Cette page est le runbook détaillé. Commencez par /help/troubleshooting si vous voulez d’abord le flux de triage rapide.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Échelle de commandes
Exécutez d’abord celles-ci, dans cet ordre :openclaw gateway statusafficheRuntime: running,Connectivity probe: oket une ligneCapability: ....openclaw doctorne signale aucun problème bloquant de configuration ou de service.openclaw channels status --probeaffiche l’état de transport en direct par compte et, lorsque c’est pris en charge, les résultats de sonde/audit commeworksouaudit ok.
Installations à cerveau divisé et garde de configuration plus récente
Utilisez ceci lorsqu’un service Gateway s’arrête de manière inattendue après une mise à jour, ou que les journaux indiquent qu’un binaireopenclaw est plus ancien que la version qui a écrit openclaw.json en dernier.
OpenClaw marque les écritures de configuration avec meta.lastTouchedVersion. Les commandes en lecture seule peuvent toujours inspecter une configuration écrite par une version plus récente d’OpenClaw, mais les mutations de processus et de service refusent de continuer depuis un binaire plus ancien. Les actions bloquées incluent le démarrage, l’arrêt, le redémarrage et la désinstallation du service Gateway, la réinstallation forcée du service, le démarrage du Gateway en mode service et le nettoyage de port avec gateway --force.
Corriger PATH
Corrigez
PATH afin que openclaw pointe vers l’installation la plus récente, puis relancez l’action.Réinstaller le service Gateway
Réinstallez le service Gateway prévu depuis l’installation la plus récente :
Symlink de Skill ignoré comme échappement de chemin
Utilisez ceci lorsque les journaux contiennent :~/.agents/skills, <workspace>/.agents/skills, <workspace>/skills ou
~/.openclaw/skills est ignoré lorsque sa cible réelle se résout en dehors de cette racine,
sauf si la cible est explicitement approuvée.
Inspectez le lien :
~, / ou tout un dossier de projet synchronisé.
Gardez allowSymlinkTargets limité à la racine réelle de Skill qui contient des répertoires
SKILL.md approuvés.
Connexe :
Utilisation supplémentaire Anthropic 429 requise pour un contexte long
Utilisez ceci lorsque les journaux/erreurs contiennent :HTTP 429: rate_limit_error: Extra usage is required for long context requests.
- Le modèle Anthropic Opus/Sonnet sélectionné a
params.context1m: true. - L’identifiant Anthropic actuel n’est pas éligible à l’usage en contexte long.
- Les requêtes échouent uniquement sur les longues sessions/exécutions de modèle qui nécessitent le chemin bêta 1M.
Désactiver context1m
Désactivez
context1m pour ce modèle afin de revenir à la fenêtre de contexte normale.Utiliser un identifiant éligible
Utilisez un identifiant Anthropic éligible aux requêtes de contexte long, ou passez à une clé API Anthropic.
Le backend local compatible OpenAI réussit les sondes directes, mais les exécutions d’agent échouent
Utilisez ceci lorsque :curl ... /v1/modelsfonctionne- les petits appels directs
/v1/chat/completionsfonctionnent - les exécutions de modèle OpenClaw échouent uniquement lors des tours d’agent normaux
- les petits appels directs réussissent, mais les exécutions OpenClaw échouent uniquement sur de plus grandes invites
- des erreurs
model_not_foundou 404 alors que/v1/chat/completionsdirect fonctionne avec le même identifiant de modèle brut - des erreurs backend indiquant que
messages[].contentattend une chaîne - des avertissements intermittents
incomplete turn detected ... stopReason=stop payloads=0avec un backend local compatible OpenAI - des plantages backend qui apparaissent uniquement avec de plus grands nombres de tokens d’invite ou des invites complètes du runtime d’agent
Signatures courantes
Signatures courantes
model_not_foundavec un serveur local de style MLX/vLLM → vérifiez quebaseUrlinclut/v1, queapivaut"openai-completions"pour les backends/v1/chat/completions, et quemodels.providers.<provider>.models[].idest l’identifiant brut local au fournisseur. Sélectionnez-le une fois avec le préfixe du fournisseur, par exemplemlx/mlx-community/Qwen3-30B-A3B-6bit; conservez l’entrée de catalogue commemlx-community/Qwen3-30B-A3B-6bit.messages[...].content: invalid type: sequence, expected a string→ le backend rejette les parties de contenu Chat Completions structurées. Correction : définissezmodels.providers.<provider>.models[].compat.requiresStringContent: true.validation.keysou des clés de message autorisées comme["role","content"]→ le backend rejette les métadonnées de rejeu de style OpenAI sur les messages Chat Completions. Correction : définissezmodels.providers.<provider>.models[].compat.strictMessageKeys: true.incomplete turn detected ... stopReason=stop payloads=0→ le backend a terminé la requête Chat Completions mais n’a renvoyé aucun texte assistant visible par l’utilisateur pour ce tour. OpenClaw réessaie une fois les tours vides compatibles OpenAI rejouables en sécurité ; les échecs persistants signifient généralement que le backend émet du contenu vide/non textuel ou supprime le texte de réponse finale.- les petites requêtes directes réussissent, mais les exécutions d’agent OpenClaw échouent avec des plantages backend/modèle (par exemple Gemma sur certaines builds
inferrs) → le transport OpenClaw est probablement déjà correct ; le backend échoue sur la forme plus grande de l’invite du runtime d’agent. - les échecs diminuent après la désactivation des outils mais ne disparaissent pas → les schémas d’outils contribuaient à la pression, mais le problème restant concerne toujours la capacité du modèle/serveur amont ou un bogue backend.
Options de correction
Options de correction
- Définissez
compat.requiresStringContent: truepour les backends Chat Completions qui n’acceptent que les chaînes. - Définissez
compat.strictMessageKeys: truepour les backends Chat Completions stricts qui n’acceptent queroleetcontentsur chaque message. - Définissez
compat.supportsTools: falsepour les modèles/backends qui ne peuvent pas gérer de manière fiable la surface de schémas d’outils d’OpenClaw. - Réduisez la pression de l’invite lorsque c’est possible : amorçage de workspace plus petit, historique de session plus court, modèle local plus léger ou backend avec une meilleure prise en charge du contexte long.
- Si les petites requêtes directes continuent de réussir tandis que les tours d’agent OpenClaw plantent toujours dans le backend, traitez cela comme une limitation du serveur/modèle amont et déposez-y une reproduction avec la forme de charge utile acceptée.
Aucune réponse
Si les canaux sont actifs mais que rien ne répond, vérifiez le routage et la politique avant de reconnecter quoi que ce soit.- Jumelage en attente pour les expéditeurs de DM.
- Contrôle par mention dans les groupes (
requireMention,mentionPatterns). - Incohérences de allowlist de canal/groupe.
drop guild message (mention required→ message de groupe ignoré jusqu’à une mention.pairing request→ l’expéditeur doit être approuvé.blocked/allowlist→ l’expéditeur/le canal a été filtré par la politique.
Connectivité de l’interface de contrôle du tableau de bord
Lorsque l’interface de tableau de bord/contrôle ne se connecte pas, validez l’URL, le mode d’authentification et les hypothèses de contexte sécurisé.- URL de sonde et URL de tableau de bord correctes.
- Incohérence de mode d’authentification/token entre le client et le Gateway.
- Usage HTTP lorsqu’une identité d’appareil est requise.
Signatures de connexion / authentification
Signatures de connexion / authentification
device identity required→ contexte non sécurisé ou authentification d’appareil manquante.origin not allowed→ l’Origindu navigateur n’est pas dansgateway.controlUi.allowedOrigins(ou vous vous connectez depuis une origine de navigateur non loopback sans allowlist explicite).device nonce required/device nonce mismatch→ le client ne termine pas le flux d’authentification d’appareil basé sur un défi (connect.challenge+device.nonce).device signature invalid/device signature expired→ le client a signé la mauvaise charge utile (ou un horodatage obsolète) pour la poignée de main actuelle.AUTH_TOKEN_MISMATCHaveccanRetryWithDeviceToken=true→ le client peut faire une tentative de confiance unique avec le token d’appareil mis en cache.- Cette nouvelle tentative avec token mis en cache réutilise l’ensemble de portées mis en cache stocké avec le token d’appareil jumelé. Les appelants avec
deviceTokenexplicite /scopesexplicites conservent plutôt l’ensemble de portées demandé. AUTH_SCOPE_MISMATCH→ le token d’appareil a été reconnu, mais ses portées approuvées ne couvrent pas cette requête de connexion ; rejumelez ou approuvez le contrat de portée demandé au lieu de faire tourner un token Gateway partagé.- En dehors de ce chemin de nouvelle tentative, la précédence de l’authentification de connexion est : token partagé/mot de passe explicite d’abord, puis
deviceTokenexplicite, puis token d’appareil stocké, puis token d’amorçage. - Sur le chemin asynchrone de l’interface de contrôle Tailscale Serve, les tentatives échouées pour le même
{scope, ip}sont sérialisées avant que le limiteur n’enregistre l’échec. Deux mauvaises tentatives concurrentes depuis le même client peuvent donc afficherretry laterà la deuxième tentative au lieu de deux simples incohérences. too many failed authentication attempts (retry later)depuis un client loopback d’origine navigateur → les échecs répétés depuis cette mêmeOriginnormalisée sont verrouillés temporairement ; une autre origine localhost utilise un bucket séparé.unauthorizedrépété après cette nouvelle tentative → dérive de token partagé/token d’appareil ; actualisez la configuration du token et réapprouvez/faites tourner le token d’appareil si nécessaire.gateway connect failed:→ cible hôte/port/url incorrecte.
Carte rapide des codes de détail d’authentification
Utilisezerror.details.code depuis la réponse connect échouée pour choisir la prochaine action :
| Code de détail | Signification | Action recommandée |
|---|---|---|
AUTH_TOKEN_MISSING | Le client n’a pas envoyé un jeton partagé requis. | Collez/définissez le jeton dans le client, puis réessayez. Pour les chemins du tableau de bord : openclaw config get gateway.auth.token, puis collez-le dans les paramètres de l’interface de contrôle. |
AUTH_TOKEN_MISMATCH | Le jeton partagé ne correspondait pas au jeton d’authentification du gateway. | Si canRetryWithDeviceToken=true, autorisez une nouvelle tentative approuvée. Les tentatives avec jeton en cache réutilisent les portées approuvées stockées ; les appelants deviceToken / scopes explicites conservent les portées demandées. En cas d’échec persistant, exécutez la liste de vérification de récupération de dérive du jeton. |
AUTH_DEVICE_TOKEN_MISMATCH | Le jeton par appareil en cache est obsolète ou révoqué. | Faites tourner/réapprouvez le jeton de l’appareil avec la CLI des appareils, puis reconnectez-vous. |
AUTH_SCOPE_MISMATCH | Le jeton de l’appareil est valide, mais son rôle ou ses portées approuvés ne couvrent pas cette demande de connexion. | Re-jumelez l’appareil ou approuvez le contrat de portée demandé ; ne traitez pas cela comme une dérive du jeton partagé. |
PAIRING_REQUIRED | L’identité de l’appareil doit être approuvée. Vérifiez error.details.reason pour not-paired, scope-upgrade, role-upgrade ou metadata-upgrade, et utilisez requestId / remediationHint lorsqu’ils sont présents. | Approuvez la demande en attente : openclaw devices list, puis openclaw devices approve <requestId>. Les mises à niveau de portée/rôle utilisent le même flux après examen de l’accès demandé. |
Les RPC backend en loopback directes authentifiées avec le jeton/mot de passe partagé du gateway ne doivent pas dépendre de la base de référence des portées d’appareil jumelé de la CLI. Si les sous-agents ou d’autres appels internes échouent encore avec
scope-upgrade, vérifiez que l’appelant utilise client.id: "gateway-client" et client.mode: "backend" et ne force pas une deviceIdentity explicite ni un jeton d’appareil.
Si
openclaw devices rotate / revoke / remove est refusé de manière inattendue :
- les sessions avec jeton d’appareil jumelé ne peuvent gérer que leur propre appareil, sauf si l’appelant dispose aussi de
operator.admin openclaw devices rotate --scope ...ne peut demander que des portées opérateur que la session appelante possède déjà
- Configuration (modes d’authentification du gateway)
- Interface de contrôle
- Appareils
- Accès distant
- Authentification par proxy approuvé
Service Gateway non démarré
Utilisez cette section lorsque le service est installé, mais que le processus ne reste pas actif.Runtime: stoppedavec des indications de sortie.- Incohérence de configuration du service (
Config (cli)vsConfig (service)). - Conflits de port ou d’écouteur.
- Installations launchd/systemd/schtasks supplémentaires lorsque
--deepest utilisé. - Indices de nettoyage
Other gateway-like services detected (best effort).
Common signatures
Common signatures
Gateway start blocked: set gateway.mode=localouexisting config is missing gateway.mode→ le mode de gateway local n’est pas activé, ou le fichier de configuration a été écrasé et a perdugateway.mode. Correction : définissezgateway.mode="local"dans votre configuration, ou relancezopenclaw onboard --mode local/openclaw setuppour réappliquer la configuration attendue en mode local. Si vous exécutez OpenClaw via Podman, le chemin de configuration par défaut est~/.openclaw/openclaw.json.refusing to bind gateway ... without auth→ liaison hors loopback sans chemin d’authentification de gateway valide (jeton/mot de passe, ou proxy approuvé si configuré).another gateway instance is already listening/EADDRINUSE→ conflit de port.Other gateway-like services detected (best effort)→ des unités launchd/systemd/schtasks obsolètes ou parallèles existent. La plupart des configurations doivent conserver un seul gateway par machine ; si vous en avez besoin de plusieurs, isolez les ports + la configuration/l’état/l’espace de travail. Consultez /gateway#multiple-gateways-same-host.System-level OpenClaw gateway service detecteddepuis doctor → une unité système systemd existe alors que le service au niveau utilisateur est absent. Supprimez ou désactivez le doublon avant d’autoriser doctor à installer un service utilisateur, ou définissezOPENCLAW_SERVICE_REPAIR_POLICY=externalsi l’unité système est le superviseur prévu.Gateway service port does not match current gateway config→ le superviseur installé fixe encore l’ancien--port. Exécutezopenclaw doctor --fixouopenclaw gateway install --force, puis redémarrez le service gateway.
Gateway a rejeté une configuration non valide
Utilisez cette section lorsque le démarrage de Gateway échoue avecInvalid config ou lorsque les journaux de rechargement à chaud indiquent
qu’il a ignoré une modification non valide.
Invalid config at ...config reload skipped (invalid config): ...Config write rejected: ...- Un fichier
openclaw.json.rejected.*horodaté à côté de la configuration active - Un fichier
openclaw.json.clobbered.*horodaté sidoctor --fixa réparé une modification directe cassée
What happened
What happened
- La configuration n’a pas été validée au démarrage, lors du rechargement à chaud ou pendant une écriture gérée par OpenClaw.
- Le démarrage de Gateway échoue en mode fermé au lieu de réécrire
openclaw.json. - Le rechargement à chaud ignore les modifications externes non valides et conserve la configuration d’exécution actuelle active.
- Les écritures gérées par OpenClaw rejettent les charges utiles non valides/destructrices avant validation et enregistrent
.rejected.*. openclaw doctor --fixest responsable de la réparation. Il peut supprimer les préfixes non JSON ou restaurer la dernière copie valide connue tout en conservant la charge utile rejetée sous forme de.clobbered.*.
Inspect and repair
Inspect and repair
Common signatures
Common signatures
.clobbered.*existe → doctor a conservé une modification externe cassée tout en réparant la configuration active..rejected.*existe → une écriture de configuration gérée par OpenClaw a échoué aux contrôles de schéma ou d’écrasement avant validation.Config write rejected:→ l’écriture a tenté de supprimer une structure requise, de réduire fortement le fichier ou de conserver une configuration non valide.config reload skipped (invalid config):→ une modification directe a échoué à la validation et a été ignorée par le Gateway en cours d’exécution.Invalid config at ...→ le démarrage a échoué avant le lancement des services Gateway.missing-meta-vs-last-good,gateway-mode-missing-vs-last-goodousize-drop-vs-last-good:*→ une écriture gérée par OpenClaw a été rejetée parce qu’elle a perdu des champs ou de la taille par rapport à la dernière sauvegarde valide connue.Config last-known-good promotion skipped→ le candidat contenait des espaces réservés de secrets caviardés tels que***.
Fix options
Fix options
- Exécutez
openclaw doctor --fixpour laisser doctor réparer une configuration préfixée/écrasée ou restaurer la dernière configuration valide connue. - Copiez uniquement les clés voulues depuis
.clobbered.*ou.rejected.*, puis appliquez-les avecopenclaw config setouconfig.patch. - Exécutez
openclaw config validateavant de redémarrer. - Si vous modifiez à la main, conservez la configuration JSON5 complète, pas seulement l’objet partiel que vous vouliez modifier.
Avertissements de sonde Gateway
Utilisez cette section lorsqueopenclaw gateway probe atteint quelque chose, mais affiche quand même un bloc d’avertissement.
warnings[].codeetprimaryTargetIddans la sortie JSON.- Si l’avertissement concerne le repli SSH, plusieurs gateways, des portées manquantes ou des références d’authentification non résolues.
SSH tunnel failed to start; falling back to direct probes.→ la configuration SSH a échoué, mais la commande a quand même essayé les cibles directes configurées/loopback.multiple reachable gateways detected→ plus d’une cible a répondu. Cela indique généralement une configuration multi-gateway intentionnelle ou des écouteurs obsolètes/en double.Read-probe diagnostics are limited by gateway scopes (missing operator.read)→ la connexion a fonctionné, mais le RPC de détail est limité par la portée ; jumelez l’identité de l’appareil ou utilisez des identifiants avecoperator.read.Gateway accepted the WebSocket connection, but follow-up read diagnostics failed→ la connexion a fonctionné, mais l’ensemble complet de RPC de diagnostic a expiré ou échoué. Traitez cela comme un Gateway joignable avec des diagnostics dégradés ; comparezconnect.oketconnect.rpcOkdans la sortie--json.Capability: pairing-pendingougateway closed (1008): pairing required→ le gateway a répondu, mais ce client doit encore être jumelé/approuvé avant l’accès opérateur normal.- texte d’avertissement SecretRef
gateway.auth.*/gateway.remote.*non résolu → le matériel d’authentification n’était pas disponible dans ce chemin de commande pour la cible en échec.
Canal connecté, messages non transmis
Si l’état du canal est connecté mais que le flux de messages est interrompu, concentrez-vous sur la stratégie, les autorisations et les règles de livraison propres au canal.- La stratégie DM (
pairing,allowlist,open,disabled). - La liste d’autorisation de groupe et les exigences de mention.
- Les autorisations/scopes d’API de canal manquants.
mention required→ message ignoré par la stratégie de mention de groupe.- Traces
pairing/ approbation en attente → l’expéditeur n’est pas approuvé. missing_scope,not_in_channel,Forbidden,401/403→ problème d’authentification/autorisations du canal.
Livraison Cron et Heartbeat
Si Cron ou Heartbeat ne s’est pas exécuté ou n’a pas livré, vérifiez d’abord l’état du planificateur, puis la cible de livraison.- Cron activé et prochain réveil présent.
- État de l’historique d’exécution de la tâche (
ok,skipped,error). - Raisons d’évitement de Heartbeat (
quiet-hours,requests-in-flight,cron-in-progress,lanes-busy,alerts-disabled,empty-heartbeat-file,no-tasks-due).
Signatures courantes
Signatures courantes
cron: scheduler disabled; jobs will not run automatically→ Cron désactivé.cron: timer tick failed→ échec du tick du planificateur ; vérifiez les erreurs de fichier/journal/runtime.heartbeat skippedavecreason=quiet-hours→ en dehors de la fenêtre d’heures actives.heartbeat skippedavecreason=empty-heartbeat-file→HEARTBEAT.mdexiste mais ne contient que des lignes vides / en-têtes markdown, donc OpenClaw ignore l’appel au modèle.heartbeat skippedavecreason=no-tasks-due→HEARTBEAT.mdcontient un bloctasks:, mais aucune des tâches n’est échue à ce tick.heartbeat: unknown accountId→ identifiant de compte invalide pour la cible de livraison Heartbeat.heartbeat skippedavecreason=dm-blocked→ la cible Heartbeat a été résolue vers une destination de type DM alors queagents.defaults.heartbeat.directPolicy(ou une surcharge par agent) est défini surblock.
Node appairé, échec de l’outil
Si un Node est appairé mais que les outils échouent, isolez l’état de premier plan, d’autorisation et d’approbation.- Node en ligne avec les capacités attendues.
- Autorisations du système d’exploitation accordées pour caméra/micro/localisation/écran.
- Approbations d’exécution et état de la liste d’autorisation.
NODE_BACKGROUND_UNAVAILABLE→ l’application Node doit être au premier plan.*_PERMISSION_REQUIRED/LOCATION_PERMISSION_REQUIRED→ autorisation du système d’exploitation manquante.SYSTEM_RUN_DENIED: approval required→ approbation d’exécution en attente.SYSTEM_RUN_DENIED: allowlist miss→ commande bloquée par la liste d’autorisation.
Échec de l’outil navigateur
Utilisez ceci lorsque les actions de l’outil navigateur échouent même si le Gateway lui-même est sain.- Si
plugins.allowest défini et inclutbrowser. - Chemin valide vers l’exécutable du navigateur.
- Accessibilité du profil CDP.
- Disponibilité locale de Chrome pour les profils
existing-session/user.
Signatures de Plugin / exécutable
Signatures de Plugin / exécutable
unknown command "browser"ouunknown command 'browser'→ le Plugin navigateur inclus est exclu parplugins.allow.- outil navigateur manquant / indisponible alors que
browser.enabled=true→plugins.allowexclutbrowser, donc le Plugin n’a jamais été chargé. Failed to start Chrome CDP on port→ le processus du navigateur n’a pas pu démarrer.browser.executablePath not found→ le chemin configuré est invalide.browser.cdpUrl must be http(s) or ws(s)→ l’URL CDP configurée utilise un schéma non pris en charge, commefile:ouftp:.browser.cdpUrl has invalid port→ l’URL CDP configurée a un port incorrect ou hors limites.Playwright is not available in this gateway build; '<feature>' is unsupported.→ l’installation actuelle du Gateway ne contient pas la dépendance runtime principale du navigateur ; réinstallez ou mettez à jour OpenClaw, puis redémarrez le Gateway. Les instantanés ARIA et les captures d’écran de page basiques peuvent encore fonctionner, mais la navigation, les instantanés IA, les captures d’écran d’éléments par sélecteur CSS et l’export PDF restent indisponibles.
Signatures Chrome MCP / existing-session
Signatures Chrome MCP / existing-session
Could not find DevToolsActivePort for chrome→ Chrome MCP existing-session n’a pas encore pu s’attacher au répertoire de données du navigateur sélectionné. Ouvrez la page d’inspection du navigateur, activez le débogage distant, gardez le navigateur ouvert, approuvez la première invite d’attachement, puis réessayez. Si l’état connecté n’est pas requis, préférez le profilopenclawgéré.No Chrome tabs found for profile="user"→ le profil d’attachement Chrome MCP n’a aucun onglet Chrome local ouvert.Remote CDP for profile "<name>" is not reachable→ le point de terminaison CDP distant configuré n’est pas accessible depuis l’hôte du Gateway.Browser attachOnly is enabled ... not reachableouBrowser attachOnly is enabled and CDP websocket ... is not reachable→ le profil en attachement seul n’a aucune cible accessible, ou le point de terminaison HTTP a répondu mais le WebSocket CDP n’a toujours pas pu être ouvert.
Signatures élément / capture d’écran / téléversement
Signatures élément / capture d’écran / téléversement
fullPage is not supported for element screenshots→ la demande de capture d’écran a combiné--full-pageavec--refou--element.element screenshots are not supported for existing-session profiles; use ref from snapshot.→ les appels de capture d’écran Chrome MCP /existing-sessiondoivent utiliser la capture de page ou un--refd’instantané, pas un--elementCSS.existing-session file uploads do not support element selectors; use ref/inputRef.→ les hooks de téléversement Chrome MCP ont besoin de références d’instantané, pas de sélecteurs CSS.existing-session file uploads currently support one file at a time.→ envoyez un téléversement par appel sur les profils Chrome MCP.existing-session dialog handling does not support timeoutMs.→ les hooks de dialogue sur les profils Chrome MCP ne prennent pas en charge les surcharges de délai.existing-session type does not support timeoutMs overrides.→ ometteztimeoutMspouract:typesur les profilsprofile="user"/ Chrome MCP existing-session, ou utilisez un profil de navigateur géré/CDP lorsqu’un délai personnalisé est requis.existing-session evaluate does not support timeoutMs overrides.→ ometteztimeoutMspouract:evaluatesur les profilsprofile="user"/ Chrome MCP existing-session, ou utilisez un profil de navigateur géré/CDP lorsqu’un délai personnalisé est requis.response body is not supported for existing-session profiles yet.→responsebodynécessite encore un navigateur géré ou un profil CDP brut.- surcharges de viewport / mode sombre / locale / hors ligne obsolètes sur les profils en attachement seul ou CDP distant → exécutez
openclaw browser stop --browser-profile <name>pour fermer la session de contrôle active et libérer l’état d’émulation Playwright/CDP sans redémarrer tout le Gateway.
Si vous avez effectué une mise à niveau et que quelque chose s’est soudainement cassé
La plupart des ruptures après mise à niveau sont dues à une dérive de configuration ou à des valeurs par défaut plus strictes désormais appliquées.1. Le comportement de surcharge d’authentification et d’URL a changé
1. Le comportement de surcharge d’authentification et d’URL a changé
- Si
gateway.mode=remote, les appels CLI peuvent cibler le distant alors que votre service local fonctionne correctement. - Les appels explicites avec
--urlne retombent pas sur les identifiants stockés.
gateway connect failed:→ mauvaise cible d’URL.unauthorized→ point de terminaison accessible mais mauvaise authentification.
2. Les garde-fous de liaison et d’authentification sont plus stricts
2. Les garde-fous de liaison et d’authentification sont plus stricts
- Les liaisons non-local loopback (
lan,tailnet,custom) nécessitent un chemin d’authentification Gateway valide : authentification par jeton/mot de passe partagé, ou déploiementtrusted-proxynon-local loopback correctement configuré. - Les anciennes clés comme
gateway.tokenne remplacent pasgateway.auth.token.
refusing to bind gateway ... without auth→ liaison non-local loopback sans chemin d’authentification Gateway valide.Connectivity probe: failedalors que le runtime est en cours d’exécution → Gateway actif mais inaccessible avec l’authentification/l’URL actuelle.
3. L’état d’appairage et d’identité de l’appareil a changé
3. L’état d’appairage et d’identité de l’appareil a changé
- Approbations d’appareils en attente pour le tableau de bord/les Nodes.
- Approbations d’appairage DM en attente après des changements de stratégie ou d’identité.
device identity required→ authentification de l’appareil non satisfaite.pairing required→ l’expéditeur/l’appareil doit être approuvé.