openclaw node
Exécutez un hôte de nœud sans interface qui se connecte au WebSocket de la Gateway et expose
system.run / system.which sur cette machine.
Pourquoi utiliser un hôte de nœud ?
Utilisez un hôte de nœud lorsque vous voulez que les agents exécutent des commandes sur d’autres machines de votre réseau sans y installer une application compagnon macOS complète. Cas d’usage courants :- Exécuter des commandes sur des machines Linux/Windows distantes (serveurs de build, machines de labo, NAS).
- Garder l’exécution sandboxed sur la gateway, mais déléguer les exécutions approuvées à d’autres hôtes.
- Fournir une cible d’exécution légère et sans interface pour l’automatisation ou les nœuds CI.
Proxy de navigateur (zéro configuration)
Les hôtes de nœud annoncent automatiquement un proxy de navigateur sibrowser.enabled n’est pas
désactivé sur le nœud. Cela permet à l’agent d’utiliser l’automatisation du navigateur sur ce nœud
sans configuration supplémentaire.
Par défaut, le proxy expose la surface normale du profil de navigateur du nœud. Si vous
définissez nodeHost.browserProxy.allowProfiles, le proxy devient restrictif :
le ciblage de profils non autorisés est rejeté, et les routes de
création/suppression de profils persistants sont bloquées via le proxy.
Désactivez-le sur le nœud si nécessaire :
Exécuter (premier plan)
--host <host>: hôte WebSocket de la Gateway (par défaut :127.0.0.1)--port <port>: port WebSocket de la Gateway (par défaut :18789)--tls: utiliser TLS pour la connexion à la gateway--tls-fingerprint <sha256>: empreinte attendue du certificat TLS (sha256)--node-id <id>: surcharger l’identifiant du nœud (efface le jeton d’appairage)--display-name <name>: surcharger le nom d’affichage du nœud
Authentification gateway pour l’hôte de nœud
openclaw node run et openclaw node install résolvent l’authentification gateway à partir de la configuration/des variables d’environnement (pas d’options --token/--password sur les commandes node) :
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORDsont vérifiés en premier.- Puis repli sur la configuration locale :
gateway.auth.token/gateway.auth.password. - En mode local, l’hôte de nœud n’hérite intentionnellement pas de
gateway.remote.token/gateway.remote.password. - Si
gateway.auth.token/gateway.auth.passwordest explicitement configuré via SecretRef et non résolu, la résolution de l’authentification du nœud échoue en mode fermé (aucun repli distant ne masque ce cas). - En
gateway.mode=remote, les champs client distants (gateway.remote.token/gateway.remote.password) sont aussi éligibles selon les règles de priorité du mode distant. - La résolution de l’authentification de l’hôte de nœud ne respecte que les variables d’environnement
OPENCLAW_GATEWAY_*.
Service (arrière-plan)
Installez un hôte de nœud sans interface comme service utilisateur.--host <host>: hôte WebSocket de la Gateway (par défaut :127.0.0.1)--port <port>: port WebSocket de la Gateway (par défaut :18789)--tls: utiliser TLS pour la connexion à la gateway--tls-fingerprint <sha256>: empreinte attendue du certificat TLS (sha256)--node-id <id>: surcharger l’identifiant du nœud (efface le jeton d’appairage)--display-name <name>: surcharger le nom d’affichage du nœud--runtime <runtime>: runtime du service (nodeoubun)--force: réinstaller/écraser si déjà installé
openclaw node run pour un hôte de nœud au premier plan (sans service).
Les commandes de service acceptent --json pour une sortie lisible par machine.
Appairage
La première connexion crée une demande d’appairage d’appareil en attente (role: node) sur la Gateway.
Approuvez-la via :
requestId est créé.
Exécutez à nouveau openclaw devices list avant l’approbation.
L’hôte de nœud stocke son identifiant de nœud, son jeton, son nom d’affichage et les informations de connexion gateway dans
~/.openclaw/node.json.
Approbations d’exécution
system.run est protégé par les approbations d’exécution locales :
~/.openclaw/exec-approvals.json- Exec approvals
openclaw approvals --node <id|name|ip>(modifier depuis la Gateway)
systemRunPlan
canonique avant de demander l’approbation. Le transfert system.run approuvé ultérieurement réutilise ce
plan stocké, de sorte que les modifications des champs commande/cwd/session après la création de la demande d’approbation sont rejetées au lieu de changer ce que le nœud exécute.