Onboarding (CLI)
CLI-Onboarding ist der empfohlene Weg, um OpenClaw unter macOS, Linux oder Windows (über WSL2; dringend empfohlen) einzurichten. Es konfiguriert ein lokales Gateway oder eine Remote-Gateway-Verbindung sowie Channels, Skills und Workspace-Standards in einem geführten Ablauf.Schnellster erster Chat: Öffne die Control UI (keine Channel-Einrichtung erforderlich). Führe
openclaw dashboard aus und chatte im Browser. Dokumentation: Dashboard.--json impliziert keinen nicht-interaktiven Modus. Verwende für Skripte --non-interactive.QuickStart vs. Erweitert
Das Onboarding beginnt mit QuickStart (Standardeinstellungen) oder Erweitert (volle Kontrolle).- QuickStart (Standardeinstellungen)
- Erweitert (volle Kontrolle)
- Lokales Gateway (loopback)
- Workspace-Standard (oder bestehender Workspace)
- Gateway-Port 18789
- Gateway-Authentifizierung Token (automatisch generiert, auch auf loopback)
- Standard-Tool-Richtlinie für neue lokale Setups:
tools.profile: "coding"(ein bestehendes explizites Profil bleibt erhalten) - Standard für DM-Isolierung: Lokales Onboarding schreibt
session.dmScope: "per-channel-peer", wenn nicht gesetzt. Details: CLI Setup Reference - Tailscale-Freigabe Aus
- Telegram- und WhatsApp-DMs verwenden standardmäßig eine Allowlist (du wirst nach deiner Telefonnummer gefragt)
Was das Onboarding konfiguriert
Lokaler Modus (Standard) führt dich durch diese Schritte:- Modell/Auth — Wähle einen beliebigen unterstützten Provider-/Auth-Ablauf (API-Schlüssel, OAuth oder providerspezifische manuelle Authentifizierung), einschließlich Custom Provider
(OpenAI-kompatibel, Anthropic-kompatibel oder Unknown Auto-Detect). Wähle ein Standardmodell.
Sicherheitshinweis: Wenn dieser Agent Tools ausführen oder Inhalte aus Webhooks/Hooks verarbeiten soll, verwende bevorzugt das stärkste verfügbare Modell der neuesten Generation und halte die Tool-Richtlinie strikt. Schwächere/ältere Stufen sind leichter per Prompt Injection angreifbar.
Bei nicht-interaktiven Ausführungen speichert
--secret-input-mode refumgebungsvariablenbasierte Referenzen in Auth-Profilen anstelle von API-Schlüsselwerten im Klartext. Im nicht-interaktivenref-Modus muss die Provider-Umgebungsvariable gesetzt sein; das Übergeben von Inline-Key-Flags ohne diese Umgebungsvariable schlägt sofort fehl. In interaktiven Ausführungen kannst du durch Auswahl des Secret-Reference-Modus entweder auf eine Umgebungsvariable oder auf eine konfigurierte Provider-Referenz (fileoderexec) verweisen, mit einer schnellen Vorabvalidierung vor dem Speichern. Für Anthropic bietet interaktives Onboarding/Konfigurieren Anthropic Claude CLI als lokalen Fallback und Anthropic API key als empfohlenen Produktionspfad. Anthropic setup-token ist außerdem wieder als Legacy-/manueller OpenClaw-Pfad verfügbar, mit der Anthropic-spezifischen Erwartung zur Abrechnung von Extra Usage für OpenClaw. - Workspace — Speicherort für Agent-Dateien (Standard
~/.openclaw/workspace). Legt Bootstrap-Dateien an. - Gateway — Port, Bind-Adresse, Auth-Modus, Tailscale-Freigabe.
Im interaktiven Token-Modus kannst du zwischen der standardmäßigen Klartext-Token-Speicherung wählen oder dich für SecretRef entscheiden.
Nicht-interaktiver Token-SecretRef-Pfad:
--gateway-token-ref-env <ENV_VAR>. - Channels — integrierte und gebündelte Chat-Channels wie BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp und mehr.
- Daemon — Installiert einen LaunchAgent (macOS), eine systemd-Benutzereinheit (Linux/WSL2) oder eine native geplante Windows-Aufgabe mit benutzerspezifischem Startup-Ordner-Fallback.
Wenn die Token-Authentifizierung ein Token erfordert und
gateway.auth.tokenper SecretRef verwaltet wird, validiert die Daemon-Installation dieses, speichert das aufgelöste Token jedoch nicht in den Umgebungsmetadaten des Supervisor-Dienstes. Wenn die Token-Authentifizierung ein Token erfordert und die konfigurierte Token-SecretRef nicht aufgelöst werden kann, wird die Daemon-Installation mit konkreten Hinweisen blockiert. Wenn sowohlgateway.auth.tokenals auchgateway.auth.passwordkonfiguriert sind undgateway.auth.modenicht gesetzt ist, wird die Daemon-Installation blockiert, bis der Modus explizit gesetzt wird. - Health check — Startet das Gateway und überprüft, ob es läuft.
- Skills — Installiert empfohlene Skills und optionale Abhängigkeiten.
Ein erneutes Ausführen des Onboardings löscht nichts, es sei denn, du wählst ausdrücklich Reset (oder übergibst
--reset).
CLI---reset betrifft standardmäßig Konfiguration, Anmeldedaten und Sitzungen; verwende --reset-scope full, um den Workspace einzuschließen.
Wenn die Konfiguration ungültig ist oder Legacy-Schlüssel enthält, fordert dich das Onboarding zuerst auf, openclaw doctor auszuführen.Weiteren Agenten hinzufügen
Verwendeopenclaw agents add <name>, um einen separaten Agenten mit eigenem Workspace,
eigenen Sitzungen und eigenen Auth-Profilen zu erstellen. Das Ausführen ohne --workspace startet das Onboarding.
Was dabei gesetzt wird:
agents.list[].nameagents.list[].workspaceagents.list[].agentDir
- Standard-Workspaces folgen dem Muster
~/.openclaw/workspace-<agentId>. - Füge
bindingshinzu, um eingehende Nachrichten weiterzuleiten (das Onboarding kann das übernehmen). - Nicht-interaktive Flags:
--model,--agent-dir,--bind,--non-interactive.
Vollständige Referenz
Für detaillierte schrittweise Aufschlüsselungen und Konfigurationsausgaben siehe CLI Setup Reference. Für nicht-interaktive Beispiele siehe CLI Automation. Für die ausführlichere technische Referenz einschließlich RPC-Details siehe Onboarding Reference.Verwandte Dokumentation
- CLI-Befehlsreferenz:
openclaw onboard - Onboarding-Überblick: Onboarding Overview
- macOS-App-Onboarding: Onboarding
- Ritual beim ersten Start eines Agenten: Agent Bootstrapping