openclaw qr
Genera un QR de pairing móvil y un código de configuración a partir de tu configuración actual del Gateway.
Uso
Opciones
--remote: priorizagateway.remote.url; si no está configurada,gateway.tailscale.mode=serve|funneltodavía puede proporcionar la URL pública remota--url <url>: sobrescribe la URL del gateway usada en la carga útil--public-url <url>: sobrescribe la URL pública usada en la carga útil--token <token>: sobrescribe qué token del gateway usa el flujo de bootstrap para autenticarse--password <password>: sobrescribe qué contraseña del gateway usa el flujo de bootstrap para autenticarse--setup-code-only: imprime solo el código de configuración--no-ascii: omite la representación ASCII del QR--json: emite JSON (setupCode,gatewayUrl,auth,urlSource)
Notas
--tokeny--passwordson mutuamente excluyentes.- El propio código de configuración ahora contiene un
bootstrapTokenopaco de corta duración, no el token/contraseña compartido del gateway. - En el flujo integrado de bootstrap de nodo/operador, el token principal del nodo sigue llegando con
scopes: []. - Si la transferencia de bootstrap también emite un token de operador, este permanece limitado a la allowlist de bootstrap:
operator.approvals,operator.read,operator.talk.secrets,operator.write. - Las comprobaciones de alcance de bootstrap usan prefijos de rol. Esa allowlist de operador solo satisface solicitudes de operador; los roles que no son de operador siguen necesitando alcances bajo su propio prefijo de rol.
- El pairing móvil falla de forma cerrada para URL de gateway
ws://públicas o de Tailscale.ws://en LAN privada sigue siendo compatible, pero las rutas móviles públicas o de Tailscale deben usar Tailscale Serve/Funnel o una URL de gatewaywss://. - Con
--remote, OpenClaw requieregateway.remote.urlogateway.tailscale.mode=serve|funnel. - Con
--remote, si las credenciales remotas activas efectivas están configuradas como SecretRefs y no pasas--tokenni--password, el comando las resuelve desde la instantánea activa del gateway. Si el gateway no está disponible, el comando falla rápidamente. - Sin
--remote, los SecretRefs de autenticación del gateway local se resuelven cuando no se pasa ninguna sobrescritura de autenticación por CLI:gateway.auth.tokense resuelve cuando la autenticación por token puede prevalecer (modo explícitogateway.auth.mode="token"o modo inferido en el que ninguna fuente de contraseña prevalece).gateway.auth.passwordse resuelve cuando la autenticación por contraseña puede prevalecer (modo explícitogateway.auth.mode="password"o modo inferido sin un token ganador desde auth/env).
- Si tanto
gateway.auth.tokencomogateway.auth.passwordestán configurados (incluidos SecretRefs) ygateway.auth.modeno está definido, la resolución del código de configuración falla hasta que el modo se establezca explícitamente. - Nota sobre desfase de versión del gateway: esta ruta de comando requiere un gateway compatible con
secrets.resolve; los gateways antiguos devuelven un error de método desconocido. - Después de escanear, aprueba el pairing del dispositivo con:
openclaw devices listopenclaw devices approve <requestId>