltung bei, fasst aber ältere Turns zusammen):
    /compact
    
    oder /compact <instructions>, um die Zusammenfassung zu steuern.
  • Reset (neue Sitzungs-ID für denselben Chat-Schlüssel):
    /new
    /reset
    
Wenn es weiterhin passiert:
  • Aktivieren oder justieren Sie Sitzungsbereinigung (agents.defaults.contextPruning), um alte Tool-Ausgaben zu kürzen.
  • Verwenden Sie ein Modell mit einem größeren Kontextfenster.
Dokumentation: Compaction, Sitzungsbereinigung, Sitzungsverwaltung.
Dies ist ein Provider-Validierungsfehler: Das Modell hat einen tool_use-Block ohne das erforderliche input ausgegeben. Das bedeutet normalerweise, dass der Sitzungsverlauf veraltet oder beschädigt ist (oft nach langen Threads oder einer Tool-/Schemaänderung).Behebung: Starten Sie mit /new eine frische Sitzung (als eigenständige Nachricht).
Heartbeats laufen standardmäßig alle 30m (1h bei OAuth-Authentifizierung). Passen Sie sie an oder deaktivieren Sie sie:
{
  agents: {
    defaults: {
      heartbeat: {
        every: "2h", // or "0m" to disable
      },
    },
  },
}
Wenn HEARTBEAT.md existiert, aber praktisch leer ist (nur Leerzeilen und Markdown- Überschriften wie # Heading), überspringt OpenClaw den Heartbeat-Lauf, um API-Aufrufe zu sparen. Wenn die Datei fehlt, läuft der Heartbeat trotzdem und das Modell entscheidet, was zu tun ist.Agentenspezifische Überschreibungen verwenden agents.list[].heartbeat. Dokumentation: Heartbeat.
Nein. OpenClaw läuft über Ihr eigenes Konto. Wenn Sie also in der Gruppe sind, kann OpenClaw sie sehen. Standardmäßig sind Gruppenantworten blockiert, bis Sie Absender erlauben (groupPolicy: "allowlist").Wenn nur Sie Gruppenantworten auslösen können sollen:
{
  channels: {
    whatsapp: {
      groupPolicy: "allowlist",
      groupAllowFrom: ["+15551234567"],
    },
  },
}
Option 1 (am schnellsten): Logs verfolgen und eine Testnachricht in der Gruppe senden:
openclaw logs --follow --json
Suchen Sie nach chatId (oder from), das auf @g.us endet, zum Beispiel: 1234567890-1234567890@g.us.Option 2 (wenn bereits konfiguriert/auf der Allowlist): Gruppen aus der Konfiguration auflisten:
openclaw directory groups list --channel whatsapp
Dokumentation: WhatsApp, Verzeichnis, Logs.
Zwei häufige Ursachen:
  • Mention-Gating ist aktiviert (Standard). Sie müssen den Bot @erwähnen (oder mentionPatterns erfüllen).
  • Sie haben channels.whatsapp.groups ohne "*" konfiguriert und die Gruppe steht nicht auf der Allowlist.
Siehe Gruppen und Gruppennachrichten.
Direkte Chats werden standardmäßig zur Hauptsitzung zusammengeführt. Gruppen/Kanäle haben eigene Sitzungsschlüssel, und Telegram-Themen / Discord-Threads sind separate Sitzungen. Siehe Gruppen und Gruppennachrichten.
Keine festen Limits. Dutzende (sogar Hunderte) sind in Ordnung, achten Sie aber auf:
  • Speicherplatzwachstum: Sitzungen + Transkripte liegen unter ~/.openclaw/agents/<agentId>/sessions/.
  • Token-Kosten: Mehr Agenten bedeuten mehr gleichzeitige Modellnutzung.
  • Betriebsaufwand: Auth-Profile, Arbeitsbereiche und Kanal-Routing pro Agent.
Tipps:
  • Behalten Sie pro Agent einen aktiven Arbeitsbereich bei (agents.defaults.workspace).
  • Bereinigen Sie alte Sitzungen (JSONL oder Store-Einträge löschen), wenn der Speicherplatzverbrauch wächst.
  • Verwenden Sie openclaw doctor, um verwaiste Arbeitsbereiche und Profilabweichungen zu finden.
Ja. Verwenden Sie Multi-Agent-Routing, um mehrere isolierte Agenten auszuführen und eingehende Nachrichten nach Kanal/Konto/Peer weiterzuleiten. Slack wird als Kanal unterstützt und kann bestimmten Agenten zugeordnet werden.Browser-Zugriff ist leistungsfähig, aber bedeutet nicht, dass Automatisierung „alles tun kann, was ein Mensch kann“ - Anti-Bot-Maßnahmen, CAPTCHAs und MFA können Automatisierung weiterhin blockieren. Für die zuverlässigste Browser-Steuerung verwenden Sie lokales Chrome MCP auf dem Host oder CDP auf der Maschine, die den Browser tatsächlich ausführt.Empfohlene Einrichtung:
  • Immer aktiver Gateway-Host (VPS/Mac mini).
  • Ein Agent pro Rolle (Bindungen).
  • Slack-Kanal/Kanäle, die diesen Agenten zugeordnet sind.
  • Lokaler Browser über Chrome MCP oder bei Bedarf über einen Node.
Docs: Multi-Agent-Routing, Slack, Browser, Nodes.

Modelle, Failover und Auth-Profile

Modell-Fragen und -Antworten - Standardwerte, Auswahl, Aliasse, Wechsel, Failover, Auth-Profile - finden Sie in den Modell-FAQ.

Gateway: Ports, „läuft bereits“ und Remote-Modus

gateway.port steuert den einzelnen multiplexierten Port für WebSocket + HTTP (Control UI, Hooks usw.).Priorität:
--port > OPENCLAW_GATEWAY_PORT > gateway.port > default 18789
Weil „running“ die Sicht des Supervisors ist (launchd/systemd/schtasks). Die Verbindungsprüfung ist die CLI, die tatsächlich eine Verbindung zum Gateway-WebSocket herstellt.Verwenden Sie openclaw gateway status und verlassen Sie sich auf diese Zeilen:
  • Probe target: (die URL, die die Prüfung tatsächlich verwendet hat)
  • Listening: (was tatsächlich auf dem Port gebunden ist)
  • Last gateway error: (häufige Ursache, wenn der Prozess lebt, der Port aber nicht lauscht)
Sie bearbeiten eine Konfigurationsdatei, während der Dienst eine andere verwendet (häufig eine Abweichung bei --profile / OPENCLAW_STATE_DIR).Behebung:
openclaw gateway install --force
Führen Sie dies mit demselben --profile / derselben Umgebung aus, die der Dienst verwenden soll.
OpenClaw erzwingt eine Runtime-Sperre, indem der WebSocket-Listener sofort beim Start gebunden wird (Standard ws://127.0.0.1:18789). Wenn die Bindung mit EADDRINUSE fehlschlägt, wird GatewayLockError ausgelöst, was anzeigt, dass bereits eine andere Instanz lauscht.Behebung: Stoppen Sie die andere Instanz, geben Sie den Port frei oder starten Sie mit openclaw gateway --port <port>.
Setzen Sie gateway.mode: "remote" und verweisen Sie auf eine Remote-WebSocket-URL, optional mit Remote-Anmeldedaten über ein gemeinsames Secret:
{
  gateway: {
    mode: "remote",
    remote: {
      url: "ws://gateway.tailnet:18789",
      token: "your-token",
      password: "your-password",
    },
  },
}
Hinweise:
  • openclaw gateway startet nur, wenn gateway.mode local ist (oder Sie das Override-Flag übergeben).
  • Die macOS-App überwacht die Konfigurationsdatei und wechselt live den Modus, wenn sich diese Werte ändern.
  • gateway.remote.token / .password sind nur clientseitige Remote-Anmeldedaten; sie aktivieren für sich genommen keine lokale Gateway-Authentifizierung.
Ihr Gateway-Authentifizierungspfad und die Authentifizierungsmethode der UI stimmen nicht überein.Fakten (aus dem Code):
  • Die Control UI behält das Token in sessionStorage für die aktuelle Browser-Tab-Sitzung und die ausgewählte Gateway-URL, sodass Aktualisierungen im selben Tab weiter funktionieren, ohne langlebige localStorage-Token-Persistenz wiederherzustellen.
  • Bei AUTH_TOKEN_MISMATCH können vertrauenswürdige Clients einen begrenzten Wiederholungsversuch mit einem zwischengespeicherten Geräte-Token versuchen, wenn der Gateway Wiederholungshinweise zurückgibt (canRetryWithDeviceToken=true, recommendedNextStep=retry_with_device_token).
  • Dieser Wiederholungsversuch mit zwischengespeichertem Token verwendet jetzt die zwischengespeicherten genehmigten Scopes wieder, die mit dem Geräte-Token gespeichert sind. Aufrufer mit explizitem deviceToken / expliziten scopes behalten weiterhin ihr angefordertes Scope-Set, anstatt zwischengespeicherte Scopes zu erben.
  • Außerhalb dieses Wiederholungspfads gilt bei der Verbindungs-Authentifizierung folgende Priorität: zuerst explizites gemeinsames Token/Passwort, dann explizites deviceToken, dann gespeichertes Geräte-Token, dann Bootstrap-Token.
  • Bootstrap-Token-Scope-Prüfungen sind rollenpräfixiert. Die integrierte Bootstrap-Operator-Allowlist erfüllt nur Operator-Anfragen; Node- oder andere Nicht-Operator-Rollen benötigen weiterhin Scopes unter ihrem eigenen Rollenpräfix.
Behebung:
  • Am schnellsten: openclaw dashboard (gibt die Dashboard-URL aus + kopiert sie, versucht sie zu öffnen; zeigt bei Headless-Systemen einen SSH-Hinweis).
  • Wenn Sie noch kein Token haben: openclaw doctor --generate-gateway-token.
  • Bei Remote-Nutzung zuerst tunneln: ssh -N -L 18789:127.0.0.1:18789 user@host, dann http://127.0.0.1:18789/ öffnen.
  • Shared-Secret-Modus: Setzen Sie gateway.auth.token / OPENCLAW_GATEWAY_TOKEN oder gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD und fügen Sie dann das passende Secret in den Einstellungen der Control UI ein.
  • Tailscale-Serve-Modus: Stellen Sie sicher, dass gateway.auth.allowTailscale aktiviert ist und Sie die Serve-URL öffnen, nicht eine rohe local loopback-/tailnet-URL, die Tailscale-Identitätsheader umgeht.
  • Trusted-Proxy-Modus: Stellen Sie sicher, dass Sie über den konfigurierten identitätsbewussten Proxy kommen, nicht über eine rohe Gateway-URL. local loopback-Proxys auf demselben Host benötigen außerdem gateway.auth.trustedProxy.allowLoopback = true.
  • Wenn die Abweichung nach dem einen Wiederholungsversuch bestehen bleibt, rotieren/genehmigen Sie das gekoppelte Geräte-Token erneut:
    • openclaw devices list
    • openclaw devices rotate --device <id> --role operator
  • Wenn dieser Rotationsaufruf meldet, dass er verweigert wurde, prüfen Sie zwei Dinge:
    • Sitzungen gekoppelter Geräte können nur ihr eigenes Gerät rotieren, sofern sie nicht auch operator.admin haben
    • explizite --scope-Werte dürfen die aktuellen Operator-Scopes des Aufrufers nicht überschreiten
  • Weiterhin blockiert? Führen Sie openclaw status --all aus und folgen Sie Fehlerbehebung. Siehe Dashboard für Authentifizierungsdetails.
Die tailnet-Bindung wählt eine Tailscale-IP aus Ihren Netzwerkschnittstellen (100.64.0.0/10). Wenn die Maschine nicht in Tailscale ist (oder die Schnittstelle ausgefallen ist), gibt es nichts, woran gebunden werden kann.Behebung:
  • Starten Sie Tailscale auf diesem Host (damit er eine 100.x-Adresse hat), oder
  • wechseln Sie zu gateway.bind: "loopback" / "lan".
Hinweis: tailnet ist explizit. auto bevorzugt loopback; verwenden Sie gateway.bind: "tailnet", wenn Sie eine reine tailnet-Bindung wünschen.
Normalerweise nein - ein Gateway kann mehrere Messaging-Kanäle und Agenten ausführen. Verwenden Sie mehrere Gateways nur, wenn Sie Redundanz (z. B. Rettungs-Bot) oder harte Isolation benötigen.Ja, aber Sie müssen isolieren:
  • OPENCLAW_CONFIG_PATH (Konfiguration pro Instanz)
  • OPENCLAW_STATE_DIR (Status pro Instanz)
  • agents.defaults.workspace (Arbeitsbereichsisolation)
  • gateway.port (eindeutige Ports)
Schnelle Einrichtung (empfohlen):
  • Verwenden Sie openclaw --profile <name> ... pro Instanz (erstellt automatisch ~/.openclaw-<name>).
  • Setzen Sie in jeder Profilkonfiguration einen eindeutigen gateway.port (oder übergeben Sie bei manuellen Läufen --port).
  • Installieren Sie einen Dienst pro Profil: openclaw --profile <name> gateway install.
Profile hängen außerdem Suffixe an Dienstnamen an (ai.openclaw.<profile>; Legacy com.openclaw.*, openclaw-gateway-<profile>.service, OpenClaw Gateway (<profile>)). Vollständige Anleitung: Mehrere Gateways.
Der Gateway ist ein WebSocket-Server und erwartet als allererste Nachricht einen connect-Frame. Wenn er etwas anderes empfängt, schließt er die Verbindung mit Code 1008 (Richtlinienverstoß).Häufige Ursachen:
  • Sie haben die HTTP-URL in einem Browser geöffnet (http://...) statt in einem WS-Client.
  • Sie haben den falschen Port oder Pfad verwendet.
  • Ein Proxy oder Tunnel hat Auth-Header entfernt oder eine Nicht-Gateway-Anfrage gesendet.
Schnelle Behebungen:
  1. Verwenden Sie die WS-URL: ws://<host>:18789 (oder wss://... bei HTTPS).
  2. Öffnen Sie den WS-Port nicht in einem normalen Browser-Tab.
  3. Wenn Authentifizierung aktiviert ist, geben Sie Token/Passwort im connect-Frame an.
Wenn Sie die CLI oder TUI verwenden, sollte die URL so aussehen:
openclaw tui --url ws://<host>:18789 --token <token>
Protokolldetails: Gateway-Protokoll.

Protokollierung und Debugging

Datei-Logs (strukturiert):
/tmp/openclaw/openclaw-YYYY-MM-DD.log
Sie können über logging.file einen stabilen Pfad festlegen. Die Datei-Logstufe wird durch logging.level gesteuert. Die Konsolenausführlichkeit wird durch --verbose und logging.consoleLevel gesteuert.Schnellstes Log-Tailing:
openclaw logs --follow
Dienst-/Supervisor-Logs (wenn der Gateway über launchd/systemd ausgeführt wird):
  • macOS: $OPENCLAW_STATE_DIR/logs/gateway.log und gateway.err.log (Standard: ~/.openclaw/logs/...; Profile verwenden ~/.openclaw-<profile>/logs/...)
  • Linux: journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager
  • Windows: schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST
Siehe Fehlerbehebung für mehr.
Verwenden Sie die Gateway-Helfer:
openclaw gateway status
openclaw gateway restart
Wenn Sie den Gateway manuell ausführen, kann openclaw gateway --force den Port zurückholen. Siehe Gateway.
Es gibt zwei Windows-Installationsmodi:1) WSL2 (empfohlen): Der Gateway läuft innerhalb von Linux.Öffnen Sie PowerShell, wechseln Sie in WSL und starten Sie dann neu:
wsl
openclaw gateway status
openclaw gateway restart
Wenn Sie den Dienst nie installiert haben, starten Sie ihn im Vordergrund:
openclaw gateway run
2) Natives Windows (nicht empfohlen): Der Gateway läuft direkt unter Windows.Öffnen Sie PowerShell und führen Sie aus:
openclaw gateway status
openclaw gateway restart
Wenn Sie ihn manuell ausführen (kein Dienst), verwenden Sie:
openclaw gateway run
Docs: Windows (WSL2), Gateway-Dienst-Runbook.
Beginnen Sie mit einem schnellen Gesundheitscheck:
openclaw status
openclaw models status
openclaw channels status
openclaw logs --follow
Häufige Ursachen:
  • Modellauthentifizierung auf dem Gateway-Host nicht geladen (prüfen Sie models status).
  • Channel-Pairing/Allowlist blockiert Antworten (prüfen Sie Channel-Konfiguration + Logs).
  • WebChat/Dashboard ist ohne das richtige Token geöffnet.
Wenn Sie remote sind, bestätigen Sie, dass die Tunnel-/Tailscale-Verbindung aktiv ist und dass der Gateway-WebSocket erreichbar ist.Doku: Channels, Fehlerbehebung, Remote-Zugriff.
Das bedeutet normalerweise, dass die UI die WebSocket-Verbindung verloren hat. Prüfen Sie:
  1. Läuft das Gateway? openclaw gateway status
  2. Ist das Gateway fehlerfrei? openclaw status
  3. Hat die UI das richtige Token? openclaw dashboard
  4. Wenn remote, ist die Tunnel-/Tailscale-Verbindung aktiv?
Folgen Sie dann den Logs:
openclaw logs --follow
Doku: Dashboard, Remote-Zugriff, Fehlerbehebung.
Beginnen Sie mit Logs und Channel-Status:
openclaw channels status
openclaw channels logs --channel telegram
Ordnen Sie dann den Fehler zu:
  • BOT_COMMANDS_TOO_MUCH: Das Telegram-Menü hat zu viele Einträge. OpenClaw kürzt bereits auf das Telegram-Limit und versucht es mit weniger Befehlen erneut, aber einige Menüeinträge müssen dennoch entfernt werden. Reduzieren Sie Plugin-/Skill-/benutzerdefinierte Befehle, oder deaktivieren Sie channels.telegram.commands.native, wenn Sie das Menü nicht benötigen.
  • TypeError: fetch failed, Network request for 'setMyCommands' failed! oder ähnliche Netzwerkfehler: Wenn Sie auf einem VPS oder hinter einem Proxy sind, bestätigen Sie, dass ausgehendes HTTPS erlaubt ist und DNS für api.telegram.org funktioniert.
Wenn das Gateway remote ist, stellen Sie sicher, dass Sie die Logs auf dem Gateway-Host ansehen.Doku: Telegram, Channel-Fehlerbehebung.
Bestätigen Sie zuerst, dass das Gateway erreichbar ist und der Agent ausgeführt werden kann:
openclaw status
openclaw models status
openclaw logs --follow
Verwenden Sie in der TUI /status, um den aktuellen Zustand zu sehen. Wenn Sie Antworten in einem Chat- Channel erwarten, stellen Sie sicher, dass die Zustellung aktiviert ist (/deliver on).Doku: TUI, Slash-Befehle.
Wenn Sie den Dienst installiert haben:
openclaw gateway stop
openclaw gateway start
Dies stoppt/startet den überwachten Dienst (launchd auf macOS, systemd auf Linux). Verwenden Sie dies, wenn das Gateway im Hintergrund als Daemon läuft.Wenn Sie es im Vordergrund ausführen, stoppen Sie mit Strg-C und dann:
openclaw gateway run
Doku: Gateway-Dienst-Runbook.
  • openclaw gateway restart: startet den Hintergrunddienst neu (launchd/systemd).
  • openclaw gateway: führt das Gateway im Vordergrund für diese Terminal-Sitzung aus.
Wenn Sie den Dienst installiert haben, verwenden Sie die Gateway-Befehle. Verwenden Sie openclaw gateway, wenn Sie einen einmaligen Vordergrundlauf möchten.
Starten Sie das Gateway mit --verbose, um mehr Konsolendetails zu erhalten. Prüfen Sie dann die Logdatei auf Channel-Authentifizierung, Modell-Routing und RPC-Fehler.

Medien und Anhänge

Ausgehende Anhänge vom Agenten müssen eine MEDIA:<path-or-url>-Zeile enthalten (in einer eigenen Zeile). Siehe OpenClaw-Assistent einrichten und Agent send.Senden per CLI:
openclaw message send --target +15555550123 --message "Here you go" --media /path/to/file.png
Prüfen Sie außerdem:
  • Der Ziel-Channel unterstützt ausgehende Medien und wird nicht durch Allowlists blockiert.
  • Die Datei liegt innerhalb der Größenlimits des Providers (Bilder werden auf maximal 2048 px verkleinert).
  • tools.fs.workspaceOnly=true beschränkt Sendevorgänge mit lokalen Pfaden auf Workspace, temporären/Media-Store und durch die Sandbox validierte Dateien.
  • tools.fs.workspaceOnly=false lässt MEDIA: host-lokale Dateien senden, die der Agent bereits lesen kann, aber nur für Medien sowie sichere Dokumenttypen (Bilder, Audio, Video, PDF und Office-Dokumente). Klartext und geheimnisähnliche Dateien werden weiterhin blockiert.
Siehe Bilder.

Sicherheit und Zugriffskontrolle

Behandeln Sie eingehende DMs als nicht vertrauenswürdige Eingabe. Die Standardeinstellungen sind darauf ausgelegt, Risiko zu reduzieren:
  • Standardverhalten auf DM-fähigen Channels ist Pairing:
    • Unbekannte Absender erhalten einen Pairing-Code; der Bot verarbeitet ihre Nachricht nicht.
    • Genehmigen mit: openclaw pairing approve --channel <channel> [--account <id>] <code>
    • Ausstehende Anfragen sind auf 3 pro Channel begrenzt; prüfen Sie openclaw pairing list --channel <channel> [--account <id>], wenn ein Code nicht angekommen ist.
  • Das öffentliche Öffnen von DMs erfordert explizites Opt-in (dmPolicy: "open" und Allowlist "*").
Führen Sie openclaw doctor aus, um riskante DM-Richtlinien sichtbar zu machen.
Nein. Bei Prompt Injection geht es um nicht vertrauenswürdige Inhalte, nicht nur darum, wer dem Bot eine DM senden kann. Wenn Ihr Assistent externe Inhalte liest (Websuche/-Abruf, Browserseiten, E-Mails, Dokumente, Anhänge, eingefügte Logs), können diese Inhalte Anweisungen enthalten, die versuchen, das Modell zu kapern. Das kann passieren, selbst wenn Sie der einzige Absender sind.Das größte Risiko besteht, wenn Tools aktiviert sind: Das Modell kann dazu verleitet werden, Kontext zu exfiltrieren oder Tools in Ihrem Namen aufzurufen. Reduzieren Sie den möglichen Schaden durch:
  • Verwendung eines schreibgeschützten oder Tool-deaktivierten „Reader“-Agenten zum Zusammenfassen nicht vertrauenswürdiger Inhalte
  • Deaktivieren von web_search / web_fetch / browser für Tool-aktivierte Agenten
  • Behandlung von dekodiertem Datei-/Dokumenttext ebenfalls als nicht vertrauenswürdig: OpenResponses input_file und Medienanhang-Extraktion umschließen extrahierten Text beide mit expliziten Boundary-Markern für externe Inhalte, statt Rohdateitext zu übergeben
  • Sandboxing und strikte Tool-Allowlists
Details: Sicherheit.
Ja, für die meisten Setups. Die Isolierung des Bots mit separaten Konten und Telefonnummern reduziert den möglichen Schaden, wenn etwas schiefgeht. Außerdem wird es dadurch einfacher, Anmeldedaten zu rotieren oder Zugriff zu widerrufen, ohne Ihre persönlichen Konten zu beeinträchtigen.Fangen Sie klein an. Gewähren Sie nur Zugriff auf die Tools und Konten, die Sie tatsächlich benötigen, und erweitern Sie später bei Bedarf.Doku: Sicherheit, Pairing.
Wir empfehlen keine vollständige Autonomie über Ihre persönlichen Nachrichten. Das sicherste Muster ist:
  • Belassen Sie DMs im Pairing-Modus oder in einer engen Allowlist.
  • Verwenden Sie eine separate Nummer oder ein separates Konto, wenn es in Ihrem Namen Nachrichten senden soll.
  • Lassen Sie es Entwürfe erstellen und genehmigen Sie vor dem Senden.
Wenn Sie experimentieren möchten, tun Sie das auf einem dedizierten Konto und halten Sie es isoliert. Siehe Sicherheit.
Ja, wenn der Agent nur chattet und die Eingabe vertrauenswürdig ist. Kleinere Stufen sind anfälliger für das Kapern durch Anweisungen, daher sollten Sie sie für Tool-aktivierte Agenten oder beim Lesen nicht vertrauenswürdiger Inhalte vermeiden. Wenn Sie ein kleineres Modell verwenden müssen, sperren Sie Tools ab und führen Sie es in einer Sandbox aus. Siehe Sicherheit.
Pairing-Codes werden nur gesendet, wenn ein unbekannter Absender dem Bot eine Nachricht sendet und dmPolicy: "pairing" aktiviert ist. /start allein erzeugt keinen Code.Prüfen Sie ausstehende Anfragen:
openclaw pairing list telegram
Wenn Sie sofortigen Zugriff möchten, setzen Sie Ihre Absender-ID auf die Allowlist oder setzen Sie dmPolicy: "open" für dieses Konto.
Nein. Die Standard-DM-Richtlinie von WhatsApp ist Pairing. Unbekannte Absender erhalten nur einen Pairing-Code und ihre Nachricht wird nicht verarbeitet. OpenClaw antwortet nur auf Chats, die es empfängt, oder auf explizite Sendevorgänge, die Sie auslösen.Pairing genehmigen mit:
openclaw pairing approve whatsapp <code>
Ausstehende Anfragen auflisten:
openclaw pairing list whatsapp
Telefonnummernabfrage im Wizard: Sie wird verwendet, um Ihre Allowlist/Owner festzulegen, damit Ihre eigenen DMs erlaubt sind. Sie wird nicht für automatisches Senden verwendet. Wenn Sie Ihre persönliche WhatsApp-Nummer verwenden, verwenden Sie diese Nummer und aktivieren Sie channels.whatsapp.selfChatMode.

Chat-Befehle, Aufgaben abbrechen und „es hört nicht auf“

Die meisten internen oder Tool-Nachrichten erscheinen nur, wenn verbose, trace oder reasoning für diese Sitzung aktiviert ist.Beheben Sie es in dem Chat, in dem Sie es sehen:
/verbose off
/trace off
/reasoning off
Wenn es weiterhin zu viel Ausgabe gibt, prüfen Sie die Sitzungseinstellungen in der Control UI und setzen Sie verbose auf inherit. Bestätigen Sie außerdem, dass Sie kein Bot-Profil verwenden, bei dem verboseDefault in der Konfiguration auf on gesetzt ist.Doku: Denken und verbose, Sicherheit.
Senden Sie eines davon als eigenständige Nachricht (kein Slash):
stop
stop action
stop current action
stop run
stop current run
stop agent
stop the agent
stop openclaw
openclaw stop
stop don't do anything
stop do not do anything
stop doing anything
please stop
stop please
abort
esc
wait
exit
interrupt
Dies sind Abbruchauslöser (keine Slash-Befehle).Für Hintergrundprozesse (aus dem exec-Tool) können Sie den Agenten bitten, Folgendes auszuführen:
process action:kill sessionId:XXX
Überblick über Slash-Befehle: siehe Slash-Befehle.Die meisten Befehle müssen als eigenständige Nachricht gesendet werden, die mit / beginnt, aber einige Kurzbefehle (wie /status) funktionieren für Absender auf der Allowlist auch inline.
OpenClaw blockiert providerübergreifendes Messaging standardmäßig. Wenn ein Tool-Aufruf an Telegram gebunden ist, sendet er nicht an Discord, sofern Sie es nicht explizit erlauben.Aktivieren Sie providerübergreifendes Messaging für den Agenten:
{
  tools: {
    message: {
      crossContext: {
        allowAcrossProviders: true,
        marker: { enabled: true, prefix: "[from {channel}] " },
      },
    },
  },
}
Starten Sie das Gateway nach dem Bearbeiten der Konfiguration neu.
Der Queue-Modus steuert, wie neue Nachrichten mit einem laufenden Run interagieren. Verwenden Sie /queue, um Modi zu ändern:
  • steer - alle ausstehenden Steuerhinweise für die nächste Modellgrenze im aktuellen Run in die Warteschlange stellen
  • queue - Legacy-Steuerung, jeweils eine nach der anderen
  • followup - Nachrichten nacheinander ausführen
  • collect - Nachrichten bündeln und einmal antworten
  • steer-backlog - jetzt steuern, dann Rückstand verarbeiten
  • interrupt - aktuellen Run abbrechen und frisch starten
Der Standardmodus ist steer. Sie können Optionen wie debounce:0.5s cap:25 drop:summarize für Folgemodi hinzufügen. Siehe Befehlswarteschlange und Steuerungswarteschlange.

Verschiedenes

In OpenClaw sind Zugangsdaten und Modellauswahl getrennt. Das Setzen von ANTHROPIC_API_KEY (oder das Speichern eines Anthropic-API-Schlüssels in Auth-Profilen) aktiviert die Authentifizierung, aber das tatsächliche Standardmodell ist das, was Sie in agents.defaults.model.primary konfigurieren (zum Beispiel anthropic/claude-sonnet-4-6 oder anthropic/claude-opus-4-6). Wenn Sie No credentials found for profile "anthropic:default" sehen, bedeutet das, dass der Gateway die Anthropic-Zugangsdaten nicht in der erwarteten auth-profiles.json für den Agent finden konnte, der ausgeführt wird.

Kommen Sie immer noch nicht weiter? Fragen Sie in Discord oder eröffnen Sie eine GitHub-Diskussion.

Verwandte Themen