La interfaz de control es una pequeña aplicación de una sola página Vite + Lit servida por el Gateway:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- predeterminado:
http://<host>:18789/ - prefijo opcional: establece
gateway.controlUi.basePath(p. ej.,/openclaw)
Apertura rápida (local)
Si el Gateway se está ejecutando en la misma computadora, abre: Si la página no carga, inicia primero el Gateway:openclaw gateway.
La autenticación se proporciona durante el intercambio inicial del WebSocket mediante:
connect.params.auth.tokenconnect.params.auth.password- encabezados de identidad de Tailscale Serve cuando
gateway.auth.allowTailscale: true - encabezados de identidad de proxy de confianza cuando
gateway.auth.mode: "trusted-proxy"
gateway.auth.mode es "password".
Emparejamiento de dispositivo (primera conexión)
Cuando te conectas a la interfaz de control desde un navegador o dispositivo nuevo, el Gateway normalmente requiere una aprobación de emparejamiento de un solo uso. Esta es una medida de seguridad para evitar el acceso no autorizado. Lo que verás: “desconectado (1008): se requiere emparejamiento” Si el navegador reintenta el emparejamiento con detalles de autenticación cambiados (rol/ámbitos/clave pública), la solicitud pendiente anterior se reemplaza y se crea un nuevorequestId. Vuelve a ejecutar openclaw devices list antes de aprobar.
Si el navegador ya está emparejado y lo cambias de acceso de lectura a acceso de escritura/administración, esto se trata como una actualización de aprobación, no como una reconexión silenciosa. OpenClaw mantiene activa la aprobación anterior, bloquea la reconexión más amplia y te pide que apruebes explícitamente el nuevo conjunto de ámbitos.
Una vez aprobado, el dispositivo se recuerda y no requerirá nueva aprobación salvo que lo revoques con openclaw devices revoke --device <id> --role <role>. Consulta CLI de dispositivos para la rotación y revocación de tokens.
- Las conexiones directas de navegador con local loopback (
127.0.0.1/localhost) se aprueban automáticamente. - Tailscale Serve puede omitir el viaje de ida y vuelta de emparejamiento para sesiones de operador de la interfaz de control cuando
gateway.auth.allowTailscale: true, la identidad de Tailscale se verifica y el navegador presenta su identidad de dispositivo. - Las vinculaciones directas de Tailnet, las conexiones de navegador por LAN y los perfiles de navegador sin identidad de dispositivo todavía requieren aprobación explícita.
- Cada perfil de navegador genera un ID de dispositivo único, por lo que cambiar de navegador o borrar los datos del navegador requerirá volver a emparejar.
Identidad personal (local del navegador)
La interfaz de control admite una identidad personal por navegador (nombre para mostrar y avatar) adjunta a los mensajes salientes para atribución en sesiones compartidas. Vive en el almacenamiento del navegador, está limitada al perfil actual del navegador y no se sincroniza con otros dispositivos ni se conserva en el servidor más allá de los metadatos normales de autoría de transcripción en los mensajes que realmente envías. Borrar los datos del sitio o cambiar de navegador la restablece a vacío. El mismo patrón local del navegador se aplica a la anulación del avatar del asistente. Los avatares del asistente cargados superponen la identidad resuelta por el gateway solo en el navegador local y nunca hacen ida y vuelta medianteconfig.patch. El campo de configuración compartido ui.assistant.avatar sigue estando disponible para clientes que no son de interfaz de usuario y escriben el campo directamente (como gateways con scripts o paneles de control personalizados).
Endpoint de configuración en tiempo de ejecución
La interfaz de control obtiene sus ajustes en tiempo de ejecución desde/__openclaw/control-ui-config.json. Ese endpoint está protegido por la misma autenticación del gateway que el resto de la superficie HTTP: los navegadores no autenticados no pueden obtenerlo, y una obtención correcta requiere un token/contraseña de gateway ya válido, una identidad de Tailscale Serve o una identidad de proxy de confianza.
Soporte de idiomas
La interfaz de control puede localizarse a sí misma en la primera carga según la configuración regional de tu navegador. Para sobrescribirla más tarde, abre Vista general -> Acceso al Gateway -> Idioma. El selector de configuración regional está en la tarjeta Acceso al Gateway, no en Apariencia.- Configuraciones regionales admitidas:
en,zh-CN,zh-TW,pt-BR,de,es,ja-JP,ko,fr,ar,it,tr,uk,id,pl,th,vi,nl,fa - Las traducciones que no son en inglés se cargan de forma diferida en el navegador.
- La configuración regional seleccionada se guarda en el almacenamiento del navegador y se reutiliza en visitas futuras.
- Las claves de traducción faltantes recurren al inglés.
th) y persa (fa) todavía se genera en el repositorio de publicación; es posible que no aparezca en ese selector hasta que Mintlify admita esos códigos.
Temas de apariencia
El panel Apariencia conserva los temas integrados Claw, Knot y Dash, además de una ranura de importación tweakcn local del navegador. Para importar un tema, abre el editor de tweakcn, elige o crea un tema, haz clic en Compartir y pega el enlace del tema copiado en Apariencia. El importador también acepta URL de registrohttps://tweakcn.com/r/themes/<id>, URL del editor como https://tweakcn.com/editor/theme?theme=amethyst-haze, rutas relativas /themes/<id>, ID de tema sin procesar y nombres de temas predeterminados como amethyst-haze.
Los temas importados se almacenan solo en el perfil actual del navegador. No se escriben en la configuración del gateway y no se sincronizan entre dispositivos. Reemplazar el tema importado actualiza la única ranura local; borrarlo cambia el tema activo de vuelta a Claw si el tema importado estaba seleccionado.
Qué puede hacer (hoy)
Chat y conversación
Chat y conversación
- Chatear con el modelo mediante Gateway WS (
chat.history,chat.send,chat.abort,chat.inject). - Las actualizaciones del historial de chat solicitan una ventana reciente acotada con límites de texto por mensaje para que las sesiones grandes no obliguen al navegador a renderizar una carga completa de transcripción antes de que el chat sea utilizable.
- Hablar mediante sesiones en tiempo real del navegador. OpenAI usa WebRTC directo, Google Live usa un token de navegador restringido de un solo uso sobre WebSocket, y los plugins de voz en tiempo real solo de backend usan el transporte de retransmisión del Gateway. Las sesiones de proveedor propiedad del cliente comienzan con
talk.client.create; las sesiones de retransmisión del Gateway comienzan contalk.session.create. La retransmisión mantiene las credenciales del proveedor en el Gateway mientras el navegador transmite PCM del micrófono mediantetalk.session.appendAudioy reenvía llamadas de herramienta del proveedoropenclaw_agent_consultmediantetalk.client.toolCallpara la política del Gateway y el modelo OpenClaw configurado más grande. - Transmitir llamadas de herramientas + tarjetas de salida de herramientas en vivo en Chat (eventos de agente).
Canales, instancias, sesiones, sueños
Canales, instancias, sesiones, sueños
- Canales: estado de canales integrados y de plugins empaquetados/externos, inicio de sesión por QR y configuración por canal (
channels.status,web.login.*,config.patch). - Las actualizaciones de sondeo de canales mantienen visible la instantánea anterior mientras terminan las comprobaciones lentas del proveedor, y las instantáneas parciales se etiquetan cuando un sondeo o auditoría supera su presupuesto de interfaz.
- Instancias: lista de presencia + actualización (
system-presence). - Sesiones: listar de forma predeterminada las sesiones de agentes configurados, recurrir desde claves obsoletas de sesión de agente no configurado y aplicar anulaciones por sesión de modelo/pensamiento/rápido/detallado/traza/razonamiento (
sessions.list,sessions.patch). - Sueños: estado de Dreaming, conmutador de activación/desactivación y lector de Dream Diary (
doctor.memory.status,doctor.memory.dreamDiary,config.patch).
Cron, skills, nodos, aprobaciones de ejecución
Cron, skills, nodos, aprobaciones de ejecución
- Tareas Cron: listar/agregar/editar/ejecutar/activar/desactivar + historial de ejecuciones (
cron.*). - Skills: estado, activar/desactivar, instalar, actualizaciones de claves de API (
skills.*). - Nodos: lista + capacidades (
node.list). - Aprobaciones de ejecución: editar listas de permitidos de gateway o nodo + política de solicitud para
exec host=gateway/node(exec.approvals.*).
Configuración
Configuración
- Ver/editar
~/.openclaw/openclaw.json(config.get,config.set). - Aplicar + reiniciar con validación (
config.apply) y despertar la última sesión activa. - Las escrituras incluyen una protección de hash base para evitar sobrescribir ediciones concurrentes.
- Las escrituras (
config.set/config.apply/config.patch) validan previamente la resolución activa de SecretRef para las referencias en la carga de configuración enviada; las referencias activas enviadas sin resolver se rechazan antes de la escritura. - Esquema + renderizado de formulario (
config.schema/config.schema.lookup, incluidostitle/descriptionde campo, sugerencias de interfaz coincidentes, resúmenes de hijos inmediatos, metadatos de documentación en nodos anidados de objeto/comodín/arreglo/composición, además de esquemas de plugin + canal cuando están disponibles); el editor JSON sin procesar está disponible solo cuando la instantánea tiene una ida y vuelta sin procesar segura. - Si una instantánea no puede hacer ida y vuelta de texto sin procesar de forma segura, la interfaz de control fuerza el modo Formulario y desactiva el modo Sin procesar para esa instantánea.
- El editor JSON sin procesar “Restablecer a guardado” conserva la forma escrita en bruto (formato, comentarios, diseño de
$include) en lugar de volver a renderizar una instantánea aplanada, por lo que las ediciones externas sobreviven a un restablecimiento cuando la instantánea puede hacer ida y vuelta de forma segura. - Los valores de objeto SecretRef estructurados se renderizan como solo lectura en las entradas de texto del formulario para evitar la corrupción accidental de objeto a cadena.
Depuración, registros, actualización
Depuración, registros, actualización
- Depuración: instantáneas de estado/salud/modelos + registro de eventos + llamadas RPC manuales (
status,health,models.list). - El registro de eventos incluye tiempos de actualización/RPC de la interfaz de control, tiempos lentos de renderizado de chat/configuración y entradas de capacidad de respuesta del navegador para fotogramas de animación largos o tareas largas cuando el navegador expone esos tipos de entrada de PerformanceObserver.
- Registros: seguimiento en vivo de los registros de archivo del gateway con filtro/exportación (
logs.tail). - Actualización: ejecutar una actualización de paquete/git + reiniciar (
update.run) con un informe de reinicio, luego sondearupdate.statusdespués de la reconexión para verificar la versión del gateway en ejecución.
Notas del panel de tareas Cron
Notas del panel de tareas Cron
- Para tareas aisladas, la entrega es de forma predeterminada anunciar resumen. Puedes cambiar a ninguna si quieres ejecuciones solo internas.
- Los campos de canal/destino aparecen cuando anunciar está seleccionado.
- El modo Webhook usa
delivery.mode = "webhook"condelivery.toestablecido en una URL de webhook HTTP(S) válida. - Para tareas de sesión principal, están disponibles los modos de entrega webhook y ninguno.
- Los controles de edición avanzada incluyen eliminar tras ejecutar, borrar anulación de agente, opciones exactas/escalonadas de cron, anulaciones de modelo/pensamiento de agente y conmutadores de entrega de mejor esfuerzo.
- La validación del formulario es en línea con errores a nivel de campo; los valores inválidos desactivan el botón de guardado hasta corregirse.
- Establece
cron.webhookTokenpara enviar un token bearer dedicado; si se omite, el webhook se envía sin encabezado de autenticación. - Alternativa obsoleta: las tareas heredadas almacenadas con
notify: truetodavía pueden usarcron.webhookhasta que migren.
Comportamiento del chat
Semántica de envío e historial
Semántica de envío e historial
chat.sendes no bloqueante: confirma de inmediato con{ runId, status: "started" }y la respuesta se transmite mediante eventoschat.- Las cargas del chat aceptan imágenes y archivos que no sean de video. Las imágenes conservan la ruta de imagen nativa; los demás archivos se almacenan como medios administrados y se muestran en el historial como enlaces de adjuntos.
- Reenviar con el mismo
idempotencyKeydevuelve{ status: "in_flight" }mientras está en ejecución, y{ status: "ok" }después de completarse. - Las respuestas de
chat.historytienen límite de tamaño por seguridad de la UI. Cuando las entradas de transcripción son demasiado grandes, el Gateway puede truncar campos de texto largos, omitir bloques pesados de metadatos y reemplazar mensajes sobredimensionados por un marcador de posición ([chat.history omitted: message too large]). - Las imágenes del asistente o generadas se conservan como referencias de medios administrados y se vuelven a servir mediante URLs autenticadas de medios del Gateway, por lo que las recargas no dependen de que las cargas de imagen base64 sin procesar permanezcan en la respuesta del historial del chat.
- Al renderizar
chat.history, la UI de Control elimina del texto visible del asistente las etiquetas de directivas en línea solo de visualización (por ejemplo,[[reply_to_*]]y[[audio_as_voice]]), las cargas XML de llamadas a herramientas en texto plano (incluidos<tool_call>...</tool_call>,<function_call>...</function_call>,<tool_calls>...</tool_calls>,<function_calls>...</function_calls>y bloques truncados de llamadas a herramientas), y los tokens de control del modelo filtrados en ASCII o ancho completo, y omite las entradas del asistente cuyo texto visible completo sea solo el token silencioso exactoNO_REPLY/no_replyo el token de confirmación de heartbeatHEARTBEAT_OK. - Durante un envío activo y la actualización final del historial, la vista de chat mantiene visibles los mensajes locales optimistas de usuario/asistente si
chat.historydevuelve brevemente una instantánea más antigua; la transcripción canónica reemplaza esos mensajes locales una vez que el historial del Gateway se pone al día. - Los eventos
chaten vivo son estado de entrega, mientras quechat.historyse reconstruye desde la transcripción durable de la sesión. Después de los eventos finales de herramientas, la UI de Control recarga el historial y fusiona solo una pequeña cola optimista; el límite de transcripción está documentado en WebChat. chat.injectagrega una nota del asistente a la transcripción de la sesión y difunde un eventochatpara actualizaciones solo de UI (sin ejecución del agente ni entrega por canal).- El encabezado del chat muestra el filtro de agente antes del selector de sesión, y el selector de sesión se limita al agente seleccionado. Al cambiar de agente, solo se muestran las sesiones vinculadas a ese agente y se recurre a la sesión principal de ese agente cuando aún no tiene sesiones de panel guardadas.
- En anchos de escritorio, los controles del chat permanecen en una fila compacta y se contraen al desplazarse hacia abajo por la transcripción; al desplazarse hacia arriba, volver al inicio o llegar al final se restauran los controles.
- Los mensajes consecutivos duplicados solo de texto se renderizan como una burbuja con una insignia de conteo. Los mensajes que contienen imágenes, adjuntos, salida de herramientas o vistas previas de lienzo no se contraen.
- Los selectores de modelo y razonamiento del encabezado del chat parchean la sesión activa de inmediato mediante
sessions.patch; son anulaciones persistentes de sesión, no opciones de envío de un solo turno. - Si envías un mensaje mientras todavía se está guardando un cambio del selector de modelo para la misma sesión, el compositor espera ese parche de sesión antes de llamar a
chat.sendpara que el envío use el modelo seleccionado. - Escribir
/newen la UI de Control crea y cambia a la misma sesión de panel nueva que Nuevo chat, excepto cuandosession.dmScope: "main"está configurado y el padre actual es la sesión principal del agente; en ese caso restablece la sesión principal en su lugar. Escribir/resetmantiene el restablecimiento explícito en sitio del Gateway para la sesión actual. - El selector de modelo del chat solicita la vista de modelos configurada del Gateway. Si
agents.defaults.modelsestá presente, esa lista permitida controla el selector, incluidas las entradasprovider/*que mantienen dinámicos los catálogos con alcance de proveedor. De lo contrario, el selector muestra las entradas explícitas demodels.providers.*.modelsmás los proveedores con autenticación utilizable. El catálogo completo sigue disponible mediante el RPC de depuraciónmodels.listconview: "all". - Cuando los informes de uso de sesión recientes del Gateway incluyen tokens de contexto actuales, el área del compositor del chat muestra un indicador compacto de uso de contexto. Cambia a estilo de advertencia ante alta presión de contexto y, en niveles de compaction recomendados, muestra un botón compacto que ejecuta la ruta normal de compaction de sesión. Las instantáneas obsoletas de tokens se ocultan hasta que el Gateway vuelve a informar uso reciente.
Modo de conversación (tiempo real en navegador)
Modo de conversación (tiempo real en navegador)
Detener y abortar
Detener y abortar
- Haz clic en Detener (llama a
chat.abort). - Mientras una ejecución está activa, los seguimientos normales se ponen en cola. Haz clic en Dirigir en un mensaje en cola para inyectar ese seguimiento en el turno en ejecución.
- Escribe
/stop(o frases de aborto independientes comostop,stop action,stop run,stop openclaw,please stop) para abortar fuera de banda. chat.abortadmite{ sessionKey }(sinrunId) para abortar todas las ejecuciones activas de esa sesión.
Retención parcial al abortar
Retención parcial al abortar
- Cuando se aborta una ejecución, el texto parcial del asistente aún puede mostrarse en la UI.
- El Gateway conserva el texto parcial abortado del asistente en el historial de transcripción cuando existe salida almacenada en búfer.
- Las entradas conservadas incluyen metadatos de aborto para que los consumidores de transcripciones puedan distinguir los parciales abortados de la salida de finalización normal.
Instalación de PWA y Web Push
La UI de Control incluye unmanifest.webmanifest y un service worker, por lo que los navegadores modernos pueden instalarla como una PWA independiente. Web Push permite que el Gateway despierte la PWA instalada con notificaciones incluso cuando la pestaña o la ventana del navegador no está abierta.
| Superficie | Qué hace |
|---|---|
ui/public/manifest.webmanifest | Manifiesto de PWA. Los navegadores ofrecen “Instalar app” una vez que es accesible. |
ui/public/sw.js | Service worker que gestiona eventos push y clics en notificaciones. |
push/vapid-keys.json (en el directorio de estado de OpenClaw) | Par de claves VAPID generado automáticamente que se usa para firmar cargas Web Push. |
push/web-push-subscriptions.json | Endpoints de suscripción de navegador conservados. |
OPENCLAW_VAPID_PUBLIC_KEYOPENCLAW_VAPID_PRIVATE_KEYOPENCLAW_VAPID_SUBJECT(predeterminado:mailto:openclaw@localhost)
push.web.vapidPublicKey— obtiene la clave pública VAPID activa.push.web.subscribe— registra unendpointmáskeys.p256dh/keys.auth.push.web.unsubscribe— elimina un endpoint registrado.push.web.test— envía una notificación de prueba a la suscripción del llamador.
Web Push es independiente de la ruta de retransmisión APNS de iOS (consulta Configuración para push respaldado por retransmisión) y del método existente
push.test, que apunta al emparejamiento móvil nativo.Embeds alojados
Los mensajes del asistente pueden renderizar contenido web alojado en línea con el shortcode[embed ...]. La política de sandbox del iframe la controla gateway.controlUi.embedSandbox:
- strict
- scripts (default)
- trusted
Desactiva la ejecución de scripts dentro de embeds alojados.
http(s) permanecen bloqueadas de forma predeterminada. Si intencionalmente quieres que [embed url="https://..."] cargue páginas de terceros, establece gateway.controlUi.allowExternalEmbedUrls: true.
Ancho de mensajes de chat
Los mensajes de chat agrupados usan un ancho máximo predeterminado legible. Los despliegues en monitores anchos pueden anularlo sin parchear el CSS incluido configurandogateway.controlUi.chatMessageMaxWidth:
960px o 82%, además de expresiones de ancho restringidas min(...), max(...), clamp(...), calc(...) y fit-content(...).
Acceso a tailnet (recomendado)
- Tailscale Serve integrado (preferido)
- Vincular a tailnet + token
Mantén el Gateway en loopback y deja que Tailscale Serve lo proxifique con HTTPS:Abre:
https://<magicdns>/(o tugateway.controlUi.basePathconfigurado)
tailscale-user-login) cuando gateway.auth.allowTailscale es true. OpenClaw verifica la identidad resolviendo la dirección x-forwarded-for con tailscale whois y comparándola con el encabezado, y solo acepta estas solicitudes cuando llegan a loopback con los encabezados x-forwarded-* de Tailscale. Para las sesiones de operador de la interfaz de control con identidad de dispositivo del navegador, esta ruta de Serve verificada también omite el viaje de ida y vuelta de emparejamiento de dispositivos; los navegadores sin dispositivo y las conexiones con rol de nodo siguen pasando por las comprobaciones normales de dispositivo. Define gateway.auth.allowTailscale: false si quieres requerir credenciales explícitas de secreto compartido incluso para el tráfico de Serve. Después usa gateway.auth.mode: "token" o "password".Para esa ruta asíncrona de identidad de Serve, los intentos de autenticación fallidos para la misma IP de cliente y el mismo ámbito de autenticación se serializan antes de las escrituras de límite de tasa. Por lo tanto, los reintentos incorrectos simultáneos desde el mismo navegador pueden mostrar retry later en la segunda solicitud en lugar de dos discrepancias simples compitiendo en paralelo.HTTP inseguro
Si abres el panel mediante HTTP sin cifrar (http://<lan-ip> o http://<tailscale-ip>), el navegador se ejecuta en un contexto no seguro y bloquea WebCrypto. De forma predeterminada, OpenClaw bloquea las conexiones de la interfaz de control sin identidad de dispositivo.
Excepciones documentadas:
- compatibilidad con HTTP inseguro solo para localhost mediante
gateway.controlUi.allowInsecureAuth=true - autenticación correcta de operador de la interfaz de control mediante
gateway.auth.mode: "trusted-proxy" - opción de emergencia
gateway.controlUi.dangerouslyDisableDeviceAuth=true
https://<magicdns>/(Serve)http://127.0.0.1:18789/(en el host del Gateway)
Comportamiento del conmutador de autenticación insegura
Comportamiento del conmutador de autenticación insegura
allowInsecureAuth es solo un conmutador de compatibilidad local:- Permite que las sesiones de la interfaz de control en localhost continúen sin identidad de dispositivo en contextos HTTP no seguros.
- No omite las comprobaciones de emparejamiento.
- No relaja los requisitos de identidad de dispositivo remotos (no localhost).
Solo emergencia
Solo emergencia
Nota sobre proxy de confianza
Nota sobre proxy de confianza
- Una autenticación correcta con proxy de confianza puede admitir sesiones de operador de la interfaz de control sin identidad de dispositivo.
- Esto no se extiende a sesiones de la interfaz de control con rol de nodo.
- Los proxies inversos de loopback en el mismo host siguen sin satisfacer la autenticación de proxy de confianza; consulta Autenticación de proxy de confianza.
Política de seguridad de contenido
La interfaz de control se distribuye con una políticaimg-src estricta: solo se permiten recursos de mismo origen, URL data: y URL blob: generadas localmente. Las URL de imagen remotas http(s) y relativas al protocolo son rechazadas por el navegador y no generan solicitudes de red.
Qué significa esto en la práctica:
- Los avatares y las imágenes servidos bajo rutas relativas (por ejemplo
/avatars/<id>) siguen renderizándose, incluidas las rutas de avatar autenticadas que la interfaz obtiene y convierte en URLblob:locales. - Las URL
data:image/...en línea siguen renderizándose (útil para cargas útiles dentro del protocolo). - Las URL
blob:locales creadas por la interfaz de control siguen renderizándose. - Las URL de avatar remotas emitidas por metadatos de canales se eliminan en los helpers de avatar de la interfaz de control y se sustituyen por el logotipo/distintivo integrado, de modo que un canal comprometido o malicioso no puede forzar solicitudes arbitrarias de imágenes remotas desde el navegador de un operador.
Autenticación de la ruta de avatar
Cuando la autenticación del Gateway está configurada, el endpoint de avatar de la interfaz de control requiere el mismo token de Gateway que el resto de la API:GET /avatar/<agentId>devuelve la imagen de avatar solo a llamadores autenticados.GET /avatar/<agentId>?meta=1devuelve los metadatos del avatar bajo la misma regla.- Las solicitudes no autenticadas a cualquiera de las rutas se rechazan (igual que la ruta hermana de medios del asistente). Esto evita que la ruta de avatar filtre la identidad del agente en hosts que de otro modo están protegidos.
- La propia interfaz de control reenvía el token del Gateway como encabezado bearer al obtener avatares y usa URL blob autenticadas para que la imagen siga renderizándose en los paneles.
Autenticación de la ruta de medios del asistente
Cuando la autenticación del Gateway está configurada, las vistas previas de medios locales del asistente usan una ruta de dos pasos:GET /__openclaw__/assistant-media?meta=1&source=<path>requiere la autenticación normal de operador de la interfaz de control. El navegador envía el token del Gateway como encabezado bearer al comprobar la disponibilidad.- Las respuestas de metadatos correctas incluyen un
mediaTicketde corta duración limitado a esa ruta de origen exacta. - Las URL de imagen, audio, video y documento renderizadas por el navegador usan
mediaTicket=<ticket>en lugar del token o la contraseña activos del Gateway. El ticket caduca rápidamente y no puede autorizar un origen diferente.
Compilar la interfaz
El Gateway sirve archivos estáticos desdedist/control-ui. Compílalos con:
ws://127.0.0.1:18789).
Página en blanco de la interfaz de control
Si el navegador carga un panel en blanco y DevTools no muestra ningún error útil, una extensión o un script de contenido temprano puede haber impedido que la aplicación del módulo JavaScript se evaluara. La página estática incluye un panel de recuperación HTML simple que aparece cuando<openclaw-app> no está registrado después del arranque.
Usa la acción Intentar de nuevo del panel después de cambiar el entorno del navegador, o recarga manualmente después de estas comprobaciones:
- Desactiva las extensiones que se inyectan en todas las páginas, especialmente las extensiones con scripts de contenido
<all_urls>. - Prueba una ventana privada, un perfil de navegador limpio u otro navegador.
- Mantén el Gateway en ejecución y verifica la misma URL del panel después del cambio de navegador.
Depuración/pruebas: servidor de desarrollo + Gateway remoto
La interfaz de control son archivos estáticos; el destino WebSocket es configurable y puede ser distinto del origen HTTP. Esto es práctico cuando quieres ejecutar el servidor de desarrollo de Vite localmente pero el Gateway se ejecuta en otro lugar.Notas
Notas
gatewayUrlse almacena en localStorage después de la carga y se elimina de la URL.- Si pasas un endpoint completo
ws://owss://mediantegatewayUrl, codifica como URL el valor degatewayUrlpara que el navegador analice correctamente la cadena de consulta. tokendebe pasarse mediante el fragmento de URL (#token=...) siempre que sea posible. Los fragmentos no se envían al servidor, lo que evita filtraciones en registros de solicitudes y Referer. Los parámetros de consulta heredados?token=todavía se importan una vez por compatibilidad, pero solo como alternativa, y se eliminan inmediatamente después del bootstrap.passwordse mantiene solo en memoria.- Cuando
gatewayUrlestá definido, la interfaz no recurre a credenciales de configuración o de entorno. Proporcionatoken(opassword) explícitamente. La ausencia de credenciales explícitas es un error. - Usa
wss://cuando el Gateway está detrás de TLS (Tailscale Serve, proxy HTTPS, etc.). gatewayUrlsolo se acepta en una ventana de nivel superior (no incrustada) para evitar clickjacking.- Los despliegues no loopback de la interfaz de control deben definir
gateway.controlUi.allowedOriginsexplícitamente (orígenes completos). Esto incluye configuraciones de desarrollo remotas. - El arranque del Gateway puede sembrar orígenes locales como
http://localhost:<port>yhttp://127.0.0.1:<port>a partir del bind y el puerto efectivos en tiempo de ejecución, pero los orígenes de navegadores remotos siguen necesitando entradas explícitas. - No uses
gateway.controlUi.allowedOrigins: ["*"]salvo para pruebas locales estrictamente controladas. Significa permitir cualquier origen de navegador, no “coincidir con el host que esté usando”. gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=truehabilita el modo de fallback de origen por encabezado Host, pero es un modo de seguridad peligroso.
Relacionado
- Panel — panel del Gateway
- Comprobaciones de salud — supervisión de salud del Gateway
- TUI — interfaz de usuario de terminal
- WebChat — interfaz de chat basada en navegador