Ziel: OpenClaw Gateway läuft auf einer exe.dev-VM und ist von Ihrem Laptop erreichbar über:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
https://<vm-name>.exe.xyz
Diese Seite setzt das standardmäßige exeuntu-Image von exe.dev voraus. Wenn Sie eine andere Distribution gewählt haben, ordnen Sie die Pakete entsprechend zu.
Schneller Einstieg für Anfänger
- https://exe.new/openclaw
- Geben Sie Ihren Authentifizierungsschlüssel bzw. Ihr Token nach Bedarf ein
- Klicken Sie neben Ihrer VM auf „Agent“ und warten Sie, bis Shelley die Bereitstellung abgeschlossen hat
- Öffnen Sie
https://<vm-name>.exe.xyz/und authentifizieren Sie sich mit dem konfigurierten gemeinsamen Secret. Diese Anleitung verwendet standardmäßig Token-Authentifizierung, aber Passwort-Authentifizierung funktioniert ebenfalls, wenn Siegateway.auth.modeumstellen - Genehmigen Sie ausstehende Anfragen zur Gerätekopplung mit
openclaw devices approve <requestId>
Was Sie benötigen
- exe.dev-Konto
ssh exe.dev-Zugriff auf virtuelle Maschinen von exe.dev (optional)
Automatisierte Installation mit Shelley
Shelley, der Agent von exe.dev, kann OpenClaw mit unserem Prompt sofort installieren. Der verwendete Prompt lautet wie folgt:Manuelle Installation
1) VM erstellen
Von Ihrem Gerät aus:2) Voraussetzungen installieren (auf der VM)
3) OpenClaw installieren
Führen Sie das OpenClaw-Installationsskript aus:4) nginx einrichten, um OpenClaw an Port 8000 weiterzuleiten
Bearbeiten Sie/etc/nginx/sites-enabled/default mit
X-Forwarded-For-Ketten im Append-Stil werden als Härtungsrisiko behandelt.
5) Auf OpenClaw zugreifen und Berechtigungen gewähren
Greifen Sie aufhttps://<vm-name>.exe.xyz/ zu (siehe die Ausgabe der Control UI aus dem Onboarding). Wenn eine Authentifizierung angefordert wird, fügen Sie das
konfigurierte gemeinsame Secret von der VM ein. Diese Anleitung verwendet Token-Authentifizierung; rufen Sie daher gateway.auth.token
mit openclaw config get gateway.auth.token ab (oder erzeugen Sie eines mit openclaw doctor --generate-gateway-token).
Wenn Sie den Gateway auf Passwort-Authentifizierung umgestellt haben, verwenden Sie stattdessen gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD.
Genehmigen Sie Geräte mit openclaw devices list und openclaw devices approve <requestId>. Verwenden Sie im Zweifel Shelley in Ihrem Browser!
Remote-Channel-Einrichtung
Für Remote-Hosts sollten Sie einen einzelnenconfig patch-Aufruf vielen SSH-Aufrufen von config set vorziehen. Bewahren Sie echte Tokens in der VM-Umgebung oder in ~/.openclaw/.env auf und legen Sie in openclaw.json nur SecretRefs ab.
Sorgen Sie auf der VM dafür, dass die Service-Umgebung die benötigten Secrets enthält:
--replace-path, wenn eine verschachtelte Allowlist exakt dem Patch-Wert entsprechen soll, zum Beispiel beim Ersetzen einer Discord-Channel-Allowlist:
Remote-Zugriff
Der Remote-Zugriff wird durch die Authentifizierung von exe.dev verwaltet. Standardmäßig wird HTTP-Datenverkehr von Port 8000 mit E-Mail-Authentifizierung anhttps://<vm-name>.exe.xyz weitergeleitet.