Incorporación (CLI)
La incorporación por CLI es la forma recomendada de configurar OpenClaw en macOS, Linux o Windows (mediante WSL2; muy recomendable). Configura una Gateway local o una conexión a Gateway remota, además de canales, Skills y valores predeterminados del espacio de trabajo en un único flujo guiado.La forma más rápida de tener el primer chat: abre la IU de control (no hace falta configurar ningún canal). Ejecuta
openclaw dashboard y chatea en el navegador. Documentación: Panel.--json no implica modo no interactivo. Para scripts, usa --non-interactive.QuickStart frente a Avanzado
La incorporación empieza con QuickStart (predeterminados) frente a Avanzado (control total).- QuickStart (predeterminados)
- Avanzado (control total)
- Gateway local (loopback)
- Espacio de trabajo predeterminado (o espacio de trabajo existente)
- Puerto de Gateway 18789
- Autenticación de Gateway Token (generado automáticamente, incluso en loopback)
- Política de herramientas predeterminada para nuevas configuraciones locales:
tools.profile: "coding"(se conserva cualquier perfil explícito existente) - Aislamiento de mensajes directos predeterminado: la incorporación local escribe
session.dmScope: "per-channel-peer"cuando no está configurado. Detalles: Referencia de configuración de CLI - Exposición mediante Tailscale Desactivada
- Los mensajes directos de Telegram y WhatsApp usan allowlist de forma predeterminada (se te pedirá tu número de teléfono)
Lo que configura la incorporación
Modo local (predeterminado) te guía por estos pasos:- Modelo/Autenticación — elige cualquier proveedor admitido o flujo de autenticación (clave de API, OAuth o autenticación manual específica del proveedor), incluido Custom Provider
(compatible con OpenAI, compatible con Anthropic o Unknown con detección automática). Elige un modelo predeterminado.
Nota de seguridad: si este agente va a ejecutar herramientas o procesar contenido de webhooks/hooks, prefiere el modelo más sólido de última generación disponible y mantén estricta la política de herramientas. Los niveles más débiles o antiguos son más fáciles de atacar mediante prompt injection.
Para ejecuciones no interactivas,
--secret-input-mode refalmacena referencias respaldadas por variables de entorno en los perfiles de autenticación en lugar de valores de claves de API en texto plano. En el modorefno interactivo, la variable de entorno del proveedor debe estar configurada; pasar flags de claves en línea sin esa variable de entorno produce un fallo inmediato. En ejecuciones interactivas, elegir el modo de referencia secreta te permite apuntar a una variable de entorno o a una referencia de proveedor configurada (fileoexec), con una validación preliminar rápida antes de guardar. Para Anthropic, la incorporación/configuración interactiva ofrece Anthropic Claude CLI como alternativa local y Anthropic API key como ruta de producción recomendada. Anthropic setup-token también vuelve a estar disponible como ruta heredada/manual específica de OpenClaw, con la expectativa de facturación Extra Usage específica de OpenClaw de Anthropic. - Espacio de trabajo — ubicación de los archivos del agente (predeterminada:
~/.openclaw/workspace). Inicializa los archivos de arranque. - Gateway — puerto, dirección de enlace, modo de autenticación, exposición mediante Tailscale.
En el modo interactivo con token, elige el almacenamiento predeterminado en texto plano o usa SecretRef.
Ruta de SecretRef para token no interactivo:
--gateway-token-ref-env <ENV_VAR>. - Canales — canales de chat integrados e incluidos como BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp y más.
- Daemon — instala un LaunchAgent (macOS), una unidad de usuario de systemd (Linux/WSL2) o una tarea programada nativa de Windows con alternativa por usuario en la carpeta Inicio.
Si la autenticación con token requiere un token y
gateway.auth.tokenestá gestionado por SecretRef, la instalación del daemon lo valida pero no conserva el token resuelto en los metadatos del entorno del servicio supervisor. Si la autenticación con token requiere un token y la SecretRef de token configurada no se puede resolver, la instalación del daemon se bloquea con instrucciones prácticas. Si tantogateway.auth.tokencomogateway.auth.passwordestán configurados ygateway.auth.modeno está definido, la instalación del daemon se bloquea hasta que el modo se establezca explícitamente. - Comprobación de estado — inicia la Gateway y verifica que está funcionando.
- Skills — instala las Skills recomendadas y las dependencias opcionales.
Volver a ejecutar la incorporación no borra nada a menos que elijas explícitamente Reset (o pases
--reset).
CLI --reset usa de forma predeterminada configuración, credenciales y sesiones; usa --reset-scope full para incluir el espacio de trabajo.
Si la configuración no es válida o contiene claves heredadas, la incorporación te pide que ejecutes primero openclaw doctor.Añadir otro agente
Usaopenclaw agents add <name> para crear un agente independiente con su propio espacio de trabajo,
sesiones y perfiles de autenticación. Ejecutarlo sin --workspace inicia la incorporación.
Lo que establece:
agents.list[].nameagents.list[].workspaceagents.list[].agentDir
- Los espacios de trabajo predeterminados siguen el patrón
~/.openclaw/workspace-<agentId>. - Añade
bindingspara enrutar mensajes entrantes (la incorporación puede hacerlo). - Flags no interactivos:
--model,--agent-dir,--bind,--non-interactive.
Referencia completa
Para ver desgloses detallados paso a paso y resultados de configuración, consulta Referencia de configuración de CLI. Para ejemplos no interactivos, consulta Automatización por CLI. Para la referencia técnica más profunda, incluidos los detalles de RPC, consulta Referencia de incorporación.Documentación relacionada
- Referencia de comandos CLI:
openclaw onboard - Descripción general de la incorporación: Resumen de incorporación
- Incorporación en la app de macOS: Incorporación
- Ritual de primera ejecución del agente: Inicialización del agente