Incorporación (CLI)
La incorporación en la CLI es la forma recomendada de configurar OpenClaw en macOS, Linux o Windows (mediante WSL2; muy recomendable). Configura un Gateway local o una conexión a un Gateway remoto, además de canales, Skills y valores predeterminados del workspace en un único flujo guiado.La forma más rápida de iniciar el primer chat: abre la Control UI (no se necesita configurar ningún canal). Ejecuta
openclaw dashboard y chatea en el navegador. Documentación: Dashboard.--json no implica modo no interactivo. Para scripts, usa --non-interactive.QuickStart frente a Advanced
La incorporación comienza con QuickStart (valores predeterminados) frente a Advanced (control total).- QuickStart (valores predeterminados)
- Advanced (control total)
- Gateway local (
loopback) - Workspace predeterminado (o workspace existente)
- Puerto de Gateway 18789
- Autenticación de Gateway Token (generado automáticamente, incluso en loopback)
- Política de herramientas predeterminada para nuevas configuraciones locales:
tools.profile: "coding"(se conserva cualquier perfil explícito existente) - Aislamiento de mensajes directos predeterminado: la incorporación local escribe
session.dmScope: "per-channel-peer"cuando no está establecido. Detalles: Referencia de configuración de CLI - Exposición con Tailscale Desactivada
- Los mensajes directos de Telegram + WhatsApp usan allowlist de forma predeterminada (se te pedirá tu número de teléfono)
Qué configura la incorporación
Modo local (predeterminado) te guía por estos pasos:- Modelo/Autenticación — elige cualquier flujo de proveedor/autenticación compatible (API key, OAuth o autenticación manual específica del proveedor), incluido Proveedor personalizado
(compatible con OpenAI, compatible con Anthropic o detección automática Unknown). Elige un modelo predeterminado.
Nota de seguridad: si este agente va a ejecutar herramientas o procesar contenido de webhook/hooks, prefiere el modelo más fuerte de última generación disponible y mantén estricta la política de herramientas. Las versiones más débiles o antiguas son más fáciles de atacar con prompt injection.
Para ejecuciones no interactivas,
--secret-input-mode refalmacena referencias respaldadas por variables de entorno en perfiles de autenticación en lugar de valores de API key en texto plano. En modo no interactivoref, la variable de entorno del proveedor debe estar establecida; pasar flags de clave en línea sin esa variable de entorno provoca un fallo inmediato. En ejecuciones interactivas, elegir el modo de referencia secreta te permite apuntar a una variable de entorno o a una referencia de proveedor configurada (fileoexec), con una validación previa rápida antes de guardar. Para Anthropic, la incorporación/configuración interactiva ofrece Anthropic Claude CLI como la ruta local preferida y Anthropic API key como la ruta de producción recomendada. Anthropic setup-token también sigue disponible como ruta compatible de autenticación por token. - Workspace — ubicación para los archivos del agente (predeterminado
~/.openclaw/workspace). Inicializa archivos de arranque. - Gateway — puerto, dirección de enlace, modo de autenticación, exposición con Tailscale.
En modo interactivo con token, elige entre el almacenamiento predeterminado del token en texto plano o activar SecretRef.
Ruta no interactiva de SecretRef para token:
--gateway-token-ref-env <ENV_VAR>. - Canales — canales de chat integrados y empaquetados como BlueBubbles, Discord, Feishu, Google Chat, Mattermost, Microsoft Teams, QQ Bot, Signal, Slack, Telegram, WhatsApp y más.
- Daemon — instala un LaunchAgent (macOS), una unidad de usuario systemd (Linux/WSL2) o una Scheduled Task nativa de Windows con alternativa por usuario en la carpeta de Inicio.
Si la autenticación por token requiere un token y
gateway.auth.tokenestá gestionado por SecretRef, la instalación del daemon lo valida pero no conserva el token resuelto en los metadatos de entorno del servicio supervisor. Si la autenticación por token requiere un token y la referencia SecretRef configurada para el token no se resuelve, se bloquea la instalación del daemon con orientación práctica. Si están configurados tantogateway.auth.tokencomogateway.auth.passwordygateway.auth.modeno está establecido, la instalación del daemon se bloquea hasta que el modo se establezca explícitamente. - Comprobación de estado — inicia Gateway y verifica que esté en ejecución.
- Skills — instala las Skills recomendadas y las dependencias opcionales.
Volver a ejecutar la incorporación no borra nada a menos que elijas explícitamente Reset (o pases
--reset).
CLI --reset usa por defecto configuración, credenciales y sesiones; usa --reset-scope full para incluir el workspace.
Si la configuración no es válida o contiene claves heredadas, la incorporación te pide que ejecutes primero openclaw doctor.Agregar otro agente
Usaopenclaw agents add <name> para crear un agente separado con su propio workspace,
sesiones y perfiles de autenticación. Ejecutarlo sin --workspace inicia la incorporación.
Lo que establece:
agents.list[].nameagents.list[].workspaceagents.list[].agentDir
- Los workspaces predeterminados siguen el patrón
~/.openclaw/workspace-<agentId>. - Agrega
bindingspara enrutar mensajes entrantes (la incorporación puede hacerlo). - Flags no interactivos:
--model,--agent-dir,--bind,--non-interactive.
Referencia completa
Para desgloses detallados paso a paso y salidas de configuración, consulta Referencia de configuración de CLI. Para ejemplos no interactivos, consulta Automatización de CLI. Para la referencia técnica más profunda, incluidos los detalles de RPC, consulta Referencia de incorporación.Documentos relacionados
- Referencia de comandos de la CLI:
openclaw onboard - Descripción general de la incorporación: Resumen de incorporación
- Incorporación en la app de macOS: Incorporación
- Ritual de primera ejecución del agente: Inicialización del agente