Zum Hauptinhalt springen

Browser (von openclaw verwaltet)

OpenClaw kann ein dediziertes Chrome-/Brave-/Edge-/Chromium-Profil ausführen, das der Agent steuert. Es ist von Ihrem persönlichen Browser isoliert und wird über einen kleinen lokalen Steuerungsdienst innerhalb des Gateway verwaltet (nur Loopback). Sicht für Einsteiger:
  • Stellen Sie es sich als einen separaten, nur für Agenten bestimmten Browser vor.
  • Das Profil openclaw berührt nicht Ihr persönliches Browserprofil.
  • Der Agent kann in einem sicheren Bereich Tabs öffnen, Seiten lesen, klicken und tippen.
  • Das integrierte Profil user wird über Chrome MCP an Ihre echte angemeldete Chrome-Sitzung angehängt.

Was Sie erhalten

  • Ein separates Browserprofil namens openclaw (standardmäßig mit orangem Akzent).
  • Deterministische Tab-Steuerung (auflisten/öffnen/fokussieren/schließen).
  • Agentenaktionen (klicken/tippen/ziehen/auswählen), Snapshots, Screenshots, PDFs.
  • Optionale Unterstützung mehrerer Profile (openclaw, work, remote, …).
Dieser Browser ist nicht Ihr täglicher Browser. Er ist eine sichere, isolierte Oberfläche für Agentenautomatisierung und Verifizierung.

Schnellstart

openclaw browser --browser-profile openclaw status
openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw open https://example.com
openclaw browser --browser-profile openclaw snapshot
Wenn Sie „Browser disabled“ erhalten, aktivieren Sie ihn in der Konfiguration (siehe unten) und starten Sie das Gateway neu. Wenn openclaw browser vollständig fehlt oder der Agent meldet, dass das Browser-Tool nicht verfügbar ist, springen Sie zu Missing browser command or tool.

Plugin-Steuerung

Das Standard-browser-Tool ist jetzt ein gebündeltes Plugin, das standardmäßig aktiviert ist. Das bedeutet, dass Sie es deaktivieren oder ersetzen können, ohne den Rest des Plugin-Systems von OpenClaw zu entfernen:
{
  plugins: {
    entries: {
      browser: {
        enabled: false,
      },
    },
  },
}
Deaktivieren Sie das gebündelte Plugin, bevor Sie ein anderes Plugin installieren, das denselben Tool-Namen browser bereitstellt. Die Standard-Browser-Erfahrung benötigt beides:
  • plugins.entries.browser.enabled nicht deaktiviert
  • browser.enabled=true
Wenn Sie nur das Plugin ausschalten, verschwinden die gebündelte Browser-CLI (openclaw browser), die Gateway-Methode (browser.request), das Agenten-Tool und der Standard-Browser-Steuerungsdienst gemeinsam. Ihre browser.*-Konfiguration bleibt für ein Ersatz-Plugin erhalten. Das gebündelte Browser-Plugin besitzt jetzt auch die Browser-Laufzeitimplementierung. Der Core behält nur gemeinsame Plugin-SDK-Helfer sowie Kompatibilitäts-Re-Exporte für ältere interne Importpfade. In der Praxis bedeutet das: Das Entfernen oder Ersetzen des Browser- Plugin-Pakets entfernt den Funktionsumfang des Browsers, anstatt eine zweite Core-eigene Laufzeit zurückzulassen. Änderungen an der Browser-Konfiguration erfordern weiterhin einen Gateway-Neustart, damit das gebündelte Plugin seinen Browser-Dienst mit den neuen Einstellungen erneut registrieren kann.

Fehlender Browser-Befehl oder fehlendes Tool

Wenn openclaw browser nach einem Upgrade plötzlich ein unbekannter Befehl ist oder der Agent meldet, dass das Browser-Tool fehlt, ist die häufigste Ursache eine restriktive plugins.allow-Liste, die browser nicht enthält. Beispiel für eine fehlerhafte Konfiguration:
{
  plugins: {
    allow: ["telegram"],
  },
}
Beheben Sie dies, indem Sie browser zur Plugin-Allowlist hinzufügen:
{
  plugins: {
    allow: ["telegram", "browser"],
  },
}
Wichtige Hinweise:
  • browser.enabled=true reicht für sich allein nicht aus, wenn plugins.allow gesetzt ist.
  • plugins.entries.browser.enabled=true reicht für sich allein ebenfalls nicht aus, wenn plugins.allow gesetzt ist.
  • tools.alsoAllow: ["browser"] lädt das gebündelte Browser-Plugin nicht. Es passt nur die Tool-Richtlinie an, nachdem das Plugin bereits geladen wurde.
  • Wenn Sie keine restriktive Plugin-Allowlist benötigen, stellt das Entfernen von plugins.allow ebenfalls das standardmäßige Verhalten des gebündelten Browsers wieder her.
Typische Symptome:
  • openclaw browser ist ein unbekannter Befehl.
  • browser.request fehlt.
  • Der Agent meldet das Browser-Tool als nicht verfügbar oder fehlend.

Profile: openclaw vs user

  • openclaw: verwalteter, isolierter Browser (keine Erweiterung erforderlich).
  • user: integriertes Profil zum Anhängen an Chrome MCP für Ihre echte angemeldete Chrome- Sitzung.
Für Aufrufe des Agenten-Browser-Tools:
  • Standard: Verwenden Sie den isolierten Browser openclaw.
  • Bevorzugen Sie profile="user", wenn bereits angemeldete Sitzungen wichtig sind und der Benutzer am Computer ist, um auf einen Anhänge-Prompt zu klicken oder ihn zu genehmigen.
  • profile ist die explizite Überschreibung, wenn Sie einen bestimmten Browsermodus möchten.
Setzen Sie browser.defaultProfile: "openclaw", wenn Sie standardmäßig den verwalteten Modus verwenden möchten.

Konfiguration

Die Browser-Einstellungen befinden sich in ~/.openclaw/openclaw.json.
{
  browser: {
    enabled: true, // Standard: true
    ssrfPolicy: {
      // dangerouslyAllowPrivateNetwork: true, // nur für vertrauenswürdigen Zugriff auf private Netzwerke aktivieren
      // allowPrivateNetwork: true, // Legacy-Alias
      // hostnameAllowlist: ["*.example.com", "example.com"],
      // allowedHostnames: ["localhost"],
    },
    // cdpUrl: "http://127.0.0.1:18792", // Legacy-Überschreibung für einzelnes Profil
    remoteCdpTimeoutMs: 1500, // HTTP-Timeout für Remote-CDP (ms)
    remoteCdpHandshakeTimeoutMs: 3000, // WebSocket-Handshake-Timeout für Remote-CDP (ms)
    defaultProfile: "openclaw",
    color: "#FF4500",
    headless: false,
    noSandbox: false,
    attachOnly: false,
    executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
    profiles: {
      openclaw: { cdpPort: 18800, color: "#FF4500" },
      work: { cdpPort: 18801, color: "#0066CC" },
      user: {
        driver: "existing-session",
        attachOnly: true,
        color: "#00AA00",
      },
      brave: {
        driver: "existing-session",
        attachOnly: true,
        userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
        color: "#FB542B",
      },
      remote: { cdpUrl: "http://10.0.0.42:9222", color: "#00AA00" },
    },
  },
}
Hinweise:
  • Der Browser-Steuerungsdienst bindet an Loopback auf einem aus gateway.port abgeleiteten Port (Standard: 18791, also Gateway + 2).
  • Wenn Sie den Gateway-Port überschreiben (gateway.port oder OPENCLAW_GATEWAY_PORT), verschieben sich die abgeleiteten Browser-Ports, damit sie in derselben „Familie“ bleiben.
  • cdpUrl verwendet standardmäßig den verwalteten lokalen CDP-Port, wenn es nicht gesetzt ist.
  • remoteCdpTimeoutMs gilt für Erreichbarkeitsprüfungen von Remote-CDP (nicht Loopback).
  • remoteCdpHandshakeTimeoutMs gilt für Erreichbarkeitsprüfungen des WebSocket-Handshakes von Remote-CDP.
  • Browser-Navigation/Öffnen von Tabs ist vor der Navigation durch SSRF-Schutz abgesichert und wird nach der Navigation nach bestem Aufwand anhand der endgültigen http(s)-URL erneut geprüft.
  • Im strikten SSRF-Modus werden auch Erkennung/Sondierungen von Remote-CDP-Endpunkten (cdpUrl, einschließlich Abfragen von /json/version) geprüft.
  • browser.ssrfPolicy.dangerouslyAllowPrivateNetwork ist standardmäßig deaktiviert. Setzen Sie es nur dann auf true, wenn Sie absichtlich privaten Netzwerkzugriff per Browser vertrauen.
  • browser.ssrfPolicy.allowPrivateNetwork bleibt als Legacy-Alias aus Kompatibilitätsgründen unterstützt.
  • attachOnly: true bedeutet „niemals einen lokalen Browser starten; nur anhängen, wenn er bereits läuft.“
  • color + profilspezifisches color tönen die Browser-UI, damit Sie sehen können, welches Profil aktiv ist.
  • Das Standardprofil ist openclaw (eigenständiger, von OpenClaw verwalteter Browser). Verwenden Sie defaultProfile: "user", um sich für den angemeldeten Benutzerbrowser zu entscheiden.
  • Reihenfolge der automatischen Erkennung: Systemstandardbrowser, wenn Chromium-basiert; sonst Chrome → Brave → Edge → Chromium → Chrome Canary.
  • Lokale openclaw-Profile weisen cdpPort/cdpUrl automatisch zu — setzen Sie diese nur für Remote-CDP.
  • driver: "existing-session" verwendet Chrome DevTools MCP statt rohem CDP. Setzen Sie für diesen Treiber nicht cdpUrl.
  • Setzen Sie browser.profiles.<name>.userDataDir, wenn ein Profil mit existing-session an ein nicht standardmäßiges Chromium-Benutzerprofil wie Brave oder Edge angehängt werden soll.

Brave verwenden (oder einen anderen Chromium-basierten Browser)

Wenn Ihr Systemstandardbrowser Chromium-basiert ist (Chrome/Brave/Edge/usw.), verwendet OpenClaw ihn automatisch. Setzen Sie browser.executablePath, um die automatische Erkennung zu überschreiben: CLI-Beispiel:
openclaw config set browser.executablePath "/usr/bin/google-chrome"
// macOS
{
  browser: {
    executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser"
  }
}

// Windows
{
  browser: {
    executablePath: "C:\\Program Files\\BraveSoftware\\Brave-Browser\\Application\\brave.exe"
  }
}

// Linux
{
  browser: {
    executablePath: "/usr/bin/brave-browser"
  }
}

Lokale vs. Remote-Steuerung

  • Lokale Steuerung (Standard): Das Gateway startet den Loopback-Steuerungsdienst und kann einen lokalen Browser starten.
  • Remote-Steuerung (Node-Host): Führen Sie einen Node-Host auf dem Rechner aus, der den Browser hat; das Gateway leitet Browser-Aktionen an ihn weiter.
  • Remote-CDP: Setzen Sie browser.profiles.<name>.cdpUrl (oder browser.cdpUrl), um sich an einen Remote-Chromium-basierten Browser anzuhängen. In diesem Fall startet OpenClaw keinen lokalen Browser.
Das Verhalten beim Stoppen unterscheidet sich je nach Profilmodus:
  • lokal verwaltete Profile: openclaw browser stop stoppt den Browserprozess, den OpenClaw gestartet hat
  • reine Attach-only- und Remote-CDP-Profile: openclaw browser stop schließt die aktive Steuerungssitzung und gibt Playwright-/CDP-Emulationsüberschreibungen frei (Viewport, Farbschema, Gebietsschema, Zeitzone, Offline-Modus und ähnlicher Zustand), auch wenn kein Browserprozess von OpenClaw gestartet wurde
Remote-CDP-URLs können Auth enthalten:
  • Query-Tokens (z. B. https://provider.example?token=<token>)
  • HTTP-Basic-Auth (z. B. https://user:pass@provider.example)
OpenClaw behält die Auth bei Aufrufen von /json/*-Endpunkten und beim Verbinden mit dem CDP-WebSocket bei. Bevorzugen Sie Umgebungsvariablen oder Secret-Manager für Tokens, statt sie in Konfigurationsdateien festzuschreiben.

Node-Browser-Proxy (Zero-Config-Standard)

Wenn Sie einen Node-Host auf dem Rechner ausführen, der Ihren Browser hat, kann OpenClaw Browser-Tool-Aufrufe automatisch ohne zusätzliche Browser-Konfiguration an diesen Node weiterleiten. Dies ist der Standardpfad für Remote-Gateways. Hinweise:
  • Der Node-Host stellt seinen lokalen Browser-Steuerungsserver über einen Proxy-Befehl bereit.
  • Profile stammen aus der eigenen browser.profiles-Konfiguration des Nodes (wie lokal).
  • nodeHost.browserProxy.allowProfiles ist optional. Lassen Sie es leer, um das Legacy-/Standardverhalten zu erhalten: Alle konfigurierten Profile bleiben über die Proxy-Oberfläche erreichbar, einschließlich Routen zum Erstellen/Löschen von Profilen.
  • Wenn Sie nodeHost.browserProxy.allowProfiles setzen, behandelt OpenClaw dies als Least-Privilege-Grenze: Nur in der Allowlist aufgeführte Profile können adressiert werden, und Routen zum Erstellen/Löschen persistenter Profile werden auf der Proxy-Oberfläche blockiert.
  • Deaktivieren Sie es, wenn Sie es nicht möchten:
    • Auf dem Node: nodeHost.browserProxy.enabled=false
    • Auf dem Gateway: gateway.nodes.browser.mode="off"

Browserless (gehostetes Remote-CDP)

Browserless ist ein gehosteter Chromium-Dienst, der CDP-Verbindungs-URLs über HTTPS und WebSocket bereitstellt. OpenClaw kann beide Formen verwenden, aber für ein Remote-Browserprofil ist die direkte WebSocket-URL aus der Browserless-Dokumentation zur Verbindung die einfachste Option. Beispiel:
{
  browser: {
    enabled: true,
    defaultProfile: "browserless",
    remoteCdpTimeoutMs: 2000,
    remoteCdpHandshakeTimeoutMs: 4000,
    profiles: {
      browserless: {
        cdpUrl: "wss://production-sfo.browserless.io?token=<BROWSERLESS_API_KEY>",
        color: "#00AA00",
      },
    },
  },
}
Hinweise:
  • Ersetzen Sie <BROWSERLESS_API_KEY> durch Ihr echtes Browserless-Token.
  • Wählen Sie den Regionsendpunkt, der zu Ihrem Browserless-Konto passt (siehe deren Dokumentation).
  • Wenn Browserless Ihnen eine HTTPS-Basis-URL gibt, können Sie sie entweder für eine direkte CDP-Verbindung in wss:// umwandeln oder die HTTPS-URL beibehalten und OpenClaw /json/version erkennen lassen.

Direkte WebSocket-CDP-Anbieter

Einige gehostete Browser-Dienste stellen einen direkten WebSocket-Endpunkt statt der standardmäßigen HTTP-basierten CDP-Erkennung (/json/version) bereit. OpenClaw unterstützt beides:
  • HTTP(S)-Endpunkte — OpenClaw ruft /json/version auf, um die WebSocket-Debugger-URL zu ermitteln, und verbindet sich dann.
  • WebSocket-Endpunkte (ws:// / wss://) — OpenClaw verbindet sich direkt und überspringt /json/version. Verwenden Sie dies für Dienste wie Browserless, Browserbase oder jeden Anbieter, der Ihnen eine WebSocket-URL gibt.

Browserbase

Browserbase ist eine Cloud-Plattform zum Ausführen von Headless-Browsern mit integrierter CAPTCHA-Lösung, Stealth-Modus und Residential- Proxys.
{
  browser: {
    enabled: true,
    defaultProfile: "browserbase",
    remoteCdpTimeoutMs: 3000,
    remoteCdpHandshakeTimeoutMs: 5000,
    profiles: {
      browserbase: {
        cdpUrl: "wss://connect.browserbase.com?apiKey=<BROWSERBASE_API_KEY>",
        color: "#F97316",
      },
    },
  },
}
Hinweise:
  • Registrieren Sie sich und kopieren Sie Ihren API Key aus dem Overview-Dashboard.
  • Ersetzen Sie <BROWSERBASE_API_KEY> durch Ihren echten Browserbase-API-Schlüssel.
  • Browserbase erstellt beim WebSocket-Verbindungsaufbau automatisch eine Browser-Sitzung, daher ist kein manueller Schritt zum Erstellen einer Sitzung erforderlich.
  • Die kostenlose Stufe erlaubt eine gleichzeitige Sitzung und eine Browser-Stunde pro Monat. Siehe pricing für die Limits kostenpflichtiger Tarife.
  • In den Browserbase-Dokumenten finden Sie die vollständige API- Referenz, SDK-Anleitungen und Integrationsbeispiele.

Sicherheit

Wichtige Grundsätze:
  • Die Browser-Steuerung ist nur über Loopback erreichbar; der Zugriff läuft über die Authentifizierung des Gateway oder das Node-Pairing.
  • Die eigenständige Loopback-Browser-HTTP-API verwendet nur Authentifizierung mit gemeinsamem Secret: Bearer-Authentifizierung mit Gateway-Token, x-openclaw-password oder HTTP Basic Auth mit dem konfigurierten Gateway-Passwort.
  • Tailscale-Serve-Identitäts-Header und gateway.auth.mode: "trusted-proxy" authentifizieren diese eigenständige Loopback-Browser-API nicht.
  • Wenn die Browser-Steuerung aktiviert ist und keine Authentifizierung mit gemeinsamem Secret konfiguriert ist, generiert OpenClaw beim Start automatisch gateway.auth.token und speichert es in der Konfiguration.
  • OpenClaw generiert dieses Token nicht automatisch, wenn gateway.auth.mode bereits password, none oder trusted-proxy ist.
  • Halten Sie das Gateway und alle Node-Hosts in einem privaten Netzwerk (Tailscale); vermeiden Sie öffentliche Erreichbarkeit.
  • Behandeln Sie Remote-CDP-URLs/-Tokens als Secrets; bevorzugen Sie Umgebungsvariablen oder einen Secret-Manager.
Tipps zu Remote-CDP:
  • Bevorzugen Sie, wenn möglich, verschlüsselte Endpunkte (HTTPS oder WSS) und kurzlebige Tokens.
  • Vermeiden Sie es, langlebige Tokens direkt in Konfigurationsdateien einzubetten.

Profile (mehrere Browser)

OpenClaw unterstützt mehrere benannte Profile (Routing-Konfigurationen). Profile können sein:
  • von openclaw verwaltet: eine dedizierte Chromium-basierte Browser-Instanz mit eigenem User-Data-Verzeichnis + CDP-Port
  • remote: eine explizite CDP-URL (Chromium-basierter Browser läuft anderswo)
  • bestehende Sitzung: Ihr bestehendes Chrome-Profil über automatisches Verbinden mit Chrome DevTools MCP
Standardwerte:
  • Das Profil openclaw wird automatisch erstellt, falls es fehlt.
  • Das Profil user ist für das Anhängen an eine bestehende Sitzung über Chrome MCP integriert.
  • Profile für bestehende Sitzungen sind zusätzlich zu user Opt-in; erstellen Sie sie mit --driver existing-session.
  • Lokale CDP-Ports werden standardmäßig aus 18800–18899 zugewiesen.
  • Beim Löschen eines Profils wird sein lokales Datenverzeichnis in den Papierkorb verschoben.
Alle Steuerungsendpunkte akzeptieren ?profile=<name>; die CLI verwendet --browser-profile.

Bestehende Sitzung über Chrome DevTools MCP

OpenClaw kann sich auch über den offiziellen Chrome DevTools MCP-Server an ein laufendes Chromium-basiertes Browser-Profil anhängen. Dadurch werden die Tabs und der Anmeldestatus wiederverwendet, die in diesem Browser-Profil bereits geöffnet sind. Offizielle Hintergrund- und Setup-Referenzen: Integriertes Profil:
  • user
Optional: Erstellen Sie Ihr eigenes benutzerdefiniertes Profil für bestehende Sitzungen, wenn Sie einen anderen Namen, eine andere Farbe oder ein anderes Browser-Datenverzeichnis möchten. Standardverhalten:
  • Das integrierte Profil user verwendet automatisches Verbinden über Chrome MCP und zielt auf das lokale Standardprofil von Google Chrome.
Verwenden Sie userDataDir für Brave, Edge, Chromium oder ein nicht standardmäßiges Chrome-Profil:
{
  browser: {
    profiles: {
      brave: {
        driver: "existing-session",
        attachOnly: true,
        userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
        color: "#FB542B",
      },
    },
  },
}
Dann im passenden Browser:
  1. Öffnen Sie die Inspektionsseite dieses Browsers für Remote-Debugging.
  2. Aktivieren Sie Remote-Debugging.
  3. Lassen Sie den Browser weiterlaufen und genehmigen Sie den Verbindungs-Prompt, wenn OpenClaw sich anhängt.
Häufige Inspektionsseiten:
  • Chrome: chrome://inspect/#remote-debugging
  • Brave: brave://inspect/#remote-debugging
  • Edge: edge://inspect/#remote-debugging
Smoke-Test für Live-Attach:
openclaw browser --browser-profile user start
openclaw browser --browser-profile user status
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot --format ai
So sieht ein erfolgreicher Ablauf aus:
  • status zeigt driver: existing-session
  • status zeigt transport: chrome-mcp
  • status zeigt running: true
  • tabs listet Ihre bereits geöffneten Browser-Tabs auf
  • snapshot gibt Refs aus dem ausgewählten Live-Tab zurück
Was Sie prüfen sollten, wenn das Anhängen nicht funktioniert:
  • der Zielbrowser auf Chromium-Basis hat Version 144+
  • Remote-Debugging ist auf der Inspektionsseite dieses Browsers aktiviert
  • der Browser hat den Zustimmungs-Prompt zum Anhängen angezeigt und Sie haben ihn akzeptiert
  • openclaw doctor migriert alte browserbasierte Konfigurationen mit Erweiterung und prüft, ob Chrome lokal für Standardprofile mit automatischem Verbinden installiert ist, kann aber browserseitiges Remote-Debugging nicht für Sie aktivieren
Verwendung durch Agenten:
  • Verwenden Sie profile="user", wenn Sie den angemeldeten Browser-Zustand des Benutzers benötigen.
  • Wenn Sie ein benutzerdefiniertes Profil für bestehende Sitzungen verwenden, übergeben Sie diesen expliziten Profilnamen.
  • Wählen Sie diesen Modus nur, wenn sich der Benutzer am Computer befindet, um den Anhänge- Prompt zu genehmigen.
  • das Gateway oder der Node-Host kann npx chrome-devtools-mcp@latest --autoConnect starten
Hinweise:
  • Dieser Pfad ist risikoreicher als das isolierte Profil openclaw, weil er innerhalb Ihrer angemeldeten Browser-Sitzung agieren kann.
  • OpenClaw startet den Browser für diesen Treiber nicht; es hängt sich nur an eine bestehende Sitzung an.
  • OpenClaw verwendet hier den offiziellen Chrome-DevTools-MCP-Ablauf --autoConnect. Wenn userDataDir gesetzt ist, übergibt OpenClaw dies, um gezielt dieses explizite Chromium-User-Data-Verzeichnis anzusprechen.
  • Screenshots für bestehende Sitzungen unterstützen Seitenaufnahmen und Elementaufnahmen mit --ref aus Snapshots, aber keine CSS-Selektoren mit --element.
  • Seitenscreenshots für bestehende Sitzungen funktionieren ohne Playwright über Chrome MCP. Ref-basierte Element-Screenshots (--ref) funktionieren dort ebenfalls, aber --full-page kann nicht mit --ref oder --element kombiniert werden.
  • Aktionen in bestehenden Sitzungen sind weiterhin eingeschränkter als im verwalteten Browser- Pfad:
    • click, type, hover, scrollIntoView, drag und select benötigen Snapshot-Refs statt CSS-Selektoren
    • click unterstützt nur die linke Maustaste (keine Button-Overrides oder Modifikatoren)
    • type unterstützt slowly=true nicht; verwenden Sie fill oder press
    • press unterstützt delayMs nicht
    • hover, scrollIntoView, drag, select, fill und evaluate unterstützen keine Timeout-Überschreibungen pro Aufruf
    • select unterstützt derzeit nur einen einzelnen Wert
  • wait --url für bestehende Sitzungen unterstützt exakte, Teilstring- und Glob-Muster wie andere Browser-Treiber. wait --load networkidle wird noch nicht unterstützt.
  • Upload-Hooks für bestehende Sitzungen benötigen ref oder inputRef, unterstützen jeweils nur eine Datei und unterstützen kein CSS-element-Targeting.
  • Dialog-Hooks für bestehende Sitzungen unterstützen keine Timeout-Überschreibungen.
  • Einige Funktionen erfordern weiterhin den verwalteten Browser-Pfad, darunter Batch- Aktionen, PDF-Export, Download-Abfangung und responsebody.
  • Bestehende Sitzungen sind hostlokal. Wenn Chrome auf einem anderen Rechner oder in einem anderen Netzwerk-Namespace läuft, verwenden Sie stattdessen Remote-CDP oder einen Node-Host.

Isolationsgarantien

  • Dediziertes User-Data-Verzeichnis: Berührt niemals Ihr persönliches Browserprofil.
  • Dedizierte Ports: Vermeidet 9222, um Kollisionen mit Entwicklungs-Workflows zu verhindern.
  • Deterministische Tab-Steuerung: Tabs werden über targetId adressiert, nicht über „letzter Tab“.

Browser-Auswahl

Beim lokalen Starten wählt OpenClaw den ersten verfügbaren Browser:
  1. Chrome
  2. Brave
  3. Edge
  4. Chromium
  5. Chrome Canary
Sie können dies mit browser.executablePath überschreiben. Plattformen:
  • macOS: prüft /Applications und ~/Applications.
  • Linux: sucht nach google-chrome, brave, microsoft-edge, chromium usw.
  • Windows: prüft gängige Installationsorte.

Steuerungs-API (optional)

Nur für lokale Integrationen stellt das Gateway eine kleine Loopback-HTTP-API bereit:
  • Status/start/stop: GET /, POST /start, POST /stop
  • Tabs: GET /tabs, POST /tabs/open, POST /tabs/focus, DELETE /tabs/:targetId
  • Snapshot/Screenshot: GET /snapshot, POST /screenshot
  • Aktionen: POST /navigate, POST /act
  • Hooks: POST /hooks/file-chooser, POST /hooks/dialog
  • Downloads: POST /download, POST /wait/download
  • Debugging: GET /console, POST /pdf
  • Debugging: GET /errors, GET /requests, POST /trace/start, POST /trace/stop, POST /highlight
  • Netzwerk: POST /response/body
  • Zustand: GET /cookies, POST /cookies/set, POST /cookies/clear
  • Zustand: GET /storage/:kind, POST /storage/:kind/set, POST /storage/:kind/clear
  • Einstellungen: POST /set/offline, POST /set/headers, POST /set/credentials, POST /set/geolocation, POST /set/media, POST /set/timezone, POST /set/locale, POST /set/device
Alle Endpunkte akzeptieren ?profile=<name>. Wenn Gateway-Authentifizierung mit gemeinsamem Secret konfiguriert ist, erfordern Browser-HTTP-Routen ebenfalls Authentifizierung:
  • Authorization: Bearer <gateway token>
  • x-openclaw-password: <gateway password> oder HTTP Basic Auth mit diesem Passwort
Hinweise:
  • Diese eigenständige Loopback-Browser-API verwendet keine Trusted-Proxy- oder Tailscale-Serve-Identitäts-Header.
  • Wenn gateway.auth.mode none oder trusted-proxy ist, übernehmen diese Loopback-Browser- Routen diese identitätsbehafteten Modi nicht; halten Sie sie auf reines Loopback beschränkt.

Fehlervertrag von /act

POST /act verwendet eine strukturierte Fehlerantwort für Validierungs- und Richtlinienfehler auf Routenebene:
{ "error": "<message>", "code": "ACT_*" }
Aktuelle code-Werte:
  • ACT_KIND_REQUIRED (HTTP 400): kind fehlt oder wird nicht erkannt.
  • ACT_INVALID_REQUEST (HTTP 400): Die Aktions-Payload ist bei Normalisierung oder Validierung fehlgeschlagen.
  • ACT_SELECTOR_UNSUPPORTED (HTTP 400): selector wurde mit einer nicht unterstützten Aktionsart verwendet.
  • ACT_EVALUATE_DISABLED (HTTP 403): evaluate (oder wait --fn) ist per Konfiguration deaktiviert.
  • ACT_TARGET_ID_MISMATCH (HTTP 403): targetId auf oberster Ebene oder im Batch steht im Konflikt mit dem Anfrageziel.
  • ACT_EXISTING_SESSION_UNSUPPORTED (HTTP 501): Die Aktion wird für Profile mit bestehender Sitzung nicht unterstützt.
Andere Laufzeitfehler können weiterhin { "error": "<message>" } ohne ein Feld code zurückgeben.

Playwright-Anforderung

Einige Funktionen (navigate/act/AI-Snapshot/Role-Snapshot, Element-Screenshots, PDF) erfordern Playwright. Wenn Playwright nicht installiert ist, geben diese Endpunkte einen klaren 501-Fehler zurück. Was ohne Playwright weiterhin funktioniert:
  • ARIA-Snapshots
  • Seitenscreenshots für den verwalteten Browser openclaw, wenn ein WebSocket pro Tab für CDP verfügbar ist
  • Seitenscreenshots für Profile mit existing-session / Chrome MCP
  • Ref-basierte Screenshots (--ref) für bestehende Sitzungen aus Snapshot-Ausgaben
Was weiterhin Playwright benötigt:
  • navigate
  • act
  • AI-Snapshots / Role-Snapshots
  • Element-Screenshots mit CSS-Selektoren (--element)
  • vollständiger PDF-Export des Browsers
Element-Screenshots lehnen auch --full-page ab; die Route gibt fullPage is not supported for element screenshots zurück. Wenn Sie Playwright is not available in this gateway build sehen, installieren Sie das vollständige Playwright-Paket (nicht playwright-core) und starten Sie das Gateway neu, oder installieren Sie OpenClaw mit Browser-Unterstützung neu.

Playwright-Installation in Docker

Wenn Ihr Gateway in Docker läuft, vermeiden Sie npx playwright (Konflikte mit npm-Overrides). Verwenden Sie stattdessen die gebündelte CLI:
docker compose run --rm openclaw-cli \
  node /app/node_modules/playwright-core/cli.js install chromium
Um Browser-Downloads dauerhaft zu speichern, setzen Sie PLAYWRIGHT_BROWSERS_PATH (zum Beispiel /home/node/.cache/ms-playwright) und stellen Sie sicher, dass /home/node über OPENCLAW_HOME_VOLUME oder ein Bind-Mount persistent gespeichert wird. Siehe Docker.

So funktioniert es (intern)

Ablauf auf hoher Ebene:
  • Ein kleiner Steuerungsserver akzeptiert HTTP-Anfragen.
  • Er verbindet sich über CDP mit Chromium-basierten Browsern (Chrome/Brave/Edge/Chromium).
  • Für erweiterte Aktionen (klicken/tippen/Snapshot/PDF) verwendet er Playwright auf Basis von CDP.
  • Wenn Playwright fehlt, sind nur Nicht-Playwright-Operationen verfügbar.
Dieses Design hält den Agenten auf einer stabilen, deterministischen Schnittstelle, während Sie lokale/entfernte Browser und Profile austauschen können.

CLI-Kurzreferenz

Alle Befehle akzeptieren --browser-profile <name>, um ein bestimmtes Profil anzusprechen. Alle Befehle akzeptieren außerdem --json für maschinenlesbare Ausgabe (stabile Payloads). Grundlagen:
  • openclaw browser status
  • openclaw browser start
  • openclaw browser stop
  • openclaw browser tabs
  • openclaw browser tab
  • openclaw browser tab new
  • openclaw browser tab select 2
  • openclaw browser tab close 2
  • openclaw browser open https://example.com
  • openclaw browser focus abcd1234
  • openclaw browser close abcd1234
Inspektion:
  • openclaw browser screenshot
  • openclaw browser screenshot --full-page
  • openclaw browser screenshot --ref 12
  • openclaw browser screenshot --ref e12
  • openclaw browser snapshot
  • openclaw browser snapshot --format aria --limit 200
  • openclaw browser snapshot --interactive --compact --depth 6
  • openclaw browser snapshot --efficient
  • openclaw browser snapshot --labels
  • openclaw browser snapshot --selector "#main" --interactive
  • openclaw browser snapshot --frame "iframe#main" --interactive
  • openclaw browser console --level error
Hinweis zum Lebenszyklus:
  • Für reine Attach-only- und Remote-CDP-Profile ist openclaw browser stop weiterhin der richtige Bereinigungsbefehl nach Tests. Er schließt die aktive Steuerungssitzung und entfernt temporäre Emulationsüberschreibungen, statt den zugrunde liegenden Browser zu beenden.
  • openclaw browser errors --clear
  • openclaw browser requests --filter api --clear
  • openclaw browser pdf
  • openclaw browser responsebody "**/api" --max-chars 5000
Aktionen:
  • openclaw browser navigate https://example.com
  • openclaw browser resize 1280 720
  • openclaw browser click 12 --double
  • openclaw browser click e12 --double
  • openclaw browser type 23 "hello" --submit
  • openclaw browser press Enter
  • openclaw browser hover 44
  • openclaw browser scrollintoview e12
  • openclaw browser drag 10 11
  • openclaw browser select 9 OptionA OptionB
  • openclaw browser download e12 report.pdf
  • openclaw browser waitfordownload report.pdf
  • openclaw browser upload /tmp/openclaw/uploads/file.pdf
  • openclaw browser fill --fields '[{"ref":"1","type":"text","value":"Ada"}]'
  • openclaw browser dialog --accept
  • openclaw browser wait --text "Done"
  • openclaw browser wait "#main" --url "**/dash" --load networkidle --fn "window.ready===true"
  • openclaw browser evaluate --fn '(el) => el.textContent' --ref 7
  • openclaw browser highlight e12
  • openclaw browser trace start
  • openclaw browser trace stop
Zustand:
  • openclaw browser cookies
  • openclaw browser cookies set session abc123 --url "https://example.com"
  • openclaw browser cookies clear
  • openclaw browser storage local get
  • openclaw browser storage local set theme dark
  • openclaw browser storage session clear
  • openclaw browser set offline on
  • openclaw browser set headers --headers-json '{"X-Debug":"1"}'
  • openclaw browser set credentials user pass
  • openclaw browser set credentials --clear
  • openclaw browser set geo 37.7749 -122.4194 --origin "https://example.com"
  • openclaw browser set geo --clear
  • openclaw browser set media dark
  • openclaw browser set timezone America/New_York
  • openclaw browser set locale en-US
  • openclaw browser set device "iPhone 14"
Hinweise:
  • upload und dialog sind Arming-Aufrufe; führen Sie sie vor dem Klick/Drücken aus, der den Dateiauswahldialog/Dialog auslöst.
  • Ausgabepfade für Downloads und Traces sind auf OpenClaw-Temp-Wurzeln beschränkt:
    • Traces: /tmp/openclaw (Fallback: ${os.tmpdir()}/openclaw)
    • Downloads: /tmp/openclaw/downloads (Fallback: ${os.tmpdir()}/openclaw/downloads)
  • Upload-Pfade sind auf eine OpenClaw-Temp-Wurzel für Uploads beschränkt:
    • Uploads: /tmp/openclaw/uploads (Fallback: ${os.tmpdir()}/openclaw/uploads)
  • upload kann Dateieingaben auch direkt über --input-ref oder --element setzen.
  • snapshot:
    • --format ai (Standard, wenn Playwright installiert ist): gibt einen AI-Snapshot mit numerischen Refs zurück (aria-ref="<n>").
    • --format aria: gibt den Accessibility-Baum zurück (keine Refs; nur zur Inspektion).
    • --efficient (oder --mode efficient): kompaktes Role-Snapshot-Preset (interaktiv + kompakt + Tiefe + niedrigere maxChars).
    • Konfigurationsstandard (nur Tool/CLI): Setzen Sie browser.snapshotDefaults.mode: "efficient", um effiziente Snapshots zu verwenden, wenn der Aufrufer keinen Modus übergibt (siehe Gateway configuration).
    • Role-Snapshot-Optionen (--interactive, --compact, --depth, --selector) erzwingen einen rollenbasierten Snapshot mit Refs wie ref=e12.
    • --frame "<iframe selector>" begrenzt rollenbasierte Snapshots auf ein iframe (zusammen mit Rollen-Refs wie e12).
    • --interactive gibt eine flache, leicht auswählbare Liste interaktiver Elemente aus (am besten zum Ausführen von Aktionen).
    • --labels fügt einen Screenshot nur des Viewports mit eingeblendeten Ref-Labels hinzu (gibt MEDIA:<path> aus).
  • click/type/usw. benötigen ein ref aus snapshot (entweder numerisch 12 oder Rollen-Ref e12). CSS-Selektoren werden für Aktionen absichtlich nicht unterstützt.

Snapshots und Refs

OpenClaw unterstützt zwei Arten von „Snapshots“:
  • AI-Snapshot (numerische Refs): openclaw browser snapshot (Standard; --format ai)
    • Ausgabe: ein Text-Snapshot, der numerische Refs enthält.
    • Aktionen: openclaw browser click 12, openclaw browser type 23 "hello".
    • Intern wird die Ref über Playwrights aria-ref aufgelöst.
  • Role-Snapshot (Rollen-Refs wie e12): openclaw browser snapshot --interactive (oder --compact, --depth, --selector, --frame)
    • Ausgabe: eine rollenbasierte Liste/Struktur mit [ref=e12] (und optional [nth=1]).
    • Aktionen: openclaw browser click e12, openclaw browser highlight e12.
    • Intern wird die Ref über getByRole(...) aufgelöst (plus nth() bei Duplikaten).
    • Fügen Sie --labels hinzu, um einen Viewport-Screenshot mit eingeblendeten e12-Labels einzuschließen.
Ref-Verhalten:
  • Refs sind über Navigationen hinweg nicht stabil; wenn etwas fehlschlägt, führen Sie snapshot erneut aus und verwenden Sie eine frische Ref.
  • Wenn der Role-Snapshot mit --frame aufgenommen wurde, sind Rollen-Refs bis zum nächsten Role-Snapshot auf dieses iframe beschränkt.

Erweiterte Wartemöglichkeiten

Sie können auf mehr als nur Zeit/Text warten:
  • Auf URL warten (Globs werden von Playwright unterstützt):
    • openclaw browser wait --url "**/dash"
  • Auf Ladezustand warten:
    • openclaw browser wait --load networkidle
  • Auf ein JS-Prädikat warten:
    • openclaw browser wait --fn "window.ready===true"
  • Darauf warten, dass ein Selektor sichtbar wird:
    • openclaw browser wait "#main"
Diese lassen sich kombinieren:
openclaw browser wait "#main" \
  --url "**/dash" \
  --load networkidle \
  --fn "window.ready===true" \
  --timeout-ms 15000

Debug-Workflows

Wenn eine Aktion fehlschlägt (z. B. „not visible“, „strict mode violation“, „covered“):
  1. openclaw browser snapshot --interactive
  2. Verwenden Sie click <ref> / type <ref> (bevorzugen Sie Rollen-Refs im interaktiven Modus)
  3. Wenn es weiterhin fehlschlägt: openclaw browser highlight <ref>, um zu sehen, worauf Playwright zielt
  4. Wenn sich die Seite merkwürdig verhält:
    • openclaw browser errors --clear
    • openclaw browser requests --filter api --clear
  5. Für tiefgehendes Debugging: zeichnen Sie einen Trace auf:
    • openclaw browser trace start
    • reproduzieren Sie das Problem
    • openclaw browser trace stop (gibt TRACE:<path> aus)

JSON-Ausgabe

--json ist für Skripting und strukturierte Tooling-Anwendungen. Beispiele:
openclaw browser status --json
openclaw browser snapshot --interactive --json
openclaw browser requests --filter api --json
openclaw browser cookies --json
Role-Snapshots in JSON enthalten refs plus einen kleinen stats-Block (Zeilen/Zeichen/Refs/interaktiv), damit Tools über Payload-Größe und Dichte nachdenken können.

Einstellungen für Zustand und Umgebung

Diese sind nützlich für Workflows nach dem Muster „die Website soll sich wie X verhalten“:
  • Cookies: cookies, cookies set, cookies clear
  • Storage: storage local|session get|set|clear
  • Offline: set offline on|off
  • Header: set headers --headers-json '{"X-Debug":"1"}' (Legacy-set headers --json '{"X-Debug":"1"}' wird weiterhin unterstützt)
  • HTTP-Basic-Auth: set credentials user pass (oder --clear)
  • Geolokalisierung: set geo <lat> <lon> --origin "https://example.com" (oder --clear)
  • Medien: set media dark|light|no-preference|none
  • Zeitzone / Gebietsschema: set timezone ..., set locale ...
  • Gerät / Viewport:
    • set device "iPhone 14" (Playwright-Gerätevoreinstellungen)
    • set viewport 1280 720

Sicherheit und Datenschutz

  • Das Browserprofil openclaw kann angemeldete Sitzungen enthalten; behandeln Sie es als sensibel.
  • browser act kind=evaluate / openclaw browser evaluate und wait --fn führen beliebiges JavaScript im Seitenkontext aus. Prompt-Injection kann dies steuern. Deaktivieren Sie es mit browser.evaluateEnabled=false, wenn Sie es nicht benötigen.
  • Für Logins und Hinweise zu Anti-Bot-Systemen (X/Twitter usw.) siehe Browser login + X/Twitter posting.
  • Halten Sie Gateway/Node-Host privat (nur Loopback oder nur Tailnet).
  • Remote-CDP-Endpunkte sind mächtig; tunneln und schützen Sie sie.
Beispiel für den strikten Modus (private/interne Ziele standardmäßig blockieren):
{
  browser: {
    ssrfPolicy: {
      dangerouslyAllowPrivateNetwork: false,
      hostnameAllowlist: ["*.example.com", "example.com"],
      allowedHostnames: ["localhost"], // optionale exakte Erlaubnis
    },
  },
}

Fehlerbehebung

Für Linux-spezifische Probleme (insbesondere Snap-Chromium) siehe Browser troubleshooting. Für Setups mit WSL2-Gateway + Windows-Chrome auf getrennten Hosts siehe WSL2 + Windows + remote Chrome CDP troubleshooting.

Agenten-Tools + wie die Steuerung funktioniert

Der Agent erhält ein Tool für Browser-Automatisierung:
  • browser — status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
Zuordnung:
  • browser snapshot gibt einen stabilen UI-Baum zurück (AI oder ARIA).
  • browser act verwendet die ref-IDs aus dem Snapshot zum Klicken/Tippen/Ziehen/Auswählen.
  • browser screenshot erfasst Pixel (ganze Seite oder Element).
  • browser akzeptiert:
    • profile, um ein benanntes Browserprofil auszuwählen (openclaw, chrome oder Remote-CDP).
    • target (sandbox | host | node), um auszuwählen, wo sich der Browser befindet.
    • In Sandbox-Sitzungen erfordert target: "host" agents.defaults.sandbox.browser.allowHostControl=true.
    • Wenn target weggelassen wird: Standardmäßig verwenden Sandbox-Sitzungen sandbox, Nicht-Sandbox-Sitzungen host.
    • Wenn ein Browser-fähiger Node verbunden ist, kann das Tool automatisch dorthin weiterleiten, sofern Sie nicht target="host" oder target="node" festlegen.
So bleibt der Agent deterministisch und vermeidet fragile Selektoren.

Verwandt

  • Tools Overview — alle verfügbaren Agenten-Tools
  • Sandboxing — Browser-Steuerung in Sandbox-Umgebungen
  • Security — Risiken der Browser-Steuerung und Härtung