Web (Gateway)
Das Gateway stellt auf demselben Port wie das Gateway-WebSocket eine kleine browserbasierte Control UI (Vite + Lit) bereit:- Standard:
http://<host>:18789/ - optionales Präfix: setzen Sie
gateway.controlUi.basePath(z. B./openclaw)
Webhooks
Wennhooks.enabled=true, stellt das Gateway auf demselben HTTP-Server außerdem einen kleinen Webhook-Endpunkt bereit.
Siehe Gateway-Konfiguration → hooks für Authentifizierung + Payloads.
Konfiguration (standardmäßig aktiviert)
Die Control UI ist standardmäßig aktiviert, wenn Assets vorhanden sind (dist/control-ui).
Sie können sie per Konfiguration steuern:
Tailscale-Zugriff
Integriertes Serve (empfohlen)
Belassen Sie das Gateway auf loopback und lassen Sie Tailscale Serve es proxien:https://<magicdns>/(oder Ihren konfiguriertengateway.controlUi.basePath)
Tailnet-Bind + Token
http://<tailscale-ip>:18789/(oder Ihren konfiguriertengateway.controlUi.basePath)
Öffentliches Internet (Funnel)
Sicherheitshinweise
- Gateway-Authentifizierung ist standardmäßig erforderlich (Token, Passwort,
trusted-proxyoder Tailscale-Serve-Identity-Header, wenn aktiviert). - Nicht-Loopback-Binds erfordern weiterhin Gateway-Authentifizierung. In der Praxis bedeutet das Token-/Passwort-Authentifizierung oder einen identitätsbewussten Reverse-Proxy mit
gateway.auth.mode: "trusted-proxy". - Der Assistent erstellt standardmäßig Authentifizierung mit gemeinsamem Secret und generiert normalerweise ein Gateway-Token (auch auf loopback).
- Im Modus mit gemeinsamem Secret sendet die UI
connect.params.auth.tokenoderconnect.params.auth.password. - In identitätstragenden Modi wie Tailscale Serve oder
trusted-proxywird die WebSocket-Authentifizierungsprüfung stattdessen über Request-Header erfüllt. - Für Nicht-Loopback-Bereitstellungen der Control UI setzen Sie
gateway.controlUi.allowedOriginsexplizit (vollständige Origins). Ohne dies wird der Gateway-Start standardmäßig verweigert. gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=trueaktiviert den Host-Header-Origin-Fallback-Modus, ist jedoch eine gefährliche Sicherheitsabschwächung.- Mit Serve können Tailscale-Identity-Header die Authentifizierung für Control UI/WebSocket erfüllen,
wenn
gateway.auth.allowTailscaleauftruegesetzt ist (kein Token/Passwort erforderlich). HTTP-API-Endpunkte verwenden diese Tailscale-Identity-Header nicht; sie folgen stattdessen dem normalen HTTP-Authentifizierungsmodus des Gateways. Setzen Siegateway.auth.allowTailscale: false, um explizite Anmeldedaten zu verlangen. Siehe Tailscale und Sicherheit. Dieser tokenlose Ablauf setzt voraus, dass dem Gateway-Host vertraut wird. gateway.tailscale.mode: "funnel"erfordertgateway.auth.mode: "password"(gemeinsam genutztes Passwort).
Die UI bauen
Das Gateway stellt statische Dateien ausdist/control-ui bereit. Bauen Sie sie mit: