openclaw devices
Gestiona solicitudes de emparejamiento de dispositivos y tokens con alcance de dispositivo.
Comandos
openclaw devices list
Lista las solicitudes de emparejamiento pendientes y los dispositivos emparejados.
openclaw devices remove <deviceId>
Elimina una entrada de dispositivo emparejado.
Cuando estás autenticado con un token de dispositivo emparejado, los llamadores no administradores pueden
eliminar solo su propia entrada de dispositivo. Eliminar otro dispositivo requiere
operator.admin.
openclaw devices clear --yes [--pending]
Borra dispositivos emparejados en bloque.
openclaw devices approve [requestId] [--latest]
Aprueba una solicitud pendiente de emparejamiento de dispositivo. Si se omite requestId, OpenClaw
aprueba automáticamente la solicitud pendiente más reciente.
Nota: si un dispositivo reintenta el emparejamiento con detalles de autenticación modificados (rol, alcances o clave
pública), OpenClaw reemplaza la entrada pendiente anterior y emite un nuevo
requestId. Ejecuta openclaw devices list justo antes de aprobar para usar el
ID actual.
openclaw devices reject <requestId>
Rechaza una solicitud pendiente de emparejamiento de dispositivo.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Rota un token de dispositivo para un rol específico (opcionalmente actualizando alcances).
El rol de destino ya debe existir en el contrato aprobado de emparejamiento de ese dispositivo;
la rotación no puede emitir un rol nuevo no aprobado.
Si omites --scope, las conexiones posteriores con el token rotado almacenado reutilizan los
alcances aprobados en caché de ese token. Si pasas valores explícitos de --scope, esos
se convierten en el conjunto de alcances almacenado para futuras reconexiones con token en caché.
Los llamadores no administradores con dispositivo emparejado pueden rotar solo su propio token de dispositivo.
Además, cualquier valor explícito de --scope debe mantenerse dentro de los propios
alcances de operador de la sesión del llamador; la rotación no puede emitir un token de operador más amplio que el que el llamador
ya tiene.
openclaw devices revoke --device <id> --role <role>
Revoca un token de dispositivo para un rol específico.
Los llamadores no administradores con dispositivo emparejado pueden revocar solo su propio token de dispositivo.
Revocar el token de otro dispositivo requiere operator.admin.
Opciones comunes
--url <url>: URL de WebSocket del Gateway (usa de forma predeterminadagateway.remote.urlcuando está configurado).--token <token>: token del Gateway (si es necesario).--password <password>: contraseña del Gateway (autenticación por contraseña).--timeout <ms>: tiempo de espera de RPC.--json: salida JSON (recomendado para scripts).
--url, la CLI no recurre a credenciales de configuración o entorno.
Pasa --token o --password explícitamente. La ausencia de credenciales explícitas es un error.
Notas
- La rotación de token devuelve un token nuevo (sensible). Trátalo como un secreto.
- Estos comandos requieren el alcance
operator.pairing(ooperator.admin). - La rotación de token se mantiene dentro del conjunto de roles de emparejamiento aprobados y de la línea base de alcances aprobados para ese dispositivo. Una entrada de token en caché extraviada no concede un nuevo destino de rotación.
- Para sesiones con token de dispositivo emparejado, la gestión entre dispositivos es solo para administradores:
remove,rotateyrevokeson solo para el propio dispositivo salvo que el llamador tengaoperator.admin. devices clearestá intencionadamente protegido con--yes.- Si el alcance de emparejamiento no está disponible en local loopback (y no se pasa un
--urlexplícito),listyapprovepueden usar una reserva local de emparejamiento. devices approveselecciona automáticamente la solicitud pendiente más reciente cuando omitesrequestIdo pasas--latest.
Lista de verificación para recuperación de deriva de token
Úsala cuando Control UI u otros clientes sigan fallando conAUTH_TOKEN_MISMATCH o AUTH_DEVICE_TOKEN_MISMATCH.
- Confirma la fuente actual del token del gateway:
- Lista los dispositivos emparejados e identifica el id del dispositivo afectado:
- Rota el token de operador del dispositivo afectado:
- Si la rotación no es suficiente, elimina el emparejamiento obsoleto y vuelve a aprobar:
- Reintenta la conexión del cliente con el token o la contraseña compartidos actuales.
- La precedencia normal de autenticación de reconexión es primero token o contraseña compartidos explícitos, luego
deviceTokenexplícito, después token de dispositivo almacenado y finalmente token de arranque. - La recuperación confiable de
AUTH_TOKEN_MISMATCHpuede enviar temporalmente tanto el token compartido como el token de dispositivo almacenado juntos para ese único reintento limitado.