Browser (von openclaw verwaltet)
OpenClaw kann ein dediziertes Chrome-/Brave-/Edge-/Chromium-Profil ausführen, das vom Agenten gesteuert wird. Es ist von Ihrem persönlichen Browser isoliert und wird über einen kleinen lokalen Control-Service innerhalb des Gateways verwaltet (nur loopback). Einfach erklärt:- Stellen Sie es sich als separaten Browser nur für den Agenten vor.
- Das Profil
openclawberührt nicht Ihr persönliches Browserprofil. - Der Agent kann Tabs öffnen, Seiten lesen, klicken und tippen in einer sicheren Spur.
- Das integrierte Profil
userverbindet sich über Chrome MCP mit Ihrer echten angemeldeten Chrome-Sitzung.
Was Sie erhalten
- Ein separates Browserprofil namens openclaw (standardmäßig mit orangem Akzent).
- Deterministische Tab-Steuerung (auflisten/öffnen/fokussieren/schließen).
- Agentenaktionen (klicken/tippen/ziehen/auswählen), Snapshots, Screenshots, PDFs.
- Optionale Unterstützung für mehrere Profile (
openclaw,work,remote, …).
Schnellstart
openclaw browser vollständig fehlt oder der Agent meldet, dass das Browser-Tool
nicht verfügbar ist, springen Sie zu Fehlender Browser-Befehl oder Tool.
Plugin-Steuerung
Das Standard-Toolbrowser ist jetzt ein gebündeltes Plugin, das standardmäßig
aktiviert ausgeliefert wird. Das bedeutet, dass Sie es deaktivieren oder ersetzen können, ohne den Rest des
Plugin-Systems von OpenClaw zu entfernen:
browser bereitstellt. Das Standard-Browser-Erlebnis benötigt beides:
plugins.entries.browser.enableddarf nicht deaktiviert seinbrowser.enabled=true
openclaw browser),
die Gateway-Methode (browser.request), das Agenten-Tool und der Standard-Browser-Control-Service
gemeinsam. Ihre browser.*-Konfiguration bleibt unverändert erhalten, damit ein Ersatz-Plugin sie wiederverwenden kann.
Das gebündelte Browser-Plugin besitzt jetzt auch die Browser-Laufzeitimplementierung.
Der Core behält nur gemeinsame Hilfsfunktionen des Plugin SDK plus Kompatibilitäts-Re-Exports für
ältere interne Importpfade. In der Praxis bedeutet das: Wenn Sie das Browser-Plugin-Paket entfernen oder ersetzen,
verschwindet der Browser-Funktionsumfang, statt dass eine zweite, dem Core gehörende Laufzeit übrig bleibt.
Änderungen an der Browser-Konfiguration erfordern weiterhin einen Gateway-Neustart, damit das gebündelte Plugin
seinen Browser-Service mit den neuen Einstellungen erneut registrieren kann.
Fehlender Browser-Befehl oder Tool
Wennopenclaw browser nach einem Upgrade plötzlich ein unbekannter Befehl ist oder
der Agent meldet, dass das Browser-Tool fehlt, ist die häufigste Ursache eine
restriktive plugins.allow-Liste, die browser nicht enthält.
Beispiel für eine fehlerhafte Konfiguration:
browser zur Plugin-Allowlist hinzufügen:
browser.enabled=trueallein reicht nicht aus, wennplugins.allowgesetzt ist.plugins.entries.browser.enabled=trueallein reicht ebenfalls nicht aus, wennplugins.allowgesetzt ist.tools.alsoAllow: ["browser"]lädt das gebündelte Browser-Plugin nicht. Es passt nur die Tool-Richtlinie an, nachdem das Plugin bereits geladen wurde.- Wenn Sie keine restriktive Plugin-Allowlist benötigen, stellt auch das Entfernen von
plugins.allowdas standardmäßige gebündelte Browser-Verhalten wieder her.
openclaw browserist ein unbekannter Befehl.browser.requestfehlt.- Der Agent meldet das Browser-Tool als nicht verfügbar oder fehlend.
Profile: openclaw vs user
openclaw: verwalteter, isolierter Browser (keine Erweiterung erforderlich).user: integriertes Chrome-MCP-Verbindungsprofil für Ihre echte angemeldete Chrome- Sitzung.
- Standard: den isolierten Browser
openclawverwenden. profile="user"bevorzugen, wenn bestehende angemeldete Sitzungen wichtig sind und der Benutzer am Rechner sitzt, um eine Verbindungsabfrage anzuklicken/zu bestätigen.profileist die explizite Überschreibung, wenn Sie einen bestimmten Browsermodus möchten.
browser.defaultProfile: "openclaw", wenn standardmäßig der verwaltete Modus verwendet werden soll.
Konfiguration
Die Browser-Einstellungen befinden sich in~/.openclaw/openclaw.json.
- Der Browser-Control-Service bindet an loopback auf einem von
gateway.portabgeleiteten Port (Standard:18791, also Gateway + 2). - Wenn Sie den Gateway-Port überschreiben (
gateway.portoderOPENCLAW_GATEWAY_PORT), verschieben sich die abgeleiteten Browser-Ports, damit sie in derselben „Familie“ bleiben. cdpUrlverwendet standardmäßig den verwalteten lokalen CDP-Port, wenn es nicht gesetzt ist.remoteCdpTimeoutMsgilt für Erreichbarkeitsprüfungen entfernter (nicht-loopback) CDP-Endpunkte.remoteCdpHandshakeTimeoutMsgilt für Erreichbarkeitsprüfungen des WebSocket-Handshakes bei entferntem CDP.- Browser-Navigation/Tab-Öffnen ist vor der Navigation durch SSRF geschützt und wird nach der Navigation auf die endgültige
http(s)-URL nach bestem Bemühen erneut geprüft. - Im strikten SSRF-Modus werden auch Erkennung und Prüfungen entfernter CDP-Endpunkte (
cdpUrl, einschließlich/json/version-Lookups) geprüft. browser.ssrfPolicy.dangerouslyAllowPrivateNetworkist standardmäßigtrue(Trusted-Network-Modell). Setzen Sie es auffalsefür strikt nur öffentliches Browsing.browser.ssrfPolicy.allowPrivateNetworkbleibt als veralteter Alias aus Kompatibilitätsgründen unterstützt.attachOnly: truebedeutet: „Niemals einen lokalen Browser starten; nur verbinden, wenn er bereits läuft.“color+ profilspezifischescolorfärben die Browser-UI ein, damit Sie sehen können, welches Profil aktiv ist.- Standardprofil ist
openclaw(von OpenClaw verwalteter eigenständiger Browser). Verwenden SiedefaultProfile: "user", um stattdessen den angemeldeten Benutzer-Browser zu verwenden. - Reihenfolge der automatischen Erkennung: systemweiter Standardbrowser, wenn Chromium-basiert; andernfalls Chrome → Brave → Edge → Chromium → Chrome Canary.
- Lokale
openclaw-Profile weisencdpPort/cdpUrlautomatisch zu — setzen Sie diese nur für entferntes CDP. driver: "existing-session"verwendet Chrome DevTools MCP anstelle von rohem CDP. Setzen Sie für diesen Treiber keincdpUrl.- Setzen Sie
browser.profiles.<name>.userDataDir, wenn sich ein existing-session-Profil mit einem nicht standardmäßigen Chromium-Benutzerprofil wie Brave oder Edge verbinden soll.
Brave verwenden (oder einen anderen Chromium-basierten Browser)
Wenn Ihr systemweiter Standardbrowser Chromium-basiert ist (Chrome/Brave/Edge/etc.), verwendet OpenClaw ihn automatisch. Setzen Siebrowser.executablePath, um die
automatische Erkennung zu überschreiben:
CLI-Beispiel:
Lokale vs entfernte Steuerung
- Lokale Steuerung (Standard): Das Gateway startet den loopback-Control-Service und kann einen lokalen Browser starten.
- Entfernte Steuerung (Node-Host): Führen Sie einen Node-Host auf dem Rechner aus, auf dem sich der Browser befindet; das Gateway leitet Browser-Aktionen an ihn weiter.
- Entferntes CDP: Setzen Sie
browser.profiles.<name>.cdpUrl(oderbrowser.cdpUrl), um sich mit einem entfernten Chromium-basierten Browser zu verbinden. In diesem Fall startet OpenClaw keinen lokalen Browser.
- lokal verwaltete Profile:
openclaw browser stopbeendet den Browserprozess, den OpenClaw gestartet hat - attach-only- und entfernte CDP-Profile:
openclaw browser stopschließt die aktive Control-Sitzung und entfernt Playwright-/CDP-Emulationsüberschreibungen (Viewport, Farbschema, Gebietsschema, Zeitzone, Offline-Modus und ähnlichen Status), auch wenn kein Browserprozess von OpenClaw gestartet wurde
- Query-Token (z. B.
https://provider.example?token=<token>) - HTTP-Basic-Auth (z. B.
https://user:pass@provider.example)
/json/*-Endpunkten und bei der Verbindung
mit dem CDP-WebSocket. Bevorzugen Sie für Token Umgebungsvariablen oder Secret-Manager, statt
sie in Konfigurationsdateien einzuchecken.
Node-Browser-Proxy (Zero-Config-Standard)
Wenn Sie einen Node-Host auf dem Rechner ausführen, auf dem sich Ihr Browser befindet, kann OpenClaw Browser-Tool-Aufrufe automatisch an diesen Node weiterleiten, ohne zusätzliche Browser-Konfiguration. Dies ist der Standardpfad für entfernte Gateways. Hinweise:- Der Node-Host stellt seinen lokalen Browser-Control-Server über einen Proxy-Befehl bereit.
- Profile stammen aus der eigenen
browser.profiles-Konfiguration des Node (wie lokal). nodeHost.browserProxy.allowProfilesist optional. Lassen Sie es leer für das veraltete/standardmäßige Verhalten: Alle konfigurierten Profile bleiben über den Proxy erreichbar, einschließlich Routen zum Erstellen/Löschen von Profilen.- Wenn Sie
nodeHost.browserProxy.allowProfilessetzen, behandelt OpenClaw es als Least-Privilege-Grenze: Nur allowlistete Profile können angesprochen werden, und Routen zum Erstellen/Löschen persistenter Profile werden auf der Proxy-Oberfläche blockiert. - Deaktivieren, wenn Sie es nicht möchten:
- Auf dem Node:
nodeHost.browserProxy.enabled=false - Auf dem Gateway:
gateway.nodes.browser.mode="off"
- Auf dem Node:
Browserless (gehostetes entferntes CDP)
Browserless ist ein gehosteter Chromium-Service, der CDP-Verbindungs-URLs über HTTPS und WebSocket bereitstellt. OpenClaw kann beide Formen verwenden, aber für ein entferntes Browserprofil ist die direkte WebSocket-URL aus der Browserless-Dokumentation zur Verbindung am einfachsten. Beispiel:- Ersetzen Sie
<BROWSERLESS_API_KEY>durch Ihr echtes Browserless-Token. - Wählen Sie den Regionsendpunkt, der zu Ihrem Browserless-Konto passt (siehe deren Dokumentation).
- Wenn Browserless Ihnen eine HTTPS-Basis-URL gibt, können Sie sie entweder in
wss://für eine direkte CDP-Verbindung umwandeln oder die HTTPS-URL beibehalten und OpenClaw/json/versionerkennen lassen.
Direkte WebSocket-CDP-Provider
Einige gehostete Browser-Services stellen einen direkten WebSocket-Endpunkt anstelle der standardmäßigen HTTP-basierten CDP-Erkennung (/json/version) bereit. OpenClaw unterstützt beides:
- HTTP(S)-Endpunkte — OpenClaw ruft
/json/versionauf, um die WebSocket-Debugger-URL zu erkennen, und verbindet sich dann. - WebSocket-Endpunkte (
ws:///wss://) — OpenClaw verbindet sich direkt und überspringt/json/version. Verwenden Sie dies für Services wie Browserless, Browserbase oder jeden Provider, der Ihnen eine WebSocket-URL gibt.
Browserbase
Browserbase ist eine Cloud-Plattform zum Ausführen headless Browser mit integrierter CAPTCHA-Lösung, Stealth-Modus und Residential Proxies.- Registrieren Sie sich und kopieren Sie Ihren API Key aus dem Overview-Dashboard.
- Ersetzen Sie
<BROWSERBASE_API_KEY>durch Ihren echten Browserbase-API-Schlüssel. - Browserbase erstellt beim WebSocket-Verbindungsaufbau automatisch eine Browser-Sitzung, daher ist kein manueller Schritt zur Sitzungserstellung erforderlich.
- Die kostenlose Stufe erlaubt eine gleichzeitige Sitzung und eine Browserstunde pro Monat. Siehe Preisübersicht für Limits kostenpflichtiger Tarife.
- Die vollständige API-Referenz, SDK-Anleitungen und Integrationsbeispiele finden Sie in der Browserbase-Dokumentation.
Sicherheit
Zentrale Punkte:- Browser-Steuerung ist nur über loopback erreichbar; der Zugriff erfolgt über die Gateway-Authentifizierung oder Node-Pairing.
- Die eigenständige loopback-Browser-HTTP-API verwendet nur Shared-Secret-Authentifizierung:
Gateway-Token-Bearer-Auth,
x-openclaw-passwordoder HTTP Basic Auth mit dem konfigurierten Gateway-Passwort. - Tailscale-Serve-Identitätsheader und
gateway.auth.mode: "trusted-proxy"authentifizieren diese eigenständige loopback-Browser-API nicht. - Wenn Browser-Steuerung aktiviert ist und keine Shared-Secret-Authentifizierung konfiguriert wurde, generiert OpenClaw
beim Start automatisch
gateway.auth.tokenund speichert es in der Konfiguration. - OpenClaw generiert dieses Token nicht automatisch, wenn
gateway.auth.modebereitspassword,noneodertrusted-proxyist. - Halten Sie Gateway und alle Node-Hosts in einem privaten Netzwerk (Tailscale); vermeiden Sie öffentliche Erreichbarkeit.
- Behandeln Sie entfernte CDP-URLs/Token wie Secrets; bevorzugen Sie Umgebungsvariablen oder einen Secret-Manager.
- Bevorzugen Sie verschlüsselte Endpunkte (HTTPS oder WSS) und nach Möglichkeit kurzlebige Token.
- Vermeiden Sie es, langlebige Token direkt in Konfigurationsdateien einzubetten.
Profile (mehrere Browser)
OpenClaw unterstützt mehrere benannte Profile (Routing-Konfigurationen). Profile können sein:- openclaw-verwaltet: eine dedizierte Chromium-basierte Browserinstanz mit eigenem User-Data-Verzeichnis + CDP-Port
- entfernt: eine explizite CDP-URL (Chromium-basierter Browser läuft anderswo)
- bestehende Sitzung: Ihr bestehendes Chrome-Profil über automatische Verbindung mit Chrome DevTools MCP
- Das Profil
openclawwird automatisch erstellt, wenn es fehlt. - Das Profil
userist für die Verbindung zu einer bestehenden Sitzung über Chrome MCP integriert. - Existing-session-Profile sind zusätzlich zu
userOpt-in; erstellen Sie sie mit--driver existing-session. - Lokale CDP-Ports werden standardmäßig aus 18800–18899 zugewiesen.
- Beim Löschen eines Profils wird dessen lokales Datenverzeichnis in den Papierkorb verschoben.
?profile=<name>; die CLI verwendet --browser-profile.
Existing-session über Chrome DevTools MCP
OpenClaw kann sich auch über den offiziellen Chrome DevTools MCP-Server mit einem laufenden Chromium-basierten Browserprofil verbinden. Dadurch werden die Tabs und der Anmeldestatus wiederverwendet, die bereits in diesem Browserprofil geöffnet sind. Offizielle Hintergrund- und Einrichtungsreferenzen: Integriertes Profil:user
- Das integrierte Profil
userverwendet die automatische Verbindung von Chrome MCP, die das standardmäßige lokale Google-Chrome-Profil anspricht.
userDataDir für Brave, Edge, Chromium oder ein nicht standardmäßiges Chrome-Profil:
- Öffnen Sie die Inspektionsseite dieses Browsers für Remote-Debugging.
- Aktivieren Sie Remote-Debugging.
- Lassen Sie den Browser weiterlaufen und bestätigen Sie die Verbindungsabfrage, wenn OpenClaw sich verbindet.
- Chrome:
chrome://inspect/#remote-debugging - Brave:
brave://inspect/#remote-debugging - Edge:
edge://inspect/#remote-debugging
statuszeigtdriver: existing-sessionstatuszeigttransport: chrome-mcpstatuszeigtrunning: truetabslistet Ihre bereits geöffneten Browser-Tabs aufsnapshotgibt Refs aus dem ausgewählten Live-Tab zurück
- der Zielbrowser auf Chromium-Basis hat Version
144+ - Remote-Debugging ist auf der Inspektionsseite dieses Browsers aktiviert
- der Browser hat die Verbindungszustimmungsabfrage angezeigt und Sie haben sie bestätigt
openclaw doctormigriert alte browserbasierte Konfigurationen mit Erweiterung und prüft, ob Chrome lokal installiert ist für automatische Verbindungsprofile mit Standardwerten, kann jedoch browserseitiges Remote-Debugging nicht für Sie aktivieren
- Verwenden Sie
profile="user", wenn Sie den angemeldeten Browser-Status des Benutzers benötigen. - Wenn Sie ein benutzerdefiniertes existing-session-Profil verwenden, übergeben Sie diesen expliziten Profilnamen.
- Wählen Sie diesen Modus nur, wenn der Benutzer am Rechner ist, um die Verbindungsabfrage zu bestätigen.
- das Gateway oder der Node-Host kann
npx chrome-devtools-mcp@latest --autoConnectstarten
- Dieser Pfad ist risikoreicher als das isolierte Profil
openclaw, weil er innerhalb Ihrer angemeldeten Browser-Sitzung handeln kann. - OpenClaw startet den Browser für diesen Treiber nicht; es verbindet sich nur mit einer bestehenden Sitzung.
- OpenClaw verwendet hier den offiziellen Flow
--autoConnectvon Chrome DevTools MCP. WennuserDataDirgesetzt ist, reicht OpenClaw es weiter, um dieses explizite Chromium-Benutzerdatenverzeichnis anzusprechen. - Screenshots bei existing-session unterstützen Seitenaufnahmen und
--ref-Elementaufnahmen aus Snapshot-Ausgaben, aber keine CSS-Selektoren mit--element. - Seitenscreenshots bei existing-session funktionieren ohne Playwright über Chrome MCP.
Ref-basierte Element-Screenshots (
--ref) funktionieren dort ebenfalls, aber--full-pagekann nicht mit--refoder--elementkombiniert werden. - Aktionen bei existing-session sind weiterhin eingeschränkter als beim verwalteten Browser-
Pfad:
click,type,hover,scrollIntoView,dragundselecterfordern Snapshot-Refs statt CSS-Selektorenclickunterstützt nur die linke Maustaste (keine Button-Überschreibungen oder Modifier)typeunterstütztslowly=truenicht; verwenden SiefilloderpresspressunterstütztdelayMsnichthover,scrollIntoView,drag,select,fillundevaluateunterstützen keine Timeout-Überschreibungen pro Aufrufselectunterstützt derzeit nur einen einzelnen Wert
- Existing-session
wait --urlunterstützt exakte, Teilstring- und Glob-Muster wie andere Browser-Treiber.wait --load networkidlewird noch nicht unterstützt. - Upload-Hooks bei existing-session erfordern
refoderinputRef, unterstützen jeweils nur eine Datei und unterstützen kein CSS-Targeting überelement. - Dialog-Hooks bei existing-session unterstützen keine Timeout-Überschreibungen.
- Einige Funktionen erfordern weiterhin den verwalteten Browser-Pfad, darunter Batch-
Aktionen, PDF-Export, Download-Abfangung und
responsebody. - Existing-session ist hostlokal. Wenn Chrome auf einem anderen Rechner oder in einem anderen Netzwerk-Namespace läuft, verwenden Sie stattdessen entferntes CDP oder einen Node-Host.
Isolationsgarantien
- Dediziertes Benutzer-Datenverzeichnis: berührt niemals Ihr persönliches Browserprofil.
- Dedizierte Ports: vermeidet
9222, um Kollisionen mit Entwicklungs-Workflows zu verhindern. - Deterministische Tab-Steuerung: zielt auf Tabs über
targetId, nicht auf „letzten Tab“.
Browser-Auswahl
Beim lokalen Start wählt OpenClaw den ersten verfügbaren:- Chrome
- Brave
- Edge
- Chromium
- Chrome Canary
browser.executablePath überschreiben.
Plattformen:
- macOS: prüft
/Applicationsund~/Applications. - Linux: sucht nach
google-chrome,brave,microsoft-edge,chromiumusw. - Windows: prüft übliche Installationsorte.
Control API (optional)
Für nur lokale Integrationen stellt das Gateway eine kleine loopback-HTTP-API bereit:- Status/Start/Stopp:
GET /,POST /start,POST /stop - Tabs:
GET /tabs,POST /tabs/open,POST /tabs/focus,DELETE /tabs/:targetId - Snapshot/Screenshot:
GET /snapshot,POST /screenshot - Aktionen:
POST /navigate,POST /act - Hooks:
POST /hooks/file-chooser,POST /hooks/dialog - Downloads:
POST /download,POST /wait/download - Debugging:
GET /console,POST /pdf - Debugging:
GET /errors,GET /requests,POST /trace/start,POST /trace/stop,POST /highlight - Netzwerk:
POST /response/body - Status:
GET /cookies,POST /cookies/set,POST /cookies/clear - Status:
GET /storage/:kind,POST /storage/:kind/set,POST /storage/:kind/clear - Einstellungen:
POST /set/offline,POST /set/headers,POST /set/credentials,POST /set/geolocation,POST /set/media,POST /set/timezone,POST /set/locale,POST /set/device
?profile=<name>.
Wenn Shared-Secret-Gateway-Authentifizierung konfiguriert ist, erfordern Browser-HTTP-Routen ebenfalls Authentifizierung:
Authorization: Bearer <gateway token>x-openclaw-password: <gateway password>oder HTTP Basic Auth mit diesem Passwort
- Diese eigenständige loopback-Browser-API nutzt nicht Trusted-Proxy- oder Tailscale-Serve-Identitätsheader.
- Wenn
gateway.auth.modenoneodertrusted-proxyist, übernehmen diese loopback-Browser- Routen diese identitätsbasierten Modi nicht; halten Sie sie nur über loopback erreichbar.
Playwright-Anforderung
Einige Funktionen (navigate/act/AI snapshot/role snapshot, Element-Screenshots, PDF) benötigen Playwright. Wenn Playwright nicht installiert ist, geben diese Endpunkte einen klaren 501-Fehler zurück. Was ohne Playwright weiterhin funktioniert:- ARIA-Snapshots
- Seiten-Screenshots für den verwalteten Browser
openclaw, wenn ein CDP- WebSocket pro Tab verfügbar ist - Seiten-Screenshots für
existing-session-/Chrome-MCP-Profile - Ref-basierte Screenshots (
--ref) beiexisting-sessionaus Snapshot-Ausgaben
navigateact- AI-Snapshots / Role-Snapshots
- CSS-Selektor-Element-Screenshots (
--element) - vollständiger PDF-Export des Browsers
--full-page ab; die Route gibt fullPage is not supported for element screenshots zurück.
Wenn Sie Playwright is not available in this gateway build sehen, installieren Sie das vollständige
Playwright-Paket (nicht playwright-core) und starten Sie das Gateway neu, oder installieren Sie
OpenClaw mit Browser-Unterstützung neu.
Docker-Playwright-Installation
Wenn Ihr Gateway in Docker läuft, vermeiden Sienpx playwright (Konflikte mit npm-Overrides).
Verwenden Sie stattdessen die gebündelte CLI:
PLAYWRIGHT_BROWSERS_PATH (zum Beispiel
/home/node/.cache/ms-playwright) und stellen Sie sicher, dass /home/node über OPENCLAW_HOME_VOLUME
oder ein Bind-Mount persistent ist. Siehe Docker.
So funktioniert es (intern)
Ablauf auf hoher Ebene:- Ein kleiner Control-Server akzeptiert HTTP-Anfragen.
- Er verbindet sich über CDP mit Chromium-basierten Browsern (Chrome/Brave/Edge/Chromium).
- Für erweiterte Aktionen (klicken/tippen/snapshot/PDF) verwendet er Playwright auf CDP aufbauend.
- Wenn Playwright fehlt, sind nur Nicht-Playwright-Operationen verfügbar.
Schnelle CLI-Referenz
Alle Befehle akzeptieren--browser-profile <name>, um ein bestimmtes Profil anzusprechen.
Alle Befehle akzeptieren außerdem --json für maschinenlesbare Ausgabe (stabile Nutzlasten).
Grundlagen:
openclaw browser statusopenclaw browser startopenclaw browser stopopenclaw browser tabsopenclaw browser tabopenclaw browser tab newopenclaw browser tab select 2openclaw browser tab close 2openclaw browser open https://example.comopenclaw browser focus abcd1234openclaw browser close abcd1234
openclaw browser screenshotopenclaw browser screenshot --full-pageopenclaw browser screenshot --ref 12openclaw browser screenshot --ref e12openclaw browser snapshotopenclaw browser snapshot --format aria --limit 200openclaw browser snapshot --interactive --compact --depth 6openclaw browser snapshot --efficientopenclaw browser snapshot --labelsopenclaw browser snapshot --selector "#main" --interactiveopenclaw browser snapshot --frame "iframe#main" --interactiveopenclaw browser console --level error
- Für attach-only- und entfernte CDP-Profile ist
openclaw browser stopweiterhin der richtige Aufräumbefehl nach Tests. Er schließt die aktive Control-Sitzung und entfernt temporäre Emulationsüberschreibungen, anstatt den zugrunde liegenden Browser zu beenden. openclaw browser errors --clearopenclaw browser requests --filter api --clearopenclaw browser pdfopenclaw browser responsebody "**/api" --max-chars 5000
openclaw browser navigate https://example.comopenclaw browser resize 1280 720openclaw browser click 12 --doubleopenclaw browser click e12 --doubleopenclaw browser type 23 "hello" --submitopenclaw browser press Enteropenclaw browser hover 44openclaw browser scrollintoview e12openclaw browser drag 10 11openclaw browser select 9 OptionA OptionBopenclaw browser download e12 report.pdfopenclaw browser waitfordownload report.pdfopenclaw browser upload /tmp/openclaw/uploads/file.pdfopenclaw browser fill --fields '[{"ref":"1","type":"text","value":"Ada"}]'openclaw browser dialog --acceptopenclaw browser wait --text "Done"openclaw browser wait "#main" --url "**/dash" --load networkidle --fn "window.ready===true"openclaw browser evaluate --fn '(el) => el.textContent' --ref 7openclaw browser highlight e12openclaw browser trace startopenclaw browser trace stop
openclaw browser cookiesopenclaw browser cookies set session abc123 --url "https://example.com"openclaw browser cookies clearopenclaw browser storage local getopenclaw browser storage local set theme darkopenclaw browser storage session clearopenclaw browser set offline onopenclaw browser set headers --headers-json '{"X-Debug":"1"}'openclaw browser set credentials user passopenclaw browser set credentials --clearopenclaw browser set geo 37.7749 -122.4194 --origin "https://example.com"openclaw browser set geo --clearopenclaw browser set media darkopenclaw browser set timezone America/New_Yorkopenclaw browser set locale en-USopenclaw browser set device "iPhone 14"
uploadunddialogsind Scharfschalt-Aufrufe; führen Sie sie vor dem Klick/Drücken aus, der den Dateiauswähler/Dialog auslöst.- Download- und Trace-Ausgabepfade sind auf OpenClaw-Temp-Wurzeln beschränkt:
- Traces:
/tmp/openclaw(Fallback:${os.tmpdir()}/openclaw) - Downloads:
/tmp/openclaw/downloads(Fallback:${os.tmpdir()}/openclaw/downloads)
- Traces:
- Upload-Pfade sind auf eine OpenClaw-Temp-Wurzel für Uploads beschränkt:
- Uploads:
/tmp/openclaw/uploads(Fallback:${os.tmpdir()}/openclaw/uploads)
- Uploads:
uploadkann Dateieingaben auch direkt über--input-refoder--elementsetzen.snapshot:--format ai(Standard, wenn Playwright installiert ist): gibt einen AI-Snapshot mit numerischen Refs (aria-ref="<n>") zurück.--format aria: gibt den Accessibility-Baum zurück (keine Refs; nur Inspektion).--efficient(oder--mode efficient): kompakte Role-Snapshot-Voreinstellung (interaktiv + kompakt + Tiefe + geringeresmaxChars).- Konfigurationsstandard (nur Tool/CLI): Setzen Sie
browser.snapshotDefaults.mode: "efficient", um effiziente Snapshots zu verwenden, wenn der Aufrufer keinen Modus übergibt (siehe Gateway-Konfiguration). - Optionen für Role-Snapshots (
--interactive,--compact,--depth,--selector) erzwingen einen rollenbasierten Snapshot mit Refs wieref=e12. --frame "<iframe selector>"begrenzt Role-Snapshots auf ein iframe (kombiniert mit Rollen-Refs wiee12).--interactivegibt eine flache, leicht auswählbare Liste interaktiver Elemente aus (am besten zum Auslösen von Aktionen).--labelsfügt einen Screenshot nur des Viewports mit eingeblendeten Ref-Labels hinzu (gibtMEDIA:<path>aus).
click/type/etc benötigen einenrefaussnapshot(entweder numerisch12oder Rollen-Refe12). CSS-Selektoren werden für Aktionen absichtlich nicht unterstützt.
Snapshots und Refs
OpenClaw unterstützt zwei Arten von „Snapshots“:-
AI-Snapshot (numerische Refs):
openclaw browser snapshot(Standard;--format ai)- Ausgabe: ein Text-Snapshot mit numerischen Refs.
- Aktionen:
openclaw browser click 12,openclaw browser type 23 "hello". - Intern wird der Ref über Playwrights
aria-refaufgelöst.
-
Role-Snapshot (Rollen-Refs wie
e12):openclaw browser snapshot --interactive(oder--compact,--depth,--selector,--frame)- Ausgabe: eine rollenbasierte Liste/ein Baum mit
[ref=e12](und optional[nth=1]). - Aktionen:
openclaw browser click e12,openclaw browser highlight e12. - Intern wird der Ref über
getByRole(...)(plusnth()bei Duplikaten) aufgelöst. - Fügen Sie
--labelshinzu, um einen Viewport-Screenshot mit eingeblendetene12-Labels einzuschließen.
- Ausgabe: eine rollenbasierte Liste/ein Baum mit
- Refs sind über Navigationen hinweg nicht stabil; wenn etwas fehlschlägt, führen Sie
snapshoterneut aus und verwenden Sie einen frischen Ref. - Wenn der Role-Snapshot mit
--frameaufgenommen wurde, sind Rollen-Refs bis zum nächsten Role-Snapshot auf dieses iframe begrenzt.
Verbesserte Wait-Funktionen
Sie können auf mehr als nur Zeit/Text warten:- Auf URL warten (Globs unterstützt von Playwright):
openclaw browser wait --url "**/dash"
- Auf Ladezustand warten:
openclaw browser wait --load networkidle
- Auf ein JS-Prädikat warten:
openclaw browser wait --fn "window.ready===true"
- Warten, bis ein Selektor sichtbar wird:
openclaw browser wait "#main"
Debug-Workflows
Wenn eine Aktion fehlschlägt (z. B. „not visible“, „strict mode violation“, „covered“):openclaw browser snapshot --interactive- Verwenden Sie
click <ref>/type <ref>(im interaktiven Modus bevorzugt Rollen-Refs) - Wenn es weiterhin fehlschlägt:
openclaw browser highlight <ref>, um zu sehen, worauf Playwright zielt - Wenn sich die Seite seltsam verhält:
openclaw browser errors --clearopenclaw browser requests --filter api --clear
- Für tieferes Debugging: einen Trace aufzeichnen:
openclaw browser trace start- Problem reproduzieren
openclaw browser trace stop(gibtTRACE:<path>aus)
JSON-Ausgabe
--json ist für Skripting und strukturierte Tooling-Nutzung.
Beispiele:
refs plus einen kleinen Block stats (Zeilen/Zeichen/Refs/interaktiv), damit Tools über Nutzlastgröße und Dichte nachdenken können.
Status- und Umgebungsoptionen
Diese sind nützlich für Workflows wie „die Website soll sich wie X verhalten“:- Cookies:
cookies,cookies set,cookies clear - Storage:
storage local|session get|set|clear - Offline:
set offline on|off - Header:
set headers --headers-json '{"X-Debug":"1"}'(veraltet:set headers --json '{"X-Debug":"1"}'wird weiterhin unterstützt) - HTTP-Basic-Auth:
set credentials user pass(oder--clear) - Geolokalisierung:
set geo <lat> <lon> --origin "https://example.com"(oder--clear) - Medien:
set media dark|light|no-preference|none - Zeitzone / Gebietsschema:
set timezone ...,set locale ... - Gerät / Viewport:
set device "iPhone 14"(Playwright-Gerätevoreinstellungen)set viewport 1280 720
Sicherheit und Datenschutz
- Das Browserprofil openclaw kann angemeldete Sitzungen enthalten; behandeln Sie es als sensibel.
browser act kind=evaluate/openclaw browser evaluateundwait --fnführen beliebiges JavaScript im Seitenkontext aus. Prompt Injection kann dies beeinflussen. Deaktivieren Sie es mitbrowser.evaluateEnabled=false, wenn Sie es nicht benötigen.- Für Logins und Hinweise zu Anti-Bot-Systemen (X/Twitter usw.) siehe Browser-Login + X/Twitter posting.
- Halten Sie Gateway/Node-Host privat (nur loopback oder Tailnet).
- Entfernte CDP-Endpunkte sind mächtig; tunneln und schützen Sie sie.
Fehlerbehebung
Für Linux-spezifische Probleme (insbesondere snap Chromium) siehe Browser-Fehlerbehebung. Für Setups mit WSL2-Gateway + Windows-Chrome auf getrennten Hosts siehe WSL2 + Windows + Fehlerbehebung für entferntes Chrome CDP.Agenten-Tools + wie die Steuerung funktioniert
Der Agent erhält ein Tool für Browser-Automatisierung:browser— status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
browser snapshotgibt einen stabilen UI-Baum zurück (AI oder ARIA).browser actverwendet die Snapshot-ref-IDs zum Klicken/Tippen/Ziehen/Auswählen.browser screenshotnimmt Pixel auf (ganze Seite oder Element).browserakzeptiert:profile, um ein benanntes Browserprofil auszuwählen (openclaw, chrome oder entferntes CDP).target(sandbox|host|node), um auszuwählen, wo sich der Browser befindet.- In sandboxed Sitzungen erfordert
target: "host"agents.defaults.sandbox.browser.allowHostControl=true. - Wenn
targetfehlt: sandboxed Sitzungen verwenden standardmäßigsandbox, nicht-sandboxed Sitzungen standardmäßighost. - Wenn ein browserfähiger Node verbunden ist, kann das Tool automatisch dorthin routen, sofern Sie nicht
target="host"odertarget="node"festlegen.
Verwandt
- Tools-Überblick — alle verfügbaren Agenten-Tools
- Sandboxing — Browser-Steuerung in sandboxed Umgebungen
- Sicherheit — Risiken und Härtung der Browser-Steuerung