CLI-Einrichtungsreferenz
Diese Seite ist die vollständige Referenz füropenclaw onboard.
Die Kurzfassung finden Sie unter Onboarding (CLI).
Was der Assistent macht
Der lokale Modus (Standard) führt Sie durch Folgendes:- Modell- und Authentifizierungs-Einrichtung (OpenAI Code-Abonnement-OAuth, Anthropic Claude CLI oder API-Schlüssel sowie Optionen für MiniMax, GLM, Ollama, Moonshot, StepFun und AI Gateway)
- Workspace-Speicherort und Bootstrap-Dateien
- Gateway-Einstellungen (Port, Bind, Authentifizierung, Tailscale)
- Kanäle und Anbieter (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, BlueBubbles und andere gebündelte Kanal-Plugins)
- Daemon-Installation (LaunchAgent,
systemd-Benutzereinheit oder native Windows-Aufgabe im Aufgabenplaner mit Fallback auf den Autostart-Ordner) - Integritätsprüfung
- Skills-Einrichtung
Details zum lokalen Ablauf
Erkennung vorhandener Konfiguration
- Wenn
~/.openclaw/openclaw.jsonvorhanden ist, wählen Sie Beibehalten, Ändern oder Zurücksetzen. - Das erneute Ausführen des Assistenten löscht nichts, außer Sie wählen ausdrücklich Zurücksetzen (oder übergeben
--reset). - CLI-
--resetverwendet standardmäßigconfig+creds+sessions; verwenden Sie--reset-scope full, um zusätzlich den Workspace zu entfernen. - Wenn die Konfiguration ungültig ist oder Legacy-Schlüssel enthält, stoppt der Assistent und fordert Sie auf, vor dem Fortfahren
openclaw doctorauszuführen. - Beim Zurücksetzen wird
trashverwendet und folgende Bereiche werden angeboten:- Nur Konfiguration
- Konfiguration + Zugangsdaten + Sitzungen
- Vollständiges Zurücksetzen (entfernt auch den Workspace)
Modell und Authentifizierung
- Die vollständige Optionsmatrix finden Sie unter Auth- und Modelloptionen.
Workspace
- Standard
~/.openclaw/workspace(konfigurierbar). - Legt die für das Bootstrap-Ritual beim ersten Start benötigten Workspace-Dateien an.
- Workspace-Layout: Agent-Workspace.
Gateway
- Fragt Port, Bind, Authentifizierungsmodus und Tailscale-Freigabe ab.
- Empfohlen: Token-Authentifizierung auch bei local loopback aktiviert lassen, damit lokale WS-Clients sich authentifizieren müssen.
- Im Token-Modus bietet die interaktive Einrichtung:
- Klartext-Token generieren/speichern (Standard)
- SecretRef verwenden (Opt-in)
- Im Passwortmodus unterstützt die interaktive Einrichtung ebenfalls die Speicherung als Klartext oder SecretRef.
- Nicht interaktiver Token-SecretRef-Pfad:
--gateway-token-ref-env <ENV_VAR>.- Erfordert eine nicht leere Umgebungsvariable in der Onboarding-Prozessumgebung.
- Kann nicht mit
--gateway-tokenkombiniert werden.
- Deaktivieren Sie die Authentifizierung nur, wenn Sie jedem lokalen Prozess vollständig vertrauen.
- Nicht-loopback-Binds erfordern weiterhin Authentifizierung.
Kanäle
- WhatsApp: optionale QR-Anmeldung
- Telegram: Bot-Token
- Discord: Bot-Token
- Google Chat: JSON des Dienstkontos + Webhook-Audience
- Mattermost: Bot-Token + Basis-URL
- Signal: optionale
signal-cli-Installation + Kontokonfiguration - BlueBubbles: empfohlen für iMessage; Server-URL + Passwort + Webhook
- iMessage: Legacy-
imsg-CLI-Pfad + DB-Zugriff - Sicherheit bei Direktnachrichten: Standard ist Pairing. Die erste Direktnachricht sendet einen Code; bestätigen Sie ihn mit
openclaw pairing approve <channel> <code>oder verwenden Sie Zulassungslisten.
Daemon-Installation
- macOS: LaunchAgent
- Erfordert eine angemeldete Benutzersitzung; für Headless-Betrieb verwenden Sie einen benutzerdefinierten LaunchDaemon (wird nicht mitgeliefert).
- Linux und Windows über WSL2:
systemd-Benutzereinheit- Der Assistent versucht
loginctl enable-linger <user>, damit das Gateway nach dem Abmelden weiterläuft. - Möglicherweise wird nach sudo gefragt (schreibt nach
/var/lib/systemd/linger); zunächst wird es ohne sudo versucht.
- Der Assistent versucht
- Natives Windows: zuerst Aufgabe im Aufgabenplaner
- Wenn das Erstellen der Aufgabe verweigert wird, weicht OpenClaw auf ein benutzerspezifisches Anmeldeobjekt im Autostart-Ordner aus und startet das Gateway sofort.
- Aufgaben im Aufgabenplaner bleiben bevorzugt, weil sie einen besseren Supervisor-Status bieten.
- Laufzeitauswahl: Node (empfohlen; erforderlich für WhatsApp und Telegram). Bun wird nicht empfohlen.
Integritätsprüfung
- Startet das Gateway (falls nötig) und führt
openclaw healthaus. openclaw status --deepergänzt die Statusausgabe um die Live-Gateway-Integritätsprüfung, einschließlich Kanalprüfungen, wenn unterstützt.
Skills
- Liest verfügbare Skills und prüft Anforderungen.
- Ermöglicht die Auswahl des Node-Managers: npm, pnpm oder bun.
- Installiert optionale Abhängigkeiten (einige verwenden Homebrew auf macOS).
Wenn keine GUI erkannt wird, gibt der Assistent SSH-Portweiterleitungsanweisungen für die Control UI aus, anstatt einen Browser zu öffnen.
Wenn Assets für die Control UI fehlen, versucht der Assistent, sie zu bauen; als Fallback dient
pnpm ui:build (installiert UI-Abhängigkeiten automatisch).Details zum Remote-Modus
Der Remote-Modus konfiguriert diesen Rechner für die Verbindung mit einem Gateway an einem anderen Ort.Im Remote-Modus wird auf dem Remote-Host nichts installiert oder geändert.
- URL des Remote-Gateways (
ws://...) - Token, falls für die Remote-Gateway-Authentifizierung erforderlich (empfohlen)
- Wenn das Gateway nur auf loopback lauscht, verwenden Sie SSH-Tunneling oder ein Tailnet.
- Hinweise zur Erkennung:
- macOS: Bonjour (
dns-sd) - Linux: Avahi (
avahi-browse)
- macOS: Bonjour (
Auth- und Modelloptionen
Anthropic-API-Schlüssel
Anthropic-API-Schlüssel
Verwendet
ANTHROPIC_API_KEY, falls vorhanden, oder fordert zur Eingabe eines Schlüssels auf und speichert ihn anschließend für die Daemon-Nutzung.OpenAI Code-Abonnement (Wiederverwendung von Codex CLI)
OpenAI Code-Abonnement (Wiederverwendung von Codex CLI)
Wenn
~/.codex/auth.json vorhanden ist, kann der Assistent es wiederverwenden.
Wiederverwendete Codex CLI-Zugangsdaten bleiben von Codex CLI verwaltet; bei Ablauf liest OpenClaw
zuerst erneut diese Quelle und schreibt, wenn der Anbieter sie aktualisieren kann, die
aktualisierten Zugangsdaten zurück in den Codex-Speicher, anstatt
selbst die Verwaltung zu übernehmen.OpenAI Code-Abonnement (OAuth)
OpenAI Code-Abonnement (OAuth)
Browser-Ablauf; fügen Sie
code#state ein.Setzt agents.defaults.model auf openai-codex/gpt-5.4, wenn kein Modell gesetzt ist oder openai/* verwendet wird.OpenAI-API-Schlüssel
OpenAI-API-Schlüssel
Verwendet
OPENAI_API_KEY, falls vorhanden, oder fordert zur Eingabe eines Schlüssels auf und speichert die Zugangsdaten dann in Auth-Profilen.Setzt agents.defaults.model auf openai/gpt-5.4, wenn kein Modell gesetzt ist, openai/* oder openai-codex/* verwendet wird.xAI (Grok)-API-Schlüssel
xAI (Grok)-API-Schlüssel
Fordert
XAI_API_KEY an und konfiguriert xAI als Modellanbieter.OpenCode
OpenCode
Fordert
OPENCODE_API_KEY (oder OPENCODE_ZEN_API_KEY) an und lässt Sie zwischen dem Zen- oder Go-Katalog wählen.
Einrichtungs-URL: opencode.ai/auth.API-Schlüssel (generisch)
API-Schlüssel (generisch)
Speichert den Schlüssel für Sie.
Vercel AI Gateway
Vercel AI Gateway
Fordert
AI_GATEWAY_API_KEY an.
Weitere Details: Vercel AI Gateway.Cloudflare AI Gateway
Cloudflare AI Gateway
Fordert Konto-ID, Gateway-ID und
CLOUDFLARE_AI_GATEWAY_API_KEY an.
Weitere Details: Cloudflare AI Gateway.MiniMax
MiniMax
Die Konfiguration wird automatisch geschrieben. Der gehostete Standardwert ist
MiniMax-M2.7; bei der Einrichtung mit API-Schlüssel wird
minimax/... verwendet, und bei OAuth-Einrichtung minimax-portal/....
Weitere Details: MiniMax.StepFun
StepFun
Die Konfiguration wird automatisch für StepFun Standard oder Step Plan auf chinesischen oder globalen Endpunkten geschrieben.
Standard umfasst derzeit
step-3.5-flash, und Step Plan umfasst außerdem step-3.5-flash-2603.
Weitere Details: StepFun.Synthetic (Anthropic-kompatibel)
Synthetic (Anthropic-kompatibel)
Fordert
SYNTHETIC_API_KEY an.
Weitere Details: Synthetic.Ollama (Cloud- und lokale offene Modelle)
Ollama (Cloud- und lokale offene Modelle)
Fordert zuerst
Cloud + Local, Cloud only oder Local only an.
Cloud only verwendet OLLAMA_API_KEY mit https://ollama.com.
Die hostgestützten Modi fragen nach der Basis-URL (Standard http://127.0.0.1:11434), erkennen verfügbare Modelle und schlagen Standardwerte vor.
Cloud + Local prüft außerdem, ob dieser Ollama-Host für den Cloud-Zugriff angemeldet ist.
Weitere Details: Ollama.Moonshot und Kimi Coding
Moonshot und Kimi Coding
Konfigurationen für Moonshot (Kimi K2) und Kimi Coding werden automatisch geschrieben.
Weitere Details: Moonshot AI (Kimi + Kimi Coding).
Benutzerdefinierter Anbieter
Benutzerdefinierter Anbieter
Funktioniert mit OpenAI-kompatiblen und Anthropic-kompatiblen Endpunkten.Das interaktive Onboarding unterstützt dieselben Speicheroptionen für API-Schlüssel wie andere API-Schlüssel-Abläufe von Anbietern:
- API-Schlüssel jetzt einfügen (Klartext)
- Geheimnisreferenz verwenden (Umgebungsreferenz oder konfigurierte Anbieterreferenz, mit Vorabvalidierung)
--auth-choice custom-api-key--custom-base-url--custom-model-id--custom-api-key(optional; greift aufCUSTOM_API_KEYzurück)--custom-provider-id(optional)--custom-compatibility <openai|anthropic>(optional; Standardopenai)
Überspringen
Überspringen
Lässt die Authentifizierung unkonfiguriert.
- Wählen Sie das Standardmodell aus den erkannten Optionen aus oder geben Sie Anbieter und Modell manuell ein.
- Wenn das Onboarding mit einer Anbieter-Authentifizierungsoption beginnt, bevorzugt die Modellauswahl
diesen Anbieter automatisch. Bei Volcengine und BytePlus passt dieselbe Präferenz
außerdem zu ihren Coding-Plan-Varianten (
volcengine-plan/*,byteplus-plan/*). - Wenn dieser Filter für den bevorzugten Anbieter leer wäre, fällt die Auswahl auf den vollständigen Katalog zurück, anstatt keine Modelle anzuzeigen.
- Der Assistent führt eine Modellprüfung aus und warnt, wenn das konfigurierte Modell unbekannt ist oder die Authentifizierung fehlt.
- Auth-Profile (API-Schlüssel + OAuth):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Legacy-OAuth-Import:
~/.openclaw/credentials/oauth.json
- Das Standardverhalten im Onboarding speichert API-Schlüssel als Klartextwerte in Auth-Profilen.
--secret-input-mode refaktiviert den Referenzmodus anstelle der Speicherung von Schlüsseln im Klartext. In der interaktiven Einrichtung können Sie Folgendes wählen:- Referenz auf Umgebungsvariable (zum Beispiel
keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }) - konfigurierte Anbieterreferenz (
fileoderexec) mit Anbieteralias + ID
- Referenz auf Umgebungsvariable (zum Beispiel
- Der interaktive Referenzmodus führt vor dem Speichern eine schnelle Vorabvalidierung aus.
- Umgebungsreferenzen: validiert Variablennamen + nicht leeren Wert in der aktuellen Onboarding-Umgebung.
- Anbieterreferenzen: validiert die Anbieterkonfiguration und löst die angeforderte ID auf.
- Wenn die Vorabprüfung fehlschlägt, zeigt das Onboarding den Fehler an und lässt Sie es erneut versuchen.
- Im nicht interaktiven Modus ist
--secret-input-mode refnur umgebungsbasiert.- Setzen Sie die Anbieter-Umgebungsvariable in der Onboarding-Prozessumgebung.
- Inline-Schlüssel-Flags (zum Beispiel
--openai-api-key) erfordern, dass diese Umgebungsvariable gesetzt ist; andernfalls schlägt das Onboarding sofort fehl. - Für benutzerdefinierte Anbieter speichert der nicht interaktive
ref-Modusmodels.providers.<id>.apiKeyals{ source: "env", provider: "default", id: "CUSTOM_API_KEY" }. - In diesem Fall für benutzerdefinierte Anbieter erfordert
--custom-api-key, dassCUSTOM_API_KEYgesetzt ist; andernfalls schlägt das Onboarding sofort fehl.
- Gateway-Authentifizierungsdaten unterstützen in der interaktiven Einrichtung Klartext- und SecretRef-Optionen:
- Token-Modus: Klartext-Token generieren/speichern (Standard) oder SecretRef verwenden.
- Passwortmodus: Klartext oder SecretRef.
- Nicht interaktiver Token-SecretRef-Pfad:
--gateway-token-ref-env <ENV_VAR>. - Bestehende Klartext-Konfigurationen funktionieren unverändert weiter.
Tipp für Headless- und Server-Umgebungen: Schließen Sie OAuth auf einem Rechner mit Browser ab und kopieren Sie dann die
auth-profiles.json dieses Agents (zum Beispiel
~/.openclaw/agents/<agentId>/agent/auth-profiles.json oder den entsprechenden
Pfad unter $OPENCLAW_STATE_DIR/...) auf den Gateway-Host. credentials/oauth.json
ist nur eine Legacy-Importquelle.Ausgaben und Interna
Typische Felder in~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.model/models.providers(wenn Minimax ausgewählt wurde)tools.profile(lokales Onboarding setzt standardmäßig"coding", wenn kein Wert gesetzt ist; vorhandene explizite Werte bleiben erhalten)gateway.*(Modus, Bind, Authentifizierung, Tailscale)session.dmScope(lokales Onboarding setzt dies standardmäßig aufper-channel-peer, wenn kein Wert gesetzt ist; vorhandene explizite Werte bleiben erhalten)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Kanal-Zulassungslisten (Slack, Discord, Matrix, Microsoft Teams), wenn Sie dies während der Eingabeaufforderungen aktivieren (Namen werden nach Möglichkeit in IDs aufgelöst)
skills.install.nodeManager- Das Flag
setup --node-managerakzeptiertnpm,pnpmoderbun. - Die manuelle Konfiguration kann später weiterhin
skills.install.nodeManager: "yarn"setzen.
- Das Flag
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add schreibt agents.list[] und optionale bindings.
WhatsApp-Zugangsdaten werden unter ~/.openclaw/credentials/whatsapp/<accountId>/ gespeichert.
Sitzungen werden unter ~/.openclaw/agents/<agentId>/sessions/ gespeichert.
Einige Kanäle werden als Plugins bereitgestellt. Wenn sie während der Einrichtung ausgewählt werden, fordert der Assistent Sie auf, das Plugin (npm oder lokaler Pfad) vor der Kanalkonfiguration zu installieren.
wizard.startwizard.nextwizard.cancelwizard.status
- Lädt das passende Release-Asset herunter
- Speichert es unter
~/.openclaw/tools/signal-cli/<version>/ - Schreibt
channels.signal.cliPathin die Konfiguration - JVM-Builds erfordern Java 21
- Native Builds werden verwendet, wenn verfügbar
- Windows verwendet WSL2 und folgt dem Linux-
signal-cli-Ablauf innerhalb von WSL
Zugehörige Dokumente
- Onboarding-Hub: Onboarding (CLI)
- Automatisierung und Skripte: CLI-Automatisierung
- Befehlsreferenz:
openclaw onboard