Tools
ورود با مرورگر
ورود دستی (توصیهشده)
وقتی سایتی نیاز به ورود دارد، بهصورت دستی وارد شوید در نمایهٔ مرورگر میزبان (مرورگر openclaw).
اعتبارنامههای خود را به مدل ندهید. ورودهای خودکار اغلب دفاعهای ضدربات را فعال میکنند و میتوانند حساب را قفل کنند.
بازگشت به مستندات اصلی مرورگر: مرورگر.
کدام نمایهٔ Chrome استفاده میشود؟
OpenClaw یک نمایهٔ اختصاصی Chrome را کنترل میکند (با نام openclaw، رابط کاربری نارنجیرنگ). این نمایه از نمایهٔ مرورگر روزمرهٔ شما جداست.
برای فراخوانیهای ابزار مرورگر عامل:
- انتخاب پیشفرض: عامل باید از مرورگر جداافتادهٔ
openclawخود استفاده کند. - از
profile="user"فقط زمانی استفاده کنید که نشستهای ورود موجود اهمیت دارند و کاربر پشت رایانه است تا هر اعلان اتصال را کلیک/تأیید کند. - اگر چند نمایهٔ مرورگر کاربر دارید، بهجای حدس زدن، نمایه را صریحاً مشخص کنید.
دو راه ساده برای دسترسی به آن:
- از عامل بخواهید مرورگر را باز کند و سپس خودتان وارد شوید.
- آن را از طریق CLI باز کنید:
openclaw browser startopenclaw browser open https://x.comاگر چند نمایه دارید، --browser-profile <name> را ارسال کنید (پیشفرض openclaw است).
X/Twitter: جریان توصیهشده
- خواندن/جستوجو/رشتهها: از مرورگر میزبان استفاده کنید (ورود دستی).
- ارسال بهروزرسانیها: از مرورگر میزبان استفاده کنید (ورود دستی).
Sandboxing + دسترسی به مرورگر میزبان
نشستهای مرورگر سندباکسشده احتمال بیشتری دارند که تشخیص ربات را فعال کنند. برای X/Twitter (و سایتهای سختگیر دیگر)، مرورگر میزبان را ترجیح دهید.
اگر عامل سندباکسشده است، ابزار مرورگر بهطور پیشفرض از سندباکس استفاده میکند. برای اجازه دادن به کنترل میزبان:
{ agents: { defaults: { sandbox: { mode: "non-main", browser: { allowHostControl: true, }, }, }, },}سپس خودتان مرورگر میزبان را باز کنید (فراخوانیهای CLI همیشه روی مرورگر میزبان اجرا میشوند):
openclaw browser open https://x.com --browser-profile openclawپس از تنظیم sandbox.browser.allowHostControl: true، فراخوانیهای ابزار browser عامل میتوانند میزبان را هدف قرار دهند. در غیر این صورت، Sandboxing را برای عاملی که بهروزرسانیها را ارسال میکند غیرفعال کنید.