L’interface utilisateur de contrôle est une petite application monopage Vite + Lit servie par le Gateway:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- par défaut:
http://<host>:18789/ - préfixe facultatif: définir
gateway.controlUi.basePath(par ex./openclaw)
Ouverture rapide (local)
Si le Gateway s’exécute sur le même ordinateur, ouvrez: Si la page ne se charge pas, démarrez d’abord le Gateway:openclaw gateway.
L’authentification est fournie pendant la négociation WebSocket via:
connect.params.auth.tokenconnect.params.auth.password- les en-têtes d’identité Tailscale Serve lorsque
gateway.auth.allowTailscale: true - les en-têtes d’identité de proxy approuvé lorsque
gateway.auth.mode: "trusted-proxy"
gateway.auth.mode vaut "password".
Appairage d’appareil (première connexion)
Lorsque vous vous connectez à l’interface utilisateur de contrôle depuis un nouveau navigateur ou appareil, le Gateway exige généralement une approbation d’appairage à usage unique. Il s’agit d’une mesure de sécurité destinée à empêcher les accès non autorisés. Ce que vous verrez: “déconnecté (1008): appairage requis” Si le navigateur relance l’appairage avec des détails d’authentification modifiés (rôle/portées/clé publique), la demande en attente précédente est remplacée et un nouveaurequestId est créé. Relancez openclaw devices list avant l’approbation.
Si le navigateur est déjà appairé et que vous le faites passer d’un accès en lecture à un accès en écriture/admin, cela est traité comme une mise à niveau d’approbation, et non comme une reconnexion silencieuse. OpenClaw garde l’ancienne approbation active, bloque la reconnexion plus étendue et vous demande d’approuver explicitement le nouvel ensemble de portées.
Une fois approuvé, l’appareil est mémorisé et ne demandera plus de nouvelle approbation, sauf si vous le révoquez avec openclaw devices revoke --device <id> --role <role>. Consultez CLI des appareils pour la rotation et la révocation des jetons.
- Les connexions directes depuis un navigateur en local loopback (
127.0.0.1/localhost) sont approuvées automatiquement. - Tailscale Serve peut éviter l’aller-retour d’appairage pour les sessions opérateur de l’interface utilisateur de contrôle lorsque
gateway.auth.allowTailscale: true, que l’identité Tailscale est vérifiée et que le navigateur présente son identité d’appareil. - Les liaisons Tailnet directes, les connexions de navigateur sur le LAN et les profils de navigateur sans identité d’appareil nécessitent toujours une approbation explicite.
- Chaque profil de navigateur génère un ID d’appareil unique; changer de navigateur ou effacer les données du navigateur nécessitera donc un nouvel appairage.
Identité personnelle (locale au navigateur)
L’interface utilisateur de contrôle prend en charge une identité personnelle par navigateur (nom d’affichage et avatar) attachée aux messages sortants pour l’attribution dans les sessions partagées. Elle réside dans le stockage du navigateur, est limitée au profil de navigateur actuel et n’est pas synchronisée avec d’autres appareils ni persistée côté serveur au-delà des métadonnées normales d’auteur de transcription sur les messages que vous envoyez réellement. Effacer les données du site ou changer de navigateur la réinitialise à vide. Le même modèle local au navigateur s’applique au remplacement de l’avatar de l’assistant. Les avatars d’assistant téléversés se superposent à l’identité résolue par le gateway uniquement dans le navigateur local et ne transitent jamais viaconfig.patch. Le champ de configuration partagé ui.assistant.avatar reste disponible pour les clients non-UI qui écrivent directement dans le champ (comme les gateways scriptés ou les tableaux de bord personnalisés).
Point de terminaison de configuration d’exécution
L’interface utilisateur de contrôle récupère ses paramètres d’exécution depuis/__openclaw/control-ui-config.json. Ce point de terminaison est protégé par la même authentification de gateway que le reste de la surface HTTP: les navigateurs non authentifiés ne peuvent pas le récupérer, et une récupération réussie nécessite soit un jeton/mot de passe de gateway déjà valide, soit une identité Tailscale Serve, soit une identité de proxy approuvé.
Prise en charge des langues
L’interface utilisateur de contrôle peut se localiser au premier chargement en fonction de la langue de votre navigateur. Pour la remplacer plus tard, ouvrez Vue d’ensemble -> Accès au Gateway -> Langue. Le sélecteur de langue se trouve dans la carte Accès au Gateway, pas sous Apparence.- Langues prises en charge:
en,zh-CN,zh-TW,pt-BR,de,es,ja-JP,ko,fr,ar,it,tr,uk,id,pl,th,vi,nl,fa - Les traductions non anglaises sont chargées paresseusement dans le navigateur.
- La langue sélectionnée est enregistrée dans le stockage du navigateur et réutilisée lors des visites futures.
- Les clés de traduction manquantes utilisent l’anglais en repli.
th) et en persan (fa) est toujours générée dans le dépôt de publication; elle peut ne pas apparaître dans ce sélecteur tant que Mintlify ne prend pas en charge ces codes.
Thèmes d’apparence
Le panneau Apparence conserve les thèmes intégrés Claw, Knot et Dash, ainsi qu’un emplacement d’import tweakcn local au navigateur. Pour importer un thème, ouvrez l’éditeur tweakcn, choisissez ou créez un thème, cliquez sur Partager, puis collez le lien de thème copié dans Apparence. L’importateur accepte également les URL de registrehttps://tweakcn.com/r/themes/<id>, les URL d’éditeur comme https://tweakcn.com/editor/theme?theme=amethyst-haze, les chemins relatifs /themes/<id>, les ID de thème bruts et les noms de thème par défaut comme amethyst-haze.
Les thèmes importés sont stockés uniquement dans le profil de navigateur actuel. Ils ne sont pas écrits dans la configuration du gateway et ne se synchronisent pas entre appareils. Remplacer le thème importé met à jour l’unique emplacement local; l’effacer fait repasser le thème actif à Claw si le thème importé était sélectionné.
Ce qu’elle peut faire (aujourd’hui)
Chat et Talk
Chat et Talk
- Discutez avec le modèle via le WS du Gateway (
chat.history,chat.send,chat.abort,chat.inject). - Les actualisations de l’historique de chat demandent une fenêtre récente bornée avec des plafonds de texte par message afin que les grandes sessions ne forcent pas le navigateur à rendre une charge utile de transcription complète avant que le chat devienne utilisable.
- Parlez via des sessions temps réel du navigateur. OpenAI utilise WebRTC direct, Google Live utilise un jeton navigateur contraint à usage unique via WebSocket, et les plugins vocaux temps réel uniquement backend utilisent le transport relais du Gateway. Les sessions fournisseur détenues par le client démarrent avec
talk.client.create; les sessions relais du Gateway démarrent avectalk.session.create. Le relais conserve les identifiants du fournisseur sur le Gateway pendant que le navigateur diffuse le PCM du microphone viatalk.session.appendAudioet transmet les appels d’outil fournisseuropenclaw_agent_consultviatalk.client.toolCallpour la politique du Gateway et le modèle OpenClaw configuré plus grand. - Diffusez les appels d’outils et les cartes de sortie d’outil en direct dans Chat (événements d’agent).
Canaux, instances, sessions, rêves
Canaux, instances, sessions, rêves
- Canaux: état des canaux intégrés ainsi que des canaux de plugins groupés/externes, connexion par QR code et configuration par canal (
channels.status,web.login.*,config.patch). - Les actualisations de sonde de canal gardent l’instantané précédent visible pendant que les vérifications lentes des fournisseurs se terminent, et les instantanés partiels sont étiquetés lorsqu’une sonde ou un audit dépasse son budget d’interface utilisateur.
- Instances: liste de présence + actualisation (
system-presence). - Sessions: liste par défaut les sessions d’agents configurés, se replie depuis les clés de session d’agent non configuré obsolètes et applique des remplacements par session pour le modèle/la réflexion/le mode rapide/le mode verbeux/la trace/le raisonnement (
sessions.list,sessions.patch). - Rêves: état de Dreaming, interrupteur d’activation/désactivation et lecteur du Journal des rêves (
doctor.memory.status,doctor.memory.dreamDiary,config.patch).
Cron, Skills, nœuds, approbations d’exécution
Cron, Skills, nœuds, approbations d’exécution
- Tâches Cron: lister/ajouter/modifier/exécuter/activer/désactiver + historique d’exécution (
cron.*). - Skills: état, activation/désactivation, installation, mises à jour de clés API (
skills.*). - Nœuds: liste + capacités (
node.list). - Approbations d’exécution: modifier les listes d’autorisation du gateway ou du nœud + politique de demande pour
exec host=gateway/node(exec.approvals.*).
Configuration
Configuration
- Afficher/modifier
~/.openclaw/openclaw.json(config.get,config.set). - Appliquer + redémarrer avec validation (
config.apply) et réveiller la dernière session active. - Les écritures incluent une protection par hachage de base pour éviter d’écraser les modifications concurrentes.
- Les écritures (
config.set/config.apply/config.patch) prévalident la résolution des SecretRef actifs pour les références dans la charge utile de configuration soumise; les références soumises actives non résolues sont rejetées avant l’écriture. - Schéma + rendu de formulaire (
config.schema/config.schema.lookup, y compris les champstitle/description, les indications d’interface utilisateur correspondantes, les résumés des enfants immédiats, les métadonnées de documentation sur les nœuds objet imbriqué/joker/tableau/composition, ainsi que les schémas de plugin et de canal lorsqu’ils sont disponibles); l’éditeur JSON brut est disponible uniquement lorsque l’instantané dispose d’un aller-retour brut sûr. - Si un instantané ne peut pas effectuer un aller-retour sûr du texte brut, l’interface utilisateur de contrôle force le mode Formulaire et désactive le mode Brut pour cet instantané.
- Dans l’éditeur JSON brut, “Réinitialiser à l’état enregistré” préserve la forme rédigée en brut (mise en forme, commentaires, disposition
$include) au lieu de rerendre un instantané aplati, afin que les modifications externes survivent à une réinitialisation lorsque l’instantané peut effectuer un aller-retour sûr. - Les valeurs d’objet SecretRef structurées sont rendues en lecture seule dans les champs de texte de formulaire afin d’éviter toute corruption accidentelle d’objet en chaîne.
Débogage, journaux, mise à jour
Débogage, journaux, mise à jour
- Débogage: instantanés d’état/santé/modèles + journal d’événements + appels RPC manuels (
status,health,models.list). - Le journal d’événements inclut les minutages d’actualisation/RPC de l’interface utilisateur de contrôle, les minutages lents de rendu chat/configuration et les entrées de réactivité du navigateur pour les longues images d’animation ou les longues tâches lorsque le navigateur expose ces types d’entrées PerformanceObserver.
- Journaux: suivi en direct des journaux de fichiers du gateway avec filtre/export (
logs.tail). - Mise à jour: exécuter une mise à jour package/git + redémarrage (
update.run) avec un rapport de redémarrage, puis interrogerupdate.statusaprès reconnexion pour vérifier la version du gateway en cours d’exécution.
Notes du panneau des tâches Cron
Notes du panneau des tâches Cron
- Pour les tâches isolées, la livraison annonce le résumé par défaut. Vous pouvez passer à aucune si vous voulez des exécutions purement internes.
- Les champs canal/cible apparaissent lorsque l’annonce est sélectionnée.
- Le mode Webhook utilise
delivery.mode = "webhook"avecdelivery.todéfini sur une URL Webhook HTTP(S) valide. - Pour les tâches de session principale, les modes de livraison Webhook et aucune sont disponibles.
- Les contrôles d’édition avancés incluent la suppression après exécution, l’effacement du remplacement d’agent, les options cron exactes/échelonnées, les remplacements de modèle/réflexion d’agent et les bascules de livraison en meilleur effort.
- La validation de formulaire est intégrée avec des erreurs au niveau des champs; les valeurs invalides désactivent le bouton d’enregistrement jusqu’à correction.
- Définissez
cron.webhookTokenpour envoyer un jeton bearer dédié; s’il est omis, le Webhook est envoyé sans en-tête d’authentification. - Repli obsolète: les anciennes tâches stockées avec
notify: truepeuvent encore utilisercron.webhookjusqu’à leur migration.
Comportement du chat
Sémantique d’envoi et d’historique
Sémantique d’envoi et d’historique
chat.sendest non bloquant : il accuse réception immédiatement avec{ runId, status: "started" }et la réponse est diffusée via les événementschat.- Les téléversements de chat acceptent les images ainsi que les fichiers non vidéo. Les images conservent le chemin d’image natif ; les autres fichiers sont stockés comme médias gérés et affichés dans l’historique sous forme de liens de pièces jointes.
- Un nouvel envoi avec le même
idempotencyKeyrenvoie{ status: "in_flight" }pendant l’exécution, puis{ status: "ok" }après l’achèvement. - Les réponses
chat.historysont limitées en taille pour la sécurité de l’interface utilisateur. Lorsque les entrées de transcription sont trop volumineuses, le Gateway peut tronquer les longs champs de texte, omettre les blocs de métadonnées lourds et remplacer les messages trop volumineux par un espace réservé ([chat.history omitted: message too large]). - Les images générées par l’assistant sont conservées sous forme de références de médias gérés et resservies via des URL de médias authentifiées du Gateway, afin que les rechargements ne dépendent pas du maintien des charges utiles d’images base64 brutes dans la réponse de l’historique du chat.
- Lors du rendu de
chat.history, l’interface de contrôle supprime du texte visible de l’assistant les balises de directives en ligne uniquement destinées à l’affichage (par exemple[[reply_to_*]]et[[audio_as_voice]]), les charges utiles XML d’appels d’outils en texte brut (notamment<tool_call>...</tool_call>,<function_call>...</function_call>,<tool_calls>...</tool_calls>,<function_calls>...</function_calls>, ainsi que les blocs d’appels d’outils tronqués), et les jetons de contrôle de modèle ASCII/pleine chasse divulgués, et omet les entrées de l’assistant dont tout le texte visible se limite au jeton silencieux exactNO_REPLY/no_replyou au jeton d’accusé de réception heartbeatHEARTBEAT_OK. - Pendant un envoi actif et l’actualisation finale de l’historique, la vue de chat conserve visibles les messages utilisateur/assistant locaux optimistes si
chat.historyrenvoie brièvement un instantané plus ancien ; la transcription canonique remplace ces messages locaux une fois que l’historique du Gateway a rattrapé son retard. - Les événements
chaten direct représentent l’état de livraison, tandis quechat.historyest reconstruit à partir de la transcription durable de la session. Après les événements finaux d’outil, l’interface de contrôle recharge l’historique et ne fusionne qu’une petite fin optimiste ; la limite de transcription est documentée dans WebChat. chat.injectajoute une note d’assistant à la transcription de session et diffuse un événementchatpour les mises à jour uniquement destinées à l’interface utilisateur (pas d’exécution d’agent, pas de livraison de canal).- L’en-tête du chat affiche le filtre d’agent avant le sélecteur de session, et le sélecteur de session est limité à l’agent sélectionné. Changer d’agent affiche uniquement les sessions liées à cet agent et revient à la session principale de cet agent lorsqu’il n’a pas encore de sessions de tableau de bord enregistrées.
- Sur les largeurs de bureau, les contrôles du chat restent sur une seule ligne compacte et se réduisent lors du défilement vers le bas de la transcription ; faire défiler vers le haut, revenir en haut ou atteindre le bas restaure les contrôles.
- Les messages consécutifs dupliqués contenant uniquement du texte s’affichent comme une seule bulle avec un badge de nombre. Les messages contenant des images, des pièces jointes, une sortie d’outil ou des aperçus de canevas ne sont pas regroupés.
- Les sélecteurs de modèle et de réflexion dans l’en-tête du chat corrigent immédiatement la session active via
sessions.patch; ce sont des remplacements persistants de session, et non des options d’envoi limitées à un seul tour. - Si vous envoyez un message pendant qu’une modification du sélecteur de modèle pour la même session est encore en cours d’enregistrement, le compositeur attend cette correction de session avant d’appeler
chat.sendafin que l’envoi utilise le modèle sélectionné. - Saisir
/newdans l’interface de contrôle crée et active la même nouvelle session de tableau de bord que Nouveau chat, sauf lorsquesession.dmScope: "main"est configuré et que le parent actuel est la session principale de l’agent ; dans ce cas, il réinitialise la session principale sur place. Saisir/resetconserve la réinitialisation explicite sur place du Gateway pour la session actuelle. - Le sélecteur de modèle du chat demande la vue de modèle configurée du Gateway. Si
agents.defaults.modelsest présent, cette liste d’autorisation pilote le sélecteur, y compris les entréesprovider/*qui gardent les catalogues limités au fournisseur dynamiques. Sinon, le sélecteur affiche les entrées explicitesmodels.providers.*.modelsainsi que les fournisseurs disposant d’une authentification utilisable. Le catalogue complet reste disponible via le RPC de débogagemodels.listavecview: "all". - Lorsque de nouveaux rapports d’utilisation de session du Gateway incluent les jetons de contexte actuels, la zone du compositeur de chat affiche un indicateur compact d’utilisation du contexte. Il passe à un style d’avertissement lorsque la pression sur le contexte est élevée et, aux niveaux de Compaction recommandés, affiche un bouton compact qui exécute le chemin normal de Compaction de session. Les instantanés de jetons obsolètes sont masqués jusqu’à ce que le Gateway signale à nouveau une utilisation fraîche.
Mode conversation (temps réel du navigateur)
Mode conversation (temps réel du navigateur)
Arrêt et abandon
Arrêt et abandon
- Cliquez sur Arrêter (appelle
chat.abort). - Pendant qu’une exécution est active, les suivis normaux sont mis en file d’attente. Cliquez sur Orienter sur un message en file d’attente pour injecter ce suivi dans le tour en cours.
- Saisissez
/stop(ou des phrases d’abandon autonomes commestop,stop action,stop run,stop openclaw,please stop) pour abandonner hors bande. chat.abortprend en charge{ sessionKey }(sansrunId) pour abandonner toutes les exécutions actives de cette session.
Conservation partielle après abandon
Conservation partielle après abandon
- Lorsqu’une exécution est abandonnée, le texte partiel de l’assistant peut encore être affiché dans l’interface utilisateur.
- Le Gateway conserve le texte partiel abandonné de l’assistant dans l’historique de transcription lorsque la sortie mise en tampon existe.
- Les entrées conservées incluent des métadonnées d’abandon afin que les consommateurs de transcription puissent distinguer les éléments partiels d’abandon d’une sortie d’achèvement normale.
Installation PWA et push web
L’interface de contrôle fournit unmanifest.webmanifest et un service worker, afin que les navigateurs modernes puissent l’installer comme PWA autonome. Web Push permet au Gateway de réveiller la PWA installée avec des notifications même lorsque l’onglet ou la fenêtre du navigateur n’est pas ouvert.
| Surface | Ce qu’il fait |
|---|---|
ui/public/manifest.webmanifest | Manifeste PWA. Les navigateurs proposent « Installer l’application » une fois qu’il est accessible. |
ui/public/sw.js | Service worker qui gère les événements push et les clics de notification. |
push/vapid-keys.json (sous le répertoire d’état OpenClaw) | Paire de clés VAPID générée automatiquement utilisée pour signer les charges utiles Web Push. |
push/web-push-subscriptions.json | Points de terminaison d’abonnement du navigateur conservés. |
OPENCLAW_VAPID_PUBLIC_KEYOPENCLAW_VAPID_PRIVATE_KEYOPENCLAW_VAPID_SUBJECT(valeur par défaut :mailto:openclaw@localhost)
push.web.vapidPublicKey— récupère la clé publique VAPID active.push.web.subscribe— enregistre unendpointpluskeys.p256dh/keys.auth.push.web.unsubscribe— supprime un point de terminaison enregistré.push.web.test— envoie une notification de test à l’abonnement de l’appelant.
Web Push est indépendant du chemin de relais APNS iOS (voir Configuration pour le push adossé au relais) et de la méthode
push.test existante, qui ciblent l’association mobile native.Intégrations hébergées
Les messages de l’assistant peuvent afficher du contenu web hébergé en ligne avec le shortcode[embed ...]. La politique de bac à sable de l’iframe est contrôlée par gateway.controlUi.embedSandbox :
- strict
- scripts (default)
- trusted
Désactive l’exécution de scripts dans les intégrations hébergées.
http(s) restent bloquées par défaut. Si vous voulez intentionnellement que [embed url="https://..."] charge des pages tierces, définissez gateway.controlUi.allowExternalEmbedUrls: true.
Largeur des messages de chat
Les messages de chat groupés utilisent une largeur maximale lisible par défaut. Les déploiements sur écrans larges peuvent la remplacer sans modifier le CSS groupé en définissantgateway.controlUi.chatMessageMaxWidth :
960px ou 82%, ainsi que les expressions de largeur contraintes min(...), max(...), clamp(...), calc(...) et fit-content(...).
Accès Tailnet (recommandé)
- Tailscale Serve intégré (préféré)
- Lier au tailnet + token
Gardez le Gateway sur local loopback et laissez Tailscale Serve le relayer avec HTTPS :Ouvrez :
https://<magicdns>/(ou votregateway.controlUi.basePathconfiguré)
tailscale-user-login) lorsque gateway.auth.allowTailscale vaut true. OpenClaw vérifie l’identité en résolvant l’adresse x-forwarded-for avec tailscale whois et en la comparant à l’en-tête, et n’accepte ces requêtes que lorsqu’elles atteignent le loopback avec les en-têtes x-forwarded-* de Tailscale. Pour les sessions opérateur de l’interface utilisateur de contrôle avec identité d’appareil du navigateur, ce chemin Serve vérifié ignore aussi l’aller-retour d’association de l’appareil ; les navigateurs sans appareil et les connexions avec rôle de nœud suivent toujours les vérifications d’appareil normales. Définissez gateway.auth.allowTailscale: false si vous voulez exiger des identifiants explicites de secret partagé même pour le trafic Serve. Utilisez ensuite gateway.auth.mode: "token" ou "password".Pour ce chemin d’identité Serve asynchrone, les tentatives d’authentification échouées pour la même IP cliente et la même portée d’authentification sont sérialisées avant les écritures de limitation de débit. Des nouvelles tentatives incorrectes simultanées depuis le même navigateur peuvent donc afficher retry later sur la deuxième requête au lieu de deux simples non-correspondances en concurrence en parallèle.HTTP non sécurisé
Si vous ouvrez le tableau de bord via HTTP simple (http://<lan-ip> ou http://<tailscale-ip>), le navigateur s’exécute dans un contexte non sécurisé et bloque WebCrypto. Par défaut, OpenClaw bloque les connexions de l’interface utilisateur de contrôle sans identité d’appareil.
Exceptions documentées :
- compatibilité HTTP non sécurisé limitée à localhost avec
gateway.controlUi.allowInsecureAuth=true - authentification réussie de l’interface utilisateur de contrôle opérateur via
gateway.auth.mode: "trusted-proxy" - option de dernier recours
gateway.controlUi.dangerouslyDisableDeviceAuth=true
https://<magicdns>/(Serve)http://127.0.0.1:18789/(sur l’hôte du Gateway)
Comportement du réglage d’authentification non sécurisée
Comportement du réglage d’authentification non sécurisée
allowInsecureAuth est uniquement un réglage de compatibilité locale :- Il permet aux sessions localhost de l’interface utilisateur de contrôle de continuer sans identité d’appareil dans des contextes HTTP non sécurisés.
- Il ne contourne pas les vérifications d’association.
- Il n’assouplit pas les exigences d’identité d’appareil distantes (non-localhost).
Dernier recours uniquement
Dernier recours uniquement
Note sur le proxy de confiance
Note sur le proxy de confiance
- Une authentification trusted-proxy réussie peut admettre des sessions opérateur de l’interface utilisateur de contrôle sans identité d’appareil.
- Cela ne s’étend pas aux sessions de l’interface utilisateur de contrôle avec rôle de nœud.
- Les proxys inverses loopback sur le même hôte ne satisfont toujours pas l’authentification trusted-proxy ; consultez Authentification par proxy de confiance.
Politique de sécurité du contenu
L’interface utilisateur de contrôle est fournie avec une politiqueimg-src stricte : seuls les éléments même origine, les URL data: et les URL blob: générées localement sont autorisés. Les URL d’image distantes http(s) et relatives au protocole sont rejetées par le navigateur et ne déclenchent aucune requête réseau.
Ce que cela signifie en pratique :
- Les avatars et images servis sous des chemins relatifs (par exemple
/avatars/<id>) s’affichent toujours, y compris les routes d’avatars authentifiées que l’interface utilisateur récupère et convertit en URLblob:locales. - Les URL
data:image/...intégrées s’affichent toujours (utile pour les charges utiles intégrées au protocole). - Les URL
blob:locales créées par l’interface utilisateur de contrôle s’affichent toujours. - Les URL d’avatars distantes émises par les métadonnées de canal sont supprimées par les helpers d’avatar de l’interface utilisateur de contrôle et remplacées par le logo/badge intégré, de sorte qu’un canal compromis ou malveillant ne peut pas forcer des récupérations d’images distantes arbitraires depuis le navigateur d’un opérateur.
Authentification de la route d’avatar
Lorsque l’authentification du Gateway est configurée, le point de terminaison d’avatar de l’interface utilisateur de contrôle exige le même token de Gateway que le reste de l’API :GET /avatar/<agentId>renvoie l’image d’avatar uniquement aux appelants authentifiés.GET /avatar/<agentId>?meta=1renvoie les métadonnées de l’avatar selon la même règle.- Les requêtes non authentifiées vers l’une ou l’autre route sont rejetées (comme la route sœur assistant-media). Cela empêche la route d’avatar de divulguer l’identité d’un agent sur des hôtes autrement protégés.
- L’interface utilisateur de contrôle transmet elle-même le token du Gateway comme en-tête bearer lors de la récupération des avatars, et utilise des URL blob authentifiées afin que l’image s’affiche toujours dans les tableaux de bord.
Authentification de la route de médias de l’assistant
Lorsque l’authentification du Gateway est configurée, les aperçus de médias locaux de l’assistant utilisent une route en deux étapes :GET /__openclaw__/assistant-media?meta=1&source=<path>exige l’authentification opérateur normale de l’interface utilisateur de contrôle. Le navigateur envoie le token du Gateway comme en-tête bearer lors de la vérification de disponibilité.- Les réponses de métadonnées réussies incluent un
mediaTicketà courte durée de vie, limité à ce chemin source exact. - Les URL d’image, audio, vidéo et document rendues par le navigateur utilisent
mediaTicket=<ticket>au lieu du token ou mot de passe actif du Gateway. Le ticket expire rapidement et ne peut pas autoriser une autre source.
Compilation de l’interface utilisateur
Le Gateway sert les fichiers statiques depuisdist/control-ui. Compilez-les avec :
ws://127.0.0.1:18789).
Page blanche de l’interface utilisateur de contrôle
Si le navigateur charge un tableau de bord vide et que DevTools n’affiche aucune erreur utile, une extension ou un script de contenu précoce peut avoir empêché l’application de module JavaScript de s’évaluer. La page statique inclut un panneau de récupération en HTML simple qui apparaît lorsque<openclaw-app> n’est pas enregistré après le démarrage.
Utilisez l’action Réessayer du panneau après avoir modifié l’environnement du navigateur, ou rechargez manuellement après ces vérifications :
- Désactivez les extensions qui injectent du contenu dans toutes les pages, en particulier les extensions avec des scripts de contenu
<all_urls>. - Essayez une fenêtre privée, un profil de navigateur propre ou un autre navigateur.
- Gardez le Gateway en cours d’exécution et vérifiez la même URL de tableau de bord après le changement de navigateur.
Débogage/tests : serveur de développement + Gateway distant
L’interface utilisateur de contrôle est constituée de fichiers statiques ; la cible WebSocket est configurable et peut être différente de l’origine HTTP. C’est pratique lorsque vous voulez utiliser le serveur de développement Vite localement, mais que le Gateway s’exécute ailleurs.Notes
Notes
gatewayUrlest stocké dans localStorage après le chargement et retiré de l’URL.- Si vous transmettez un point de terminaison complet
ws://ouwss://viagatewayUrl, encodez en URL la valeurgatewayUrlafin que le navigateur analyse correctement la chaîne de requête. tokendoit être transmis via le fragment d’URL (#token=...) chaque fois que possible. Les fragments ne sont pas envoyés au serveur, ce qui évite les fuites dans les journaux de requêtes et le Referer. Les paramètres de requête historiques?token=sont toujours importés une fois pour compatibilité, mais uniquement comme solution de repli, et sont supprimés immédiatement après le bootstrap.passwordest conservé uniquement en mémoire.- Lorsque
gatewayUrlest défini, l’interface utilisateur ne se rabat pas sur la configuration ni sur les identifiants d’environnement. Fournissez explicitementtoken(oupassword). L’absence d’identifiants explicites est une erreur. - Utilisez
wss://lorsque le Gateway est derrière TLS (Tailscale Serve, proxy HTTPS, etc.). gatewayUrln’est accepté que dans une fenêtre de premier niveau (non intégrée) afin d’éviter le clickjacking.- Les déploiements non-loopback de l’interface utilisateur de contrôle doivent définir explicitement
gateway.controlUi.allowedOrigins(origines complètes). Cela inclut les configurations de développement distantes. - Le démarrage du Gateway peut initialiser des origines locales comme
http://localhost:<port>ethttp://127.0.0.1:<port>à partir du bind et du port d’exécution effectifs, mais les origines de navigateur distantes nécessitent toujours des entrées explicites. - N’utilisez pas
gateway.controlUi.allowedOrigins: ["*"]sauf pour des tests locaux strictement contrôlés. Cela signifie autoriser n’importe quelle origine de navigateur, et non « correspondre à l’hôte que j’utilise ». gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=trueactive le mode de repli d’origine par en-tête Host, mais il s’agit d’un mode de sécurité dangereux.
Connexe
- Tableau de bord — tableau de bord du Gateway
- Vérifications d’état — surveillance de l’état du Gateway
- TUI — interface utilisateur de terminal
- WebChat — interface de chat basée sur le navigateur