Das Gateway-Dashboard ist die browserbasierte Steuerungs-UI, die standardmäßig unterDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
/ bereitgestellt wird
(überschreibbar mit gateway.controlUi.basePath).
Schnell öffnen (lokales Gateway):
- http://127.0.0.1:18789/ (oder http://localhost:18789/)
- Mit
gateway.tls.enabled: trueverwenden Siehttps://127.0.0.1:18789/undwss://127.0.0.1:18789für den WebSocket-Endpunkt.
- Steuerungs-UI für Nutzung und UI-Funktionen.
- Tailscale für Serve/Funnel-Automatisierung.
- Web-Oberflächen für Bind-Modi und Sicherheitshinweise.
connect.params.auth.tokenconnect.params.auth.password- Tailscale Serve-Identitätsheader, wenn
gateway.auth.allowTailscale: true - Identitätsheader eines vertrauenswürdigen Proxys, wenn
gateway.auth.mode: "trusted-proxy"
gateway.auth in der Gateway-Konfiguration.
Sicherheitshinweis: Die Steuerungs-UI ist eine Administrationsoberfläche (Chat, Konfiguration, Ausführungsgenehmigungen).
Setzen Sie sie nicht öffentlich frei. Die UI speichert Dashboard-URL-Token in sessionStorage
für die aktuelle Browser-Tab-Sitzung und die ausgewählte Gateway-URL und entfernt sie nach dem Laden aus der URL.
Bevorzugen Sie localhost, Tailscale Serve oder einen SSH-Tunnel.
Schneller Weg (empfohlen)
- Nach dem Onboarding öffnet die CLI das Dashboard automatisch und gibt einen sauberen (nicht tokenisierten) Link aus.
- Jederzeit erneut öffnen:
openclaw dashboard(kopiert den Link, öffnet nach Möglichkeit den Browser, zeigt bei Headless-Umgebungen einen SSH-Hinweis). - Wenn Zwischenablage und Browser-Übergabe fehlschlagen, gibt
openclaw dashboarddennoch die saubere URL aus und weist Sie an, das Token ausOPENCLAW_GATEWAY_TOKENodergateway.auth.tokenals URL-Fragment-Schlüsseltokenzu verwenden; Token- Werte werden nicht in Logs ausgegeben. - Wenn die UI zur Shared-Secret-Authentifizierung auffordert, fügen Sie das konfigurierte Token oder Passwort in die Einstellungen der Steuerungs-UI ein.
Authentifizierungsgrundlagen (lokal und remote)
- Localhost: Öffnen Sie
http://127.0.0.1:18789/. - Gateway-TLS: Wenn
gateway.tls.enabled: true, verwenden Dashboard-/Statuslinkshttps://und WebSocket-Links der Steuerungs-UIwss://. - Shared-Secret-Token-Quelle:
gateway.auth.token(oderOPENCLAW_GATEWAY_TOKEN);openclaw dashboardkann es für das einmalige Bootstrap über ein URL-Fragment übergeben, und die Steuerungs-UI speichert es in sessionStorage für die aktuelle Browser-Tab-Sitzung und die ausgewählte Gateway-URL statt in localStorage. - Wenn
gateway.auth.tokenüber SecretRef verwaltet wird, gibtopenclaw dashboardabsichtlich eine nicht tokenisierte URL aus, kopiert sie oder öffnet sie. Dadurch wird vermieden, extern verwaltete Token in Shell-Logs, Zwischenablageverläufen oder Browser-Startargumenten offenzulegen. - Wenn
gateway.auth.tokenals SecretRef konfiguriert ist und in Ihrer aktuellen Shell nicht aufgelöst ist, gibtopenclaw dashboarddennoch eine nicht tokenisierte URL plus umsetzbare Hinweise zur Authentifizierungseinrichtung aus. - Shared-Secret-Passwort: Verwenden Sie das konfigurierte
gateway.auth.password(oderOPENCLAW_GATEWAY_PASSWORD). Das Dashboard speichert Passwörter nicht über Neuladevorgänge hinweg. - Modi mit Identität: Tailscale Serve kann die Authentifizierung der Steuerungs-UI/des WebSocket
über Identitätsheader erfüllen, wenn
gateway.auth.allowTailscale: true, und ein nicht an Loopback gebundener identitätsbewusster Reverse-Proxy kanngateway.auth.mode: "trusted-proxy"erfüllen. In diesen Modi benötigt das Dashboard kein eingefügtes Shared Secret für den WebSocket. - Nicht localhost: Verwenden Sie Tailscale Serve, eine nicht an Loopback gebundene Shared-Secret-Bindung, einen
nicht an Loopback gebundenen identitätsbewussten Reverse-Proxy mit
gateway.auth.mode: "trusted-proxy"oder einen SSH-Tunnel. HTTP-APIs verwenden weiterhin Shared-Secret-Authentifizierung, sofern Sie nicht bewusstgateway.auth.mode: "none"für private Ingress-Umgebungen oder trusted-proxy-HTTP-Authentifizierung ausführen. Siehe Web-Oberflächen.
Wenn Sie “unauthorized” / 1008 sehen
- Stellen Sie sicher, dass das Gateway erreichbar ist (lokal:
openclaw status; remote: SSH-Tunnelssh -N -L 18789:127.0.0.1:18789 user@host, dannhttp://127.0.0.1:18789/öffnen). - Bei
AUTH_TOKEN_MISMATCHkönnen Clients einen vertrauenswürdigen Wiederholungsversuch mit einem zwischengespeicherten Gerätetoken durchführen, wenn das Gateway Wiederholungshinweise zurückgibt. Dieser Wiederholungsversuch mit zwischengespeichertem Token verwendet die zwischengespeicherten genehmigten Scopes des Tokens erneut; Aufrufer mit explizitemdeviceToken/ explizitenscopesbehalten ihre angeforderte Scope-Menge. Wenn die Authentifizierung danach weiterhin fehlschlägt, beheben Sie die Token-Abweichung manuell. - Bei
AUTH_SCOPE_MISMATCHwurde das Gerätetoken erkannt, enthält aber nicht die vom Dashboard angeforderten Scopes; koppeln Sie erneut oder genehmigen Sie den angeforderten Scope-Vertrag, statt das gemeinsame Gateway-Token zu rotieren. - Außerhalb dieses Wiederholungspfads gilt für die Verbindungs-Authentifizierung diese Reihenfolge: explizites Shared Token/Passwort zuerst, dann explizites
deviceToken, dann gespeichertes Gerätetoken, dann Bootstrap-Token. - Im asynchronen Tailscale Serve-Pfad der Steuerungs-UI werden fehlgeschlagene Versuche für denselben
{scope, ip}serialisiert, bevor der Limiter für fehlgeschlagene Authentifizierung sie erfasst, sodass der zweite gleichzeitig fehlerhafte Wiederholungsversuch bereitsretry lateranzeigen kann. - Für Schritte zur Behebung von Token-Abweichungen folgen Sie der Checkliste zur Wiederherstellung bei Token-Abweichung.
- Rufen Sie das Shared Secret vom Gateway-Host ab oder stellen Sie es dort bereit:
- Token:
openclaw config get gateway.auth.token - Passwort: Lösen Sie das konfigurierte
gateway.auth.passwordoderOPENCLAW_GATEWAY_PASSWORDauf - SecretRef-verwaltetes Token: Lösen Sie den externen Secret-Provider auf oder exportieren Sie
OPENCLAW_GATEWAY_TOKENin dieser Shell und führen Sie dannopenclaw dashboarderneut aus - Kein Shared Secret konfiguriert:
openclaw doctor --generate-gateway-token
- Token:
- Fügen Sie in den Dashboard-Einstellungen das Token oder Passwort in das Authentifizierungsfeld ein, und verbinden Sie sich dann.
- Die UI-Sprachauswahl befindet sich unter Übersicht -> Gateway-Zugriff -> Sprache. Sie ist Teil der Zugriffskarte, nicht des Bereichs Darstellung.