Zum Hauptinhalt springen

Onboarding (CLI)

CLI-Onboarding ist die empfohlene Methode, um OpenClaw unter macOS, Linux oder Windows (über WSL2; dringend empfohlen) einzurichten. Es konfiguriert in einem geführten Ablauf ein lokales Gateway oder eine Verbindung zu einem Remote-Gateway sowie Kanäle, Skills und Workspace-Standards.
openclaw onboard
Der schnellste Weg zum ersten Chat: Öffnen Sie die Control UI (keine Kanaleinrichtung erforderlich). Führen Sie openclaw dashboard aus und chatten Sie im Browser. Dokumentation: Dashboard.
Zum späteren Neukonfigurieren:
openclaw configure
openclaw agents add <name>
--json impliziert keinen nicht interaktiven Modus. Verwenden Sie für Skripte --non-interactive.
Das CLI-Onboarding enthält einen Schritt zur Websuche, in dem Sie einen Anbieter wie Brave, DuckDuckGo, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Ollama Web Search, Perplexity, SearXNG oder Tavily auswählen können. Einige Anbieter benötigen einen API-Schlüssel, andere nicht. Sie können dies später auch mit openclaw configure --section web konfigurieren. Dokumentation: Web tools.

QuickStart vs. Advanced

Das Onboarding beginnt mit QuickStart (Standardwerte) vs. Advanced (volle Kontrolle).
  • Lokales Gateway (loopback)
  • Workspace-Standard (oder vorhandener Workspace)
  • Gateway-Port 18789
  • Gateway-Auth Token (automatisch generiert, selbst bei loopback)
  • Standard für die Tool-Richtlinie bei neuen lokalen Setups: tools.profile: "coding" (ein vorhandenes explizites Profil bleibt erhalten)
  • Standard für DM-Isolierung: Lokales Onboarding schreibt session.dmScope: "per-channel-peer", wenn nicht gesetzt. Details: CLI Setup Reference
  • Tailscale-Freigabe Aus
  • Standard für Telegram- und WhatsApp-DMs: Zulassungsliste (Sie werden nach Ihrer Telefonnummer gefragt)

Was das Onboarding konfiguriert

Lokaler Modus (Standard) führt Sie durch diese Schritte:
  1. Modell/Auth — Wählen Sie einen beliebigen unterstützten Anbieter-/Auth-Ablauf (API-Schlüssel, OAuth oder anbieterspezifische manuelle Auth), einschließlich benutzerdefiniertem Anbieter (OpenAI-kompatibel, Anthropic-kompatibel oder Unknown Auto-Detect). Wählen Sie ein Standardmodell. Sicherheitshinweis: Wenn dieser Agent Tools ausführen oder Webhook-/Hook-Inhalte verarbeiten soll, bevorzugen Sie das stärkste verfügbare Modell der neuesten Generation und halten Sie die Tool-Richtlinie strikt. Schwächere/ältere Stufen lassen sich leichter per Prompt Injection beeinflussen. Bei nicht interaktiven Ausführungen speichert --secret-input-mode ref env-gestützte Referenzen in Auth-Profilen anstelle von Klartextwerten für API-Schlüssel. Im nicht interaktiven ref-Modus muss die Env-Var des Anbieters gesetzt sein; die Übergabe von Inline-Schlüssel-Flags ohne diese Env-Var schlägt sofort fehl. Bei interaktiven Ausführungen können Sie durch Auswahl des Secret-Referenzmodus entweder auf eine Umgebungsvariable oder auf eine konfigurierte Anbieter-Referenz (file oder exec) zeigen, mit einer schnellen Vorabvalidierung vor dem Speichern. Für Anthropic bietet interaktives Onboarding/Konfigurieren Anthropic Claude CLI als bevorzugten lokalen Pfad und Anthropic API key als empfohlenen Produktionspfad. Anthropic-Setup-Token bleibt ebenfalls als unterstützter Token-Auth-Pfad verfügbar.
  2. Workspace — Speicherort für Agent-Dateien (Standard ~/.openclaw/workspace). Erstellt Bootstrap-Dateien.
  3. Gateway — Port, Bind-Adresse, Auth-Modus, Tailscale-Freigabe. Im interaktiven Token-Modus wählen Sie entweder die standardmäßige Klartextspeicherung des Tokens oder SecretRef. Nicht interaktiver Token-SecretRef-Pfad: --gateway-token-ref-env <ENV_VAR>.
  4. Kanäle — integrierte und gebündelte Chat-Kanäle wie BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp und weitere.
  5. Daemon — Installiert einen LaunchAgent (macOS), eine systemd-User-Unit (Linux/WSL2) oder eine native Windows Scheduled Task mit benutzerspezifischem Fallback auf den Startup-Ordner. Wenn Token-Auth ein Token erfordert und gateway.auth.token über SecretRef verwaltet wird, validiert die Daemon-Installation dieses, persistiert das aufgelöste Token jedoch nicht in den Umgebungsmetadaten des Supervisor-Dienstes. Wenn Token-Auth ein Token erfordert und die konfigurierte Token-SecretRef nicht aufgelöst ist, wird die Daemon-Installation mit konkreten Hinweisen blockiert. Wenn sowohl gateway.auth.token als auch gateway.auth.password konfiguriert sind und gateway.auth.mode nicht gesetzt ist, wird die Daemon-Installation blockiert, bis der Modus explizit gesetzt ist.
  6. Systemprüfung — Startet das Gateway und überprüft, ob es läuft.
  7. Skills — Installiert empfohlene Skills und optionale Abhängigkeiten.
Eine erneute Ausführung des Onboardings löscht nichts, es sei denn, Sie wählen ausdrücklich Reset (oder übergeben --reset). CLI---reset verwendet standardmäßig Konfiguration, Zugangsdaten und Sitzungen; verwenden Sie --reset-scope full, um den Workspace einzuschließen. Wenn die Konfiguration ungültig ist oder Legacy-Schlüssel enthält, fordert Sie das Onboarding zuerst auf, openclaw doctor auszuführen.
Remote-Modus konfiguriert nur den lokalen Client, damit er sich mit einem Gateway an einem anderen Ort verbindet. Er installiert oder ändert nichts auf dem Remote-Host.

Weiteren Agenten hinzufügen

Verwenden Sie openclaw agents add <name>, um einen separaten Agenten mit eigenem Workspace, eigenen Sitzungen und eigenen Auth-Profilen zu erstellen. Das Ausführen ohne --workspace startet das Onboarding. Was dabei gesetzt wird:
  • agents.list[].name
  • agents.list[].workspace
  • agents.list[].agentDir
Hinweise:
  • Standard-Workspaces folgen dem Muster ~/.openclaw/workspace-<agentId>.
  • Fügen Sie bindings hinzu, um eingehende Nachrichten weiterzuleiten (das Onboarding kann dies erledigen).
  • Nicht interaktive Flags: --model, --agent-dir, --bind, --non-interactive.

Vollständige Referenz

Detaillierte Schritt-für-Schritt-Aufschlüsselungen und Konfigurationsausgaben finden Sie unter CLI Setup Reference. Nicht interaktive Beispiele finden Sie unter CLI Automation. Die ausführlichere technische Referenz einschließlich RPC-Details finden Sie unter Onboarding Reference.

Verwandte Dokumente