Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Esta página es la referencia completa de openclaw onboard. Para la guía breve, consulta Onboarding (CLI).

Qué hace el asistente

El modo local (predeterminado) te guía por:
  • Configuración del modelo y la autenticación (OAuth de suscripción de OpenAI Code, CLI o clave de API de Anthropic Claude, además de opciones de MiniMax, GLM, Ollama, Moonshot, StepFun y AI Gateway)
  • Ubicación del espacio de trabajo y archivos de arranque
  • Configuración del Gateway (puerto, enlace, autenticación, tailscale)
  • Canales y proveedores (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, iMessage y otros plugins de canal incluidos)
  • Instalación del daemon (LaunchAgent, unidad de usuario systemd o tarea programada nativa de Windows con alternativa de carpeta de inicio)
  • Comprobación de estado
  • Configuración de Skills
El modo remoto configura esta máquina para conectarse a un Gateway en otro lugar. No instala ni modifica nada en el host remoto.

Detalles del flujo local

1

Detección de configuración existente

  • Si existe ~/.openclaw/openclaw.json, elige Conservar, Modificar o Restablecer.
  • Volver a ejecutar el asistente no borra nada a menos que elijas explícitamente Restablecer (o pases --reset).
  • CLI --reset usa config+creds+sessions de forma predeterminada; usa --reset-scope full para eliminar también el espacio de trabajo.
  • Si la configuración no es válida o contiene claves heredadas, el asistente se detiene y te pide que ejecutes openclaw doctor antes de continuar.
  • El restablecimiento usa trash y ofrece alcances:
    • Solo configuración
    • Configuración + credenciales + sesiones
    • Restablecimiento completo (también elimina el espacio de trabajo)
2

Modelo y autenticación

3

Espacio de trabajo

  • Predeterminado: ~/.openclaw/workspace (configurable).
  • Inicializa los archivos del espacio de trabajo necesarios para el ritual de arranque de la primera ejecución.
  • Diseño del espacio de trabajo: Espacio de trabajo del agente.
4

Gateway

  • Solicita puerto, enlace, modo de autenticación y exposición de tailscale.
  • Recomendado: mantener habilitada la autenticación por token incluso para loopback, para que los clientes WS locales deban autenticarse.
  • En modo token, la configuración interactiva ofrece:
    • Generar/almacenar token en texto plano (predeterminado)
    • Usar SecretRef (opcional)
  • En modo contraseña, la configuración interactiva también admite almacenamiento en texto plano o SecretRef.
  • Ruta de SecretRef de token no interactiva: --gateway-token-ref-env <ENV_VAR>.
    • Requiere una variable de entorno no vacía en el entorno del proceso de onboarding.
    • No puede combinarse con --gateway-token.
  • Deshabilita la autenticación solo si confías plenamente en todos los procesos locales.
  • Los enlaces que no sean loopback siguen requiriendo autenticación.
5

Canales

  • WhatsApp: inicio de sesión QR opcional
  • Telegram: token de bot
  • Discord: token de bot
  • Google Chat: JSON de cuenta de servicio + audiencia del webhook
  • Mattermost: token de bot + URL base
  • Signal: instalación opcional de signal-cli + configuración de cuenta
  • iMessage: ruta de la CLI imsg + acceso a la BD de Messages; usa un contenedor SSH cuando el Gateway se ejecute fuera de Mac
  • Seguridad de DM: el valor predeterminado es emparejamiento. El primer DM envía un código; apruébalo mediante openclaw pairing approve <channel> <code> o usa listas de permitidos.
6

Instalación del daemon

  • macOS: LaunchAgent
    • Requiere una sesión de usuario iniciada; para ejecución sin interfaz, usa un LaunchDaemon personalizado (no incluido).
  • Linux y Windows mediante WSL2: unidad de usuario systemd
    • El asistente intenta loginctl enable-linger <user> para que el Gateway siga activo después de cerrar sesión.
    • Puede solicitar sudo (escribe en /var/lib/systemd/linger); primero lo intenta sin sudo.
  • Windows nativo: primero tarea programada
    • Si se deniega la creación de la tarea, OpenClaw recurre a un elemento de inicio de sesión por usuario en la carpeta de inicio e inicia el Gateway inmediatamente.
    • Las tareas programadas siguen siendo preferidas porque proporcionan mejor estado de supervisor.
  • Selección de runtime: Node (recomendado; requerido para WhatsApp y Telegram). Bun no se recomienda.
7

Comprobación de estado

  • Inicia el Gateway (si es necesario) y ejecuta openclaw health.
  • openclaw status --deep añade la sonda de estado del Gateway en vivo a la salida de estado, incluidas las sondas de canales cuando son compatibles.
8

Skills

  • Lee las skills disponibles y comprueba los requisitos.
  • Te permite elegir el gestor de node: npm, pnpm o bun.
  • Instala dependencias opcionales (algunas usan Homebrew en macOS).
9

Finalizar

  • Resumen y próximos pasos, incluidas opciones de apps para iOS, Android y macOS.
Si no se detecta GUI, el asistente imprime instrucciones de reenvío de puertos SSH para la Control UI en lugar de abrir un navegador. Si faltan los recursos de la Control UI, el asistente intenta compilarlos; la alternativa es pnpm ui:build (instala automáticamente las dependencias de la UI).

Detalles del modo remoto

El modo remoto configura esta máquina para conectarse a un Gateway en otro lugar.
El modo remoto no instala ni modifica nada en el host remoto.
Lo que configuras:
  • URL del Gateway remoto (ws://...)
  • Token si la autenticación del Gateway remoto es obligatoria (recomendado)
  • Si el Gateway es solo de loopback, usa túnel SSH o una tailnet.
  • Pistas de descubrimiento:
    • macOS: Bonjour (dns-sd)
    • Linux: Avahi (avahi-browse)

Opciones de autenticación y modelo

Usa ANTHROPIC_API_KEY si está presente o solicita una clave, y luego la guarda para uso del daemon.
Flujo de navegador; pega code#state.Establece agents.defaults.model en openai/gpt-5.5 a través del runtime de Codex cuando el modelo no está configurado o ya pertenece a la familia OpenAI.
Flujo de emparejamiento de navegador con un código de dispositivo de corta duración.Establece agents.defaults.model en openai/gpt-5.5 a través del runtime de Codex cuando el modelo no está configurado o ya pertenece a la familia OpenAI.
Usa OPENAI_API_KEY si está presente o solicita una clave, y luego almacena la credencial en perfiles de autenticación.Establece agents.defaults.model en openai/gpt-5.5 cuando el modelo no está configurado, es openai/* o es openai-codex/*.
Solicita XAI_API_KEY y configura xAI como proveedor de modelos.
Solicita OPENCODE_API_KEY (o OPENCODE_ZEN_API_KEY) y te permite elegir el catálogo Zen o Go. URL de configuración: opencode.ai/auth.
Almacena la clave por ti.
Solicita AI_GATEWAY_API_KEY. Más detalles: Vercel AI Gateway.
Solicita el ID de cuenta, el ID de Gateway y CLOUDFLARE_AI_GATEWAY_API_KEY. Más detalles: Cloudflare AI Gateway.
La configuración se escribe automáticamente. El valor predeterminado alojado es MiniMax-M2.7; la configuración con clave de API usa minimax/..., y la configuración OAuth usa minimax-portal/.... Más detalles: MiniMax.
La configuración se escribe automáticamente para StepFun estándar o Step Plan en endpoints de China o globales. Actualmente, Standard incluye step-3.5-flash, y Step Plan también incluye step-3.5-flash-2603. Más detalles: StepFun.
Solicita SYNTHETIC_API_KEY. Más detalles: Synthetic.
Primero solicita Cloud + Local, Cloud only o Local only. Cloud only usa OLLAMA_API_KEY con https://ollama.com. Los modos respaldados por host solicitan la URL base (predeterminada http://127.0.0.1:11434), descubren modelos disponibles y sugieren valores predeterminados. Cloud + Local también comprueba si ese host de Ollama tiene sesión iniciada para acceso en la nube. Más detalles: Ollama.
Las configuraciones de Moonshot (Kimi K2) y Kimi Coding se escriben automáticamente. Más detalles: Moonshot AI (Kimi + Kimi Coding).
Funciona con endpoints compatibles con OpenAI y compatibles con Anthropic.El onboarding interactivo admite las mismas opciones de almacenamiento de claves de API que otros flujos de clave de API de proveedor:
  • Pegar clave de API ahora (texto plano)
  • Usar referencia secreta (referencia de entorno o referencia de proveedor configurada, con validación previa)
Flags no interactivos:
  • --auth-choice custom-api-key
  • --custom-base-url
  • --custom-model-id
  • --custom-api-key (opcional; recurre a CUSTOM_API_KEY)
  • --custom-provider-id (opcional)
  • --custom-compatibility <openai|anthropic> (opcional; predeterminado openai)
  • --custom-image-input / --custom-text-input (opcional; anula la capacidad de entrada del modelo inferida)
Deja la autenticación sin configurar.
Comportamiento del modelo:
  • Elige el modelo predeterminado entre las opciones detectadas, o introduce el proveedor y el modelo manualmente.
  • El onboarding de proveedor personalizado infiere compatibilidad con imágenes para IDs de modelo comunes y solo pregunta cuando el nombre del modelo es desconocido.
  • Cuando el onboarding comienza desde una opción de autenticación de proveedor, el selector de modelos prefiere ese proveedor automáticamente. Para Volcengine y BytePlus, la misma preferencia también coincide con sus variantes de plan de codificación (volcengine-plan/*, byteplus-plan/*).
  • Si ese filtro de proveedor preferido quedara vacío, el selector recurre al catálogo completo en lugar de no mostrar modelos.
  • El asistente ejecuta una comprobación de modelo y advierte si el modelo configurado es desconocido o si falta autenticación.
Rutas de credenciales y perfiles:
  • Perfiles de autenticación (claves de API + OAuth): ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • Importación de OAuth heredada: ~/.openclaw/credentials/oauth.json
Modo de almacenamiento de credenciales:
  • El comportamiento predeterminado de onboarding persiste las claves de API como valores en texto plano en perfiles de autenticación.
  • --secret-input-mode ref habilita el modo de referencia en lugar del almacenamiento de claves en texto plano. En la configuración interactiva, puedes elegir:
    • referencia de variable de entorno (por ejemplo keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" })
    • referencia de proveedor configurada (file o exec) con alias de proveedor + id
  • El modo de referencia interactivo ejecuta una validación previa rápida antes de guardar.
    • Referencias de entorno: valida el nombre de la variable + valor no vacío en el entorno de onboarding actual.
    • Referencias de proveedor: valida la configuración del proveedor y resuelve el id solicitado.
    • Si la validación previa falla, onboarding muestra el error y te permite reintentarlo.
  • En modo no interactivo, --secret-input-mode ref solo usa respaldo de entorno.
    • Establece la variable de entorno del proveedor en el entorno del proceso de onboarding.
    • Los flags de clave inline (por ejemplo --openai-api-key) requieren que esa variable de entorno esté configurada; de lo contrario, onboarding falla rápido.
    • Para proveedores personalizados, el modo ref no interactivo almacena models.providers.<id>.apiKey como { source: "env", provider: "default", id: "CUSTOM_API_KEY" }.
    • En ese caso de proveedor personalizado, --custom-api-key requiere que CUSTOM_API_KEY esté configurada; de lo contrario, onboarding falla rápido.
  • Las credenciales de autenticación del Gateway admiten opciones de texto plano y SecretRef en la configuración interactiva:
    • Modo token: Generar/almacenar token en texto plano (predeterminado) o Usar SecretRef.
    • Modo contraseña: texto plano o SecretRef.
  • Ruta de SecretRef de token no interactiva: --gateway-token-ref-env <ENV_VAR>.
  • Las configuraciones existentes en texto plano siguen funcionando sin cambios.
Consejo para modo sin interfaz y servidores: completa OAuth en una máquina con navegador y luego copia el auth-profiles.json de ese agente (por ejemplo, ~/.openclaw/agents/<agentId>/agent/auth-profiles.json, o la ruta correspondiente de $OPENCLAW_STATE_DIR/...) al host del Gateway. credentials/oauth.json es solo una fuente de importación heredada.

Salidas e internos

Campos típicos en ~/.openclaw/openclaw.json:
  • agents.defaults.workspace
  • agents.defaults.skipBootstrap cuando se pasa --skip-bootstrap
  • agents.defaults.model / models.providers (si se eligió Minimax)
  • tools.profile (la incorporación local usa "coding" de forma predeterminada cuando no está definido; se conservan los valores explícitos existentes)
  • gateway.* (modo, enlace, autenticación, tailscale)
  • session.dmScope (la incorporación local lo configura de forma predeterminada como per-channel-peer cuando no está definido; se conservan los valores explícitos existentes)
  • channels.telegram.botToken, channels.discord.token, channels.matrix.*, channels.signal.*, channels.imessage.*
  • Listas de permitidos de canales (Slack, Discord, Matrix, Microsoft Teams) cuando aceptas durante las indicaciones (los nombres se resuelven a ID cuando es posible)
  • skills.install.nodeManager
    • La marca setup --node-manager acepta npm, pnpm o bun.
    • La configuración manual aún puede definir skills.install.nodeManager: "yarn" más adelante.
  • wizard.lastRunAt
  • wizard.lastRunVersion
  • wizard.lastRunCommit
  • wizard.lastRunCommand
  • wizard.lastRunMode
openclaw agents add escribe agents.list[] y bindings opcionales. Las credenciales de WhatsApp van en ~/.openclaw/credentials/whatsapp/<accountId>/. Las sesiones se almacenan en ~/.openclaw/agents/<agentId>/sessions/.
Algunos canales se entregan como plugins. Cuando se seleccionan durante la configuración, el asistente solicita instalar el plugin (npm o ruta local) antes de la configuración del canal.
RPC del asistente de Gateway:
  • wizard.start
  • wizard.next
  • wizard.cancel
  • wizard.status
Los clientes (app de macOS e interfaz de control) pueden renderizar pasos sin volver a implementar la lógica de incorporación. Comportamiento de configuración de Signal:
  • Descarga el recurso de lanzamiento adecuado
  • Lo almacena en ~/.openclaw/tools/signal-cli/<version>/
  • Escribe channels.signal.cliPath en la configuración
  • Las compilaciones JVM requieren Java 21
  • Las compilaciones nativas se usan cuando están disponibles
  • Windows usa WSL2 y sigue el flujo de signal-cli de Linux dentro de WSL

Documentación relacionada