La incorporación por CLI es la forma recomendada de configurar OpenClaw en macOS, Linux o Windows (mediante WSL2; muy recomendado). Configura un Gateway local o una conexión a un Gateway remoto, además de canales, Skills y valores predeterminados del espacio de trabajo en un único flujo guiado.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Primer chat más rápido: abre la interfaz de control (no se necesita configurar canales). Ejecuta
openclaw dashboard y chatea en el navegador. Documentación: Dashboard.--json no implica modo no interactivo. Para scripts, usa --non-interactive.QuickStart vs Advanced
La incorporación comienza con QuickStart (valores predeterminados) vs Advanced (control total).- QuickStart (valores predeterminados)
- Advanced (control total)
- Gateway local (loopback)
- Valor predeterminado del espacio de trabajo (o espacio de trabajo existente)
- Puerto del Gateway 18789
- Autenticación del Gateway Token (generado automáticamente, incluso en loopback)
- Valor predeterminado de la política de herramientas para nuevas configuraciones locales:
tools.profile: "coding"(se conserva el perfil explícito existente) - Valor predeterminado de aislamiento de DM: la incorporación local escribe
session.dmScope: "per-channel-peer"cuando no está establecido. Detalles: Referencia de configuración por CLI - Exposición de Tailscale desactivada
- Los DM de Telegram + WhatsApp usan lista de permitidos de forma predeterminada (se te pedirá tu número de teléfono)
Qué configura la incorporación
El modo local (predeterminado) te guía por estos pasos:- Modelo/Auth — elige cualquier proveedor/flujo de autenticación compatible (clave de API, OAuth o autenticación manual específica del proveedor), incluido Custom Provider
(compatible con OpenAI, compatible con Anthropic o detección automática Unknown). Elige un modelo predeterminado.
Nota de seguridad: si este agente ejecutará herramientas o procesará contenido de webhook/hooks, prefiere el modelo de última generación más potente disponible y mantén estricta la política de herramientas. Los niveles más débiles/antiguos son más fáciles de inyectar mediante prompts.
Para ejecuciones no interactivas,
--secret-input-mode refalmacena referencias respaldadas por variables de entorno en perfiles de autenticación en lugar de valores de clave de API en texto plano. En modorefno interactivo, la variable de entorno del proveedor debe estar establecida; pasar flags de clave en línea sin esa variable de entorno falla de inmediato. En ejecuciones interactivas, elegir el modo de referencia secreta te permite apuntar a una variable de entorno o a una referencia de proveedor configurada (fileoexec), con una validación previa rápida antes de guardar. Para Anthropic, la incorporación/configuración interactiva ofrece Anthropic Claude CLI como la ruta local preferida y clave de API de Anthropic como la ruta recomendada para producción. Anthropic setup-token también sigue disponible como ruta compatible de autenticación por token. - Espacio de trabajo — ubicación para los archivos del agente (predeterminado
~/.openclaw/workspace). Siembra archivos de arranque. - Gateway — puerto, dirección de enlace, modo de autenticación, exposición de Tailscale.
En modo token interactivo, elige almacenamiento de token en texto plano predeterminado u opta por SecretRef.
Ruta SecretRef de token no interactiva:
--gateway-token-ref-env <ENV_VAR>. - Canales — canales de chat incorporados y empaquetados como iMessage, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp y más.
- Daemon — instala un LaunchAgent (macOS), una unidad de usuario systemd (Linux/WSL2) o una tarea programada nativa de Windows con alternativa de carpeta Startup por usuario.
Si la autenticación por token requiere un token y
gateway.auth.tokenestá gestionado por SecretRef, la instalación del daemon lo valida pero no persiste el token resuelto en los metadatos del entorno del servicio supervisor. Si la autenticación por token requiere un token y el SecretRef de token configurado no se puede resolver, la instalación del daemon se bloquea con orientación accionable. Sigateway.auth.tokenygateway.auth.passwordestán configurados ygateway.auth.modeno está establecido, la instalación del daemon se bloquea hasta que el modo se establezca explícitamente. - Comprobación de estado — inicia el Gateway y verifica que esté en ejecución.
- Skills — instala Skills recomendadas y dependencias opcionales.
Volver a ejecutar la incorporación no borra nada a menos que elijas explícitamente Reset (o pases
--reset).
CLI --reset se aplica de forma predeterminada a configuración, credenciales y sesiones; usa --reset-scope full para incluir el espacio de trabajo.
Si la configuración no es válida o contiene claves heredadas, la incorporación te pide que ejecutes openclaw doctor primero.Añadir otro agente
Usaopenclaw agents add <name> para crear un agente independiente con su propio espacio de trabajo,
sesiones y perfiles de autenticación. Ejecutarlo sin --workspace inicia la incorporación.
Qué establece:
agents.list[].nameagents.list[].workspaceagents.list[].agentDir
- Los espacios de trabajo predeterminados siguen
~/.openclaw/workspace-<agentId>. - Añade
bindingspara enrutar mensajes entrantes (la incorporación puede hacerlo). - Flags no interactivos:
--model,--agent-dir,--bind,--non-interactive.
Referencia completa
Para desgloses detallados paso a paso y salidas de configuración, consulta Referencia de configuración por CLI. Para ejemplos no interactivos, consulta Automatización de CLI. Para la referencia técnica más profunda, incluidos los detalles de RPC, consulta Referencia de incorporación.Documentación relacionada
- Referencia de comandos de CLI:
openclaw onboard - Resumen de incorporación: Resumen de incorporación
- Incorporación de la app de macOS: Incorporación
- Ritual de primera ejecución del agente: Arranque del agente