Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Cette page est le runbook détaillé. Commencez par /help/troubleshooting si vous voulez d’abord le flux de triage rapide.

Échelle de commandes

Exécutez d’abord celles-ci, dans cet ordre :
openclaw status
openclaw gateway status
openclaw logs --follow
openclaw doctor
openclaw channels status --probe
Signaux attendus d’un état sain :
  • openclaw gateway status affiche Runtime: running, Connectivity probe: ok et une ligne Capability: ....
  • openclaw doctor ne signale aucun problème bloquant de configuration ou de service.
  • openclaw channels status --probe affiche l’état de transport en direct par compte et, lorsque c’est pris en charge, les résultats de sonde/audit comme works ou audit ok.

Installations à cerveau divisé et garde de configuration plus récente

Utilisez ceci lorsqu’un service Gateway s’arrête de manière inattendue après une mise à jour, ou que les journaux indiquent qu’un binaire openclaw est plus ancien que la version qui a écrit openclaw.json en dernier. OpenClaw marque les écritures de configuration avec meta.lastTouchedVersion. Les commandes en lecture seule peuvent toujours inspecter une configuration écrite par une version plus récente d’OpenClaw, mais les mutations de processus et de service refusent de continuer depuis un binaire plus ancien. Les actions bloquées incluent le démarrage, l’arrêt, le redémarrage et la désinstallation du service Gateway, la réinstallation forcée du service, le démarrage du Gateway en mode service et le nettoyage de port avec gateway --force.
which openclaw
openclaw --version
openclaw gateway status --deep
openclaw config get meta.lastTouchedVersion
1

Corriger PATH

Corrigez PATH afin que openclaw pointe vers l’installation la plus récente, puis relancez l’action.
2

Réinstaller le service Gateway

Réinstallez le service Gateway prévu depuis l’installation la plus récente :
openclaw gateway install --force
openclaw gateway restart
3

Supprimer les wrappers obsolètes

Supprimez le paquet système obsolète ou les anciennes entrées de wrapper qui pointent encore vers un ancien binaire openclaw.
Uniquement pour une rétrogradation intentionnelle ou une récupération d’urgence, définissez OPENCLAW_ALLOW_OLDER_BINARY_DESTRUCTIVE_ACTIONS=1 pour la commande unique. Laissez-la non définie en fonctionnement normal.
Utilisez ceci lorsque les journaux contiennent :
Skipping escaped skill path outside its configured root: ... reason=symlink-escape
OpenClaw traite chaque racine de Skill comme une limite de confinement. Un symlink sous ~/.agents/skills, <workspace>/.agents/skills, <workspace>/skills ou ~/.openclaw/skills est ignoré lorsque sa cible réelle se résout en dehors de cette racine, sauf si la cible est explicitement approuvée. Inspectez le lien :
ls -l ~/.agents/skills/<name>
realpath ~/.agents/skills/<name>
openclaw config get skills.load
Si la cible est intentionnelle, configurez à la fois la racine de Skill directe et la cible de symlink autorisée :
{
  skills: {
    load: {
      extraDirs: ["~/Projects/manager/skills"],
      allowSymlinkTargets: ["~/Projects/manager/skills"],
    },
  },
}
Ensuite, démarrez une nouvelle session ou attendez que le watcher de Skills se rafraîchisse. Redémarrez le Gateway si le processus en cours est antérieur au changement de configuration. N’utilisez pas de cibles larges comme ~, / ou tout un dossier de projet synchronisé. Gardez allowSymlinkTargets limité à la racine réelle de Skill qui contient des répertoires SKILL.md approuvés. Connexe :

Utilisation supplémentaire Anthropic 429 requise pour un contexte long

Utilisez ceci lorsque les journaux/erreurs contiennent : HTTP 429: rate_limit_error: Extra usage is required for long context requests.
openclaw logs --follow
openclaw models status
openclaw config get agents.defaults.models
Recherchez :
  • Le modèle Anthropic Opus/Sonnet sélectionné a params.context1m: true.
  • L’identifiant Anthropic actuel n’est pas éligible à l’usage en contexte long.
  • Les requêtes échouent uniquement sur les longues sessions/exécutions de modèle qui nécessitent le chemin bêta 1M.
Options de correction :
1

Désactiver context1m

Désactivez context1m pour ce modèle afin de revenir à la fenêtre de contexte normale.
2

Utiliser un identifiant éligible

Utilisez un identifiant Anthropic éligible aux requêtes de contexte long, ou passez à une clé API Anthropic.
3

Configurer des modèles de secours

Configurez des modèles de secours afin que les exécutions continuent lorsque les requêtes Anthropic en contexte long sont rejetées.
Connexe :

Le backend local compatible OpenAI réussit les sondes directes, mais les exécutions d’agent échouent

Utilisez ceci lorsque :
  • curl ... /v1/models fonctionne
  • les petits appels directs /v1/chat/completions fonctionnent
  • les exécutions de modèle OpenClaw échouent uniquement lors des tours d’agent normaux
curl http://127.0.0.1:1234/v1/models
curl http://127.0.0.1:1234/v1/chat/completions \
  -H 'content-type: application/json' \
  -d '{"model":"<id>","messages":[{"role":"user","content":"hi"}],"stream":false}'
openclaw infer model run --model <provider/model> --prompt "hi" --json
openclaw logs --follow
Recherchez :
  • les petits appels directs réussissent, mais les exécutions OpenClaw échouent uniquement sur de plus grandes invites
  • des erreurs model_not_found ou 404 alors que /v1/chat/completions direct fonctionne avec le même identifiant de modèle brut
  • des erreurs backend indiquant que messages[].content attend une chaîne
  • des avertissements intermittents incomplete turn detected ... stopReason=stop payloads=0 avec un backend local compatible OpenAI
  • des plantages backend qui apparaissent uniquement avec de plus grands nombres de tokens d’invite ou des invites complètes du runtime d’agent
  • model_not_found avec un serveur local de style MLX/vLLM → vérifiez que baseUrl inclut /v1, que api vaut "openai-completions" pour les backends /v1/chat/completions, et que models.providers.<provider>.models[].id est l’identifiant brut local au fournisseur. Sélectionnez-le une fois avec le préfixe du fournisseur, par exemple mlx/mlx-community/Qwen3-30B-A3B-6bit ; conservez l’entrée de catalogue comme mlx-community/Qwen3-30B-A3B-6bit.
  • messages[...].content: invalid type: sequence, expected a string → le backend rejette les parties de contenu Chat Completions structurées. Correction : définissez models.providers.<provider>.models[].compat.requiresStringContent: true.
  • validation.keys ou des clés de message autorisées comme ["role","content"] → le backend rejette les métadonnées de rejeu de style OpenAI sur les messages Chat Completions. Correction : définissez models.providers.<provider>.models[].compat.strictMessageKeys: true.
  • incomplete turn detected ... stopReason=stop payloads=0 → le backend a terminé la requête Chat Completions mais n’a renvoyé aucun texte assistant visible par l’utilisateur pour ce tour. OpenClaw réessaie une fois les tours vides compatibles OpenAI rejouables en sécurité ; les échecs persistants signifient généralement que le backend émet du contenu vide/non textuel ou supprime le texte de réponse finale.
  • les petites requêtes directes réussissent, mais les exécutions d’agent OpenClaw échouent avec des plantages backend/modèle (par exemple Gemma sur certaines builds inferrs) → le transport OpenClaw est probablement déjà correct ; le backend échoue sur la forme plus grande de l’invite du runtime d’agent.
  • les échecs diminuent après la désactivation des outils mais ne disparaissent pas → les schémas d’outils contribuaient à la pression, mais le problème restant concerne toujours la capacité du modèle/serveur amont ou un bogue backend.
  1. Définissez compat.requiresStringContent: true pour les backends Chat Completions qui n’acceptent que les chaînes.
  2. Définissez compat.strictMessageKeys: true pour les backends Chat Completions stricts qui n’acceptent que role et content sur chaque message.
  3. Définissez compat.supportsTools: false pour les modèles/backends qui ne peuvent pas gérer de manière fiable la surface de schémas d’outils d’OpenClaw.
  4. Réduisez la pression de l’invite lorsque c’est possible : amorçage de workspace plus petit, historique de session plus court, modèle local plus léger ou backend avec une meilleure prise en charge du contexte long.
  5. Si les petites requêtes directes continuent de réussir tandis que les tours d’agent OpenClaw plantent toujours dans le backend, traitez cela comme une limitation du serveur/modèle amont et déposez-y une reproduction avec la forme de charge utile acceptée.
Connexe :

Aucune réponse

Si les canaux sont actifs mais que rien ne répond, vérifiez le routage et la politique avant de reconnecter quoi que ce soit.
openclaw status
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw config get channels
openclaw logs --follow
Recherchez :
  • Jumelage en attente pour les expéditeurs de DM.
  • Contrôle par mention dans les groupes (requireMention, mentionPatterns).
  • Incohérences de allowlist de canal/groupe.
Signatures courantes :
  • drop guild message (mention required → message de groupe ignoré jusqu’à une mention.
  • pairing request → l’expéditeur doit être approuvé.
  • blocked / allowlist → l’expéditeur/le canal a été filtré par la politique.
Connexe :

Connectivité de l’interface de contrôle du tableau de bord

Lorsque l’interface de tableau de bord/contrôle ne se connecte pas, validez l’URL, le mode d’authentification et les hypothèses de contexte sécurisé.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --json
Recherchez :
  • URL de sonde et URL de tableau de bord correctes.
  • Incohérence de mode d’authentification/token entre le client et le Gateway.
  • Usage HTTP lorsqu’une identité d’appareil est requise.
  • device identity required → contexte non sécurisé ou authentification d’appareil manquante.
  • origin not allowed → l’Origin du navigateur n’est pas dans gateway.controlUi.allowedOrigins (ou vous vous connectez depuis une origine de navigateur non loopback sans allowlist explicite).
  • device nonce required / device nonce mismatch → le client ne termine pas le flux d’authentification d’appareil basé sur un défi (connect.challenge + device.nonce).
  • device signature invalid / device signature expired → le client a signé la mauvaise charge utile (ou un horodatage obsolète) pour la poignée de main actuelle.
  • AUTH_TOKEN_MISMATCH avec canRetryWithDeviceToken=true → le client peut faire une tentative de confiance unique avec le token d’appareil mis en cache.
  • Cette nouvelle tentative avec token mis en cache réutilise l’ensemble de portées mis en cache stocké avec le token d’appareil jumelé. Les appelants avec deviceToken explicite / scopes explicites conservent plutôt l’ensemble de portées demandé.
  • AUTH_SCOPE_MISMATCH → le token d’appareil a été reconnu, mais ses portées approuvées ne couvrent pas cette requête de connexion ; rejumelez ou approuvez le contrat de portée demandé au lieu de faire tourner un token Gateway partagé.
  • En dehors de ce chemin de nouvelle tentative, la précédence de l’authentification de connexion est : token partagé/mot de passe explicite d’abord, puis deviceToken explicite, puis token d’appareil stocké, puis token d’amorçage.
  • Sur le chemin asynchrone de l’interface de contrôle Tailscale Serve, les tentatives échouées pour le même {scope, ip} sont sérialisées avant que le limiteur n’enregistre l’échec. Deux mauvaises tentatives concurrentes depuis le même client peuvent donc afficher retry later à la deuxième tentative au lieu de deux simples incohérences.
  • too many failed authentication attempts (retry later) depuis un client loopback d’origine navigateur → les échecs répétés depuis cette même Origin normalisée sont verrouillés temporairement ; une autre origine localhost utilise un bucket séparé.
  • unauthorized répété après cette nouvelle tentative → dérive de token partagé/token d’appareil ; actualisez la configuration du token et réapprouvez/faites tourner le token d’appareil si nécessaire.
  • gateway connect failed: → cible hôte/port/url incorrecte.

Carte rapide des codes de détail d’authentification

Utilisez error.details.code depuis la réponse connect échouée pour choisir la prochaine action :
Code de détailSignificationAction recommandée
AUTH_TOKEN_MISSINGLe client n’a pas envoyé un jeton partagé requis.Collez/définissez le jeton dans le client, puis réessayez. Pour les chemins du tableau de bord : openclaw config get gateway.auth.token, puis collez-le dans les paramètres de l’interface de contrôle.
AUTH_TOKEN_MISMATCHLe jeton partagé ne correspondait pas au jeton d’authentification du gateway.Si canRetryWithDeviceToken=true, autorisez une nouvelle tentative approuvée. Les tentatives avec jeton en cache réutilisent les portées approuvées stockées ; les appelants deviceToken / scopes explicites conservent les portées demandées. En cas d’échec persistant, exécutez la liste de vérification de récupération de dérive du jeton.
AUTH_DEVICE_TOKEN_MISMATCHLe jeton par appareil en cache est obsolète ou révoqué.Faites tourner/réapprouvez le jeton de l’appareil avec la CLI des appareils, puis reconnectez-vous.
AUTH_SCOPE_MISMATCHLe jeton de l’appareil est valide, mais son rôle ou ses portées approuvés ne couvrent pas cette demande de connexion.Re-jumelez l’appareil ou approuvez le contrat de portée demandé ; ne traitez pas cela comme une dérive du jeton partagé.
PAIRING_REQUIREDL’identité de l’appareil doit être approuvée. Vérifiez error.details.reason pour not-paired, scope-upgrade, role-upgrade ou metadata-upgrade, et utilisez requestId / remediationHint lorsqu’ils sont présents.Approuvez la demande en attente : openclaw devices list, puis openclaw devices approve <requestId>. Les mises à niveau de portée/rôle utilisent le même flux après examen de l’accès demandé.
Les RPC backend en loopback directes authentifiées avec le jeton/mot de passe partagé du gateway ne doivent pas dépendre de la base de référence des portées d’appareil jumelé de la CLI. Si les sous-agents ou d’autres appels internes échouent encore avec scope-upgrade, vérifiez que l’appelant utilise client.id: "gateway-client" et client.mode: "backend" et ne force pas une deviceIdentity explicite ni un jeton d’appareil.
Vérification de migration de l’authentification des appareils v2 :
openclaw --version
openclaw doctor
openclaw gateway status
Si les journaux indiquent des erreurs de nonce/signature, mettez à jour le client connecté et vérifiez-le :
1

Wait for connect.challenge

Le client attend le connect.challenge émis par le gateway.
2

Sign the payload

Le client signe la charge utile liée au défi.
3

Send the device nonce

Le client envoie connect.params.device.nonce avec le même nonce de défi.
Si openclaw devices rotate / revoke / remove est refusé de manière inattendue :
  • les sessions avec jeton d’appareil jumelé ne peuvent gérer que leur propre appareil, sauf si l’appelant dispose aussi de operator.admin
  • openclaw devices rotate --scope ... ne peut demander que des portées opérateur que la session appelante possède déjà
Liens associés :

Service Gateway non démarré

Utilisez cette section lorsque le service est installé, mais que le processus ne reste pas actif.
openclaw gateway status
openclaw status
openclaw logs --follow
openclaw doctor
openclaw gateway status --deep   # also scan system-level services
Recherchez :
  • Runtime: stopped avec des indications de sortie.
  • Incohérence de configuration du service (Config (cli) vs Config (service)).
  • Conflits de port ou d’écouteur.
  • Installations launchd/systemd/schtasks supplémentaires lorsque --deep est utilisé.
  • Indices de nettoyage Other gateway-like services detected (best effort).
  • Gateway start blocked: set gateway.mode=local ou existing config is missing gateway.mode → le mode de gateway local n’est pas activé, ou le fichier de configuration a été écrasé et a perdu gateway.mode. Correction : définissez gateway.mode="local" dans votre configuration, ou relancez openclaw onboard --mode local / openclaw setup pour réappliquer la configuration attendue en mode local. Si vous exécutez OpenClaw via Podman, le chemin de configuration par défaut est ~/.openclaw/openclaw.json.
  • refusing to bind gateway ... without auth → liaison hors loopback sans chemin d’authentification de gateway valide (jeton/mot de passe, ou proxy approuvé si configuré).
  • another gateway instance is already listening / EADDRINUSE → conflit de port.
  • Other gateway-like services detected (best effort) → des unités launchd/systemd/schtasks obsolètes ou parallèles existent. La plupart des configurations doivent conserver un seul gateway par machine ; si vous en avez besoin de plusieurs, isolez les ports + la configuration/l’état/l’espace de travail. Consultez /gateway#multiple-gateways-same-host.
  • System-level OpenClaw gateway service detected depuis doctor → une unité système systemd existe alors que le service au niveau utilisateur est absent. Supprimez ou désactivez le doublon avant d’autoriser doctor à installer un service utilisateur, ou définissez OPENCLAW_SERVICE_REPAIR_POLICY=external si l’unité système est le superviseur prévu.
  • Gateway service port does not match current gateway config → le superviseur installé fixe encore l’ancien --port. Exécutez openclaw doctor --fix ou openclaw gateway install --force, puis redémarrez le service gateway.
Liens associés :

Gateway a rejeté une configuration non valide

Utilisez cette section lorsque le démarrage de Gateway échoue avec Invalid config ou lorsque les journaux de rechargement à chaud indiquent qu’il a ignoré une modification non valide.
openclaw logs --follow
openclaw config file
openclaw config validate
openclaw doctor
Recherchez :
  • Invalid config at ...
  • config reload skipped (invalid config): ...
  • Config write rejected: ...
  • Un fichier openclaw.json.rejected.* horodaté à côté de la configuration active
  • Un fichier openclaw.json.clobbered.* horodaté si doctor --fix a réparé une modification directe cassée
  • La configuration n’a pas été validée au démarrage, lors du rechargement à chaud ou pendant une écriture gérée par OpenClaw.
  • Le démarrage de Gateway échoue en mode fermé au lieu de réécrire openclaw.json.
  • Le rechargement à chaud ignore les modifications externes non valides et conserve la configuration d’exécution actuelle active.
  • Les écritures gérées par OpenClaw rejettent les charges utiles non valides/destructrices avant validation et enregistrent .rejected.*.
  • openclaw doctor --fix est responsable de la réparation. Il peut supprimer les préfixes non JSON ou restaurer la dernière copie valide connue tout en conservant la charge utile rejetée sous forme de .clobbered.*.
CONFIG="$(openclaw config file)"
ls -lt "$CONFIG".clobbered.* "$CONFIG".rejected.* 2>/dev/null | head
diff -u "$CONFIG" "$(ls -t "$CONFIG".clobbered.* 2>/dev/null | head -n 1)"
openclaw config validate
openclaw doctor
  • .clobbered.* existe → doctor a conservé une modification externe cassée tout en réparant la configuration active.
  • .rejected.* existe → une écriture de configuration gérée par OpenClaw a échoué aux contrôles de schéma ou d’écrasement avant validation.
  • Config write rejected: → l’écriture a tenté de supprimer une structure requise, de réduire fortement le fichier ou de conserver une configuration non valide.
  • config reload skipped (invalid config): → une modification directe a échoué à la validation et a été ignorée par le Gateway en cours d’exécution.
  • Invalid config at ... → le démarrage a échoué avant le lancement des services Gateway.
  • missing-meta-vs-last-good, gateway-mode-missing-vs-last-good ou size-drop-vs-last-good:* → une écriture gérée par OpenClaw a été rejetée parce qu’elle a perdu des champs ou de la taille par rapport à la dernière sauvegarde valide connue.
  • Config last-known-good promotion skipped → le candidat contenait des espaces réservés de secrets caviardés tels que ***.
  1. Exécutez openclaw doctor --fix pour laisser doctor réparer une configuration préfixée/écrasée ou restaurer la dernière configuration valide connue.
  2. Copiez uniquement les clés voulues depuis .clobbered.* ou .rejected.*, puis appliquez-les avec openclaw config set ou config.patch.
  3. Exécutez openclaw config validate avant de redémarrer.
  4. Si vous modifiez à la main, conservez la configuration JSON5 complète, pas seulement l’objet partiel que vous vouliez modifier.
Liens associés :

Avertissements de sonde Gateway

Utilisez cette section lorsque openclaw gateway probe atteint quelque chose, mais affiche quand même un bloc d’avertissement.
openclaw gateway probe
openclaw gateway probe --json
openclaw gateway probe --ssh user@gateway-host
Recherchez :
  • warnings[].code et primaryTargetId dans la sortie JSON.
  • Si l’avertissement concerne le repli SSH, plusieurs gateways, des portées manquantes ou des références d’authentification non résolues.
Signatures courantes :
  • SSH tunnel failed to start; falling back to direct probes. → la configuration SSH a échoué, mais la commande a quand même essayé les cibles directes configurées/loopback.
  • multiple reachable gateways detected → plus d’une cible a répondu. Cela indique généralement une configuration multi-gateway intentionnelle ou des écouteurs obsolètes/en double.
  • Read-probe diagnostics are limited by gateway scopes (missing operator.read) → la connexion a fonctionné, mais le RPC de détail est limité par la portée ; jumelez l’identité de l’appareil ou utilisez des identifiants avec operator.read.
  • Gateway accepted the WebSocket connection, but follow-up read diagnostics failed → la connexion a fonctionné, mais l’ensemble complet de RPC de diagnostic a expiré ou échoué. Traitez cela comme un Gateway joignable avec des diagnostics dégradés ; comparez connect.ok et connect.rpcOk dans la sortie --json.
  • Capability: pairing-pending ou gateway closed (1008): pairing required → le gateway a répondu, mais ce client doit encore être jumelé/approuvé avant l’accès opérateur normal.
  • texte d’avertissement SecretRef gateway.auth.* / gateway.remote.* non résolu → le matériel d’authentification n’était pas disponible dans ce chemin de commande pour la cible en échec.
Liens associés :

Canal connecté, messages non transmis

Si l’état du canal est connecté mais que le flux de messages est interrompu, concentrez-vous sur la stratégie, les autorisations et les règles de livraison propres au canal.
openclaw channels status --probe
openclaw pairing list --channel <channel> [--account <id>]
openclaw status --deep
openclaw logs --follow
openclaw config get channels
Recherchez :
  • La stratégie DM (pairing, allowlist, open, disabled).
  • La liste d’autorisation de groupe et les exigences de mention.
  • Les autorisations/scopes d’API de canal manquants.
Signatures courantes :
  • mention required → message ignoré par la stratégie de mention de groupe.
  • Traces pairing / approbation en attente → l’expéditeur n’est pas approuvé.
  • missing_scope, not_in_channel, Forbidden, 401/403 → problème d’authentification/autorisations du canal.
Liés :

Livraison Cron et Heartbeat

Si Cron ou Heartbeat ne s’est pas exécuté ou n’a pas livré, vérifiez d’abord l’état du planificateur, puis la cible de livraison.
openclaw cron status
openclaw cron list
openclaw cron runs --id <jobId> --limit 20
openclaw system heartbeat last
openclaw logs --follow
Recherchez :
  • Cron activé et prochain réveil présent.
  • État de l’historique d’exécution de la tâche (ok, skipped, error).
  • Raisons d’évitement de Heartbeat (quiet-hours, requests-in-flight, cron-in-progress, lanes-busy, alerts-disabled, empty-heartbeat-file, no-tasks-due).
  • cron: scheduler disabled; jobs will not run automatically → Cron désactivé.
  • cron: timer tick failed → échec du tick du planificateur ; vérifiez les erreurs de fichier/journal/runtime.
  • heartbeat skipped avec reason=quiet-hours → en dehors de la fenêtre d’heures actives.
  • heartbeat skipped avec reason=empty-heartbeat-fileHEARTBEAT.md existe mais ne contient que des lignes vides / en-têtes markdown, donc OpenClaw ignore l’appel au modèle.
  • heartbeat skipped avec reason=no-tasks-dueHEARTBEAT.md contient un bloc tasks:, mais aucune des tâches n’est échue à ce tick.
  • heartbeat: unknown accountId → identifiant de compte invalide pour la cible de livraison Heartbeat.
  • heartbeat skipped avec reason=dm-blocked → la cible Heartbeat a été résolue vers une destination de type DM alors que agents.defaults.heartbeat.directPolicy (ou une surcharge par agent) est défini sur block.
Liés :

Node appairé, échec de l’outil

Si un Node est appairé mais que les outils échouent, isolez l’état de premier plan, d’autorisation et d’approbation.
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>
openclaw logs --follow
openclaw status
Recherchez :
  • Node en ligne avec les capacités attendues.
  • Autorisations du système d’exploitation accordées pour caméra/micro/localisation/écran.
  • Approbations d’exécution et état de la liste d’autorisation.
Signatures courantes :
  • NODE_BACKGROUND_UNAVAILABLE → l’application Node doit être au premier plan.
  • *_PERMISSION_REQUIRED / LOCATION_PERMISSION_REQUIRED → autorisation du système d’exploitation manquante.
  • SYSTEM_RUN_DENIED: approval required → approbation d’exécution en attente.
  • SYSTEM_RUN_DENIED: allowlist miss → commande bloquée par la liste d’autorisation.
Liés :

Échec de l’outil navigateur

Utilisez ceci lorsque les actions de l’outil navigateur échouent même si le Gateway lui-même est sain.
openclaw browser status
openclaw browser start --browser-profile openclaw
openclaw browser profiles
openclaw logs --follow
openclaw doctor
Recherchez :
  • Si plugins.allow est défini et inclut browser.
  • Chemin valide vers l’exécutable du navigateur.
  • Accessibilité du profil CDP.
  • Disponibilité locale de Chrome pour les profils existing-session / user.
  • unknown command "browser" ou unknown command 'browser' → le Plugin navigateur inclus est exclu par plugins.allow.
  • outil navigateur manquant / indisponible alors que browser.enabled=trueplugins.allow exclut browser, donc le Plugin n’a jamais été chargé.
  • Failed to start Chrome CDP on port → le processus du navigateur n’a pas pu démarrer.
  • browser.executablePath not found → le chemin configuré est invalide.
  • browser.cdpUrl must be http(s) or ws(s) → l’URL CDP configurée utilise un schéma non pris en charge, comme file: ou ftp:.
  • browser.cdpUrl has invalid port → l’URL CDP configurée a un port incorrect ou hors limites.
  • Playwright is not available in this gateway build; '<feature>' is unsupported. → l’installation actuelle du Gateway ne contient pas la dépendance runtime principale du navigateur ; réinstallez ou mettez à jour OpenClaw, puis redémarrez le Gateway. Les instantanés ARIA et les captures d’écran de page basiques peuvent encore fonctionner, mais la navigation, les instantanés IA, les captures d’écran d’éléments par sélecteur CSS et l’export PDF restent indisponibles.
  • Could not find DevToolsActivePort for chrome → Chrome MCP existing-session n’a pas encore pu s’attacher au répertoire de données du navigateur sélectionné. Ouvrez la page d’inspection du navigateur, activez le débogage distant, gardez le navigateur ouvert, approuvez la première invite d’attachement, puis réessayez. Si l’état connecté n’est pas requis, préférez le profil openclaw géré.
  • No Chrome tabs found for profile="user" → le profil d’attachement Chrome MCP n’a aucun onglet Chrome local ouvert.
  • Remote CDP for profile "<name>" is not reachable → le point de terminaison CDP distant configuré n’est pas accessible depuis l’hôte du Gateway.
  • Browser attachOnly is enabled ... not reachable ou Browser attachOnly is enabled and CDP websocket ... is not reachable → le profil en attachement seul n’a aucune cible accessible, ou le point de terminaison HTTP a répondu mais le WebSocket CDP n’a toujours pas pu être ouvert.
  • fullPage is not supported for element screenshots → la demande de capture d’écran a combiné --full-page avec --ref ou --element.
  • element screenshots are not supported for existing-session profiles; use ref from snapshot. → les appels de capture d’écran Chrome MCP / existing-session doivent utiliser la capture de page ou un --ref d’instantané, pas un --element CSS.
  • existing-session file uploads do not support element selectors; use ref/inputRef. → les hooks de téléversement Chrome MCP ont besoin de références d’instantané, pas de sélecteurs CSS.
  • existing-session file uploads currently support one file at a time. → envoyez un téléversement par appel sur les profils Chrome MCP.
  • existing-session dialog handling does not support timeoutMs. → les hooks de dialogue sur les profils Chrome MCP ne prennent pas en charge les surcharges de délai.
  • existing-session type does not support timeoutMs overrides. → omettez timeoutMs pour act:type sur les profils profile="user" / Chrome MCP existing-session, ou utilisez un profil de navigateur géré/CDP lorsqu’un délai personnalisé est requis.
  • existing-session evaluate does not support timeoutMs overrides. → omettez timeoutMs pour act:evaluate sur les profils profile="user" / Chrome MCP existing-session, ou utilisez un profil de navigateur géré/CDP lorsqu’un délai personnalisé est requis.
  • response body is not supported for existing-session profiles yet.responsebody nécessite encore un navigateur géré ou un profil CDP brut.
  • surcharges de viewport / mode sombre / locale / hors ligne obsolètes sur les profils en attachement seul ou CDP distant → exécutez openclaw browser stop --browser-profile <name> pour fermer la session de contrôle active et libérer l’état d’émulation Playwright/CDP sans redémarrer tout le Gateway.
Liés :

Si vous avez effectué une mise à niveau et que quelque chose s’est soudainement cassé

La plupart des ruptures après mise à niveau sont dues à une dérive de configuration ou à des valeurs par défaut plus strictes désormais appliquées.
openclaw gateway status
openclaw config get gateway.mode
openclaw config get gateway.remote.url
openclaw config get gateway.auth.mode
Ce qu’il faut vérifier :
  • Si gateway.mode=remote, les appels CLI peuvent cibler le distant alors que votre service local fonctionne correctement.
  • Les appels explicites avec --url ne retombent pas sur les identifiants stockés.
Signatures courantes :
  • gateway connect failed: → mauvaise cible d’URL.
  • unauthorized → point de terminaison accessible mais mauvaise authentification.
openclaw config get gateway.bind
openclaw config get gateway.auth.mode
openclaw config get gateway.auth.token
openclaw gateway status
openclaw logs --follow
Ce qu’il faut vérifier :
  • Les liaisons non-local loopback (lan, tailnet, custom) nécessitent un chemin d’authentification Gateway valide : authentification par jeton/mot de passe partagé, ou déploiement trusted-proxy non-local loopback correctement configuré.
  • Les anciennes clés comme gateway.token ne remplacent pas gateway.auth.token.
Signatures courantes :
  • refusing to bind gateway ... without auth → liaison non-local loopback sans chemin d’authentification Gateway valide.
  • Connectivity probe: failed alors que le runtime est en cours d’exécution → Gateway actif mais inaccessible avec l’authentification/l’URL actuelle.
openclaw devices list
openclaw pairing list --channel <channel> [--account <id>]
openclaw logs --follow
openclaw doctor
Ce qu’il faut vérifier :
  • Approbations d’appareils en attente pour le tableau de bord/les Nodes.
  • Approbations d’appairage DM en attente après des changements de stratégie ou d’identité.
Signatures courantes :
  • device identity required → authentification de l’appareil non satisfaite.
  • pairing required → l’expéditeur/l’appareil doit être approuvé.
Si la configuration du service et le runtime divergent encore après les vérifications, réinstallez les métadonnées du service depuis le même profil/répertoire d’état :
openclaw gateway install --force
openclaw gateway restart
Liés :

Liés