Langsung ke konten utama

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Dasbor Gateway adalah UI Kontrol browser yang secara default disajikan di / (timpa dengan gateway.controlUi.basePath). Buka cepat (Gateway lokal): Referensi utama: Autentikasi diberlakukan saat handshake WebSocket melalui jalur auth gateway yang dikonfigurasi:
  • connect.params.auth.token
  • connect.params.auth.password
  • header identitas Tailscale Serve saat gateway.auth.allowTailscale: true
  • header identitas trusted-proxy saat gateway.auth.mode: "trusted-proxy"
Lihat gateway.auth di Konfigurasi Gateway. Catatan keamanan: UI Kontrol adalah permukaan admin (chat, config, persetujuan exec). Jangan mengeksposnya secara publik. UI menyimpan token URL dasbor di sessionStorage untuk sesi tab browser saat ini dan URL gateway yang dipilih, serta menghapusnya dari URL setelah dimuat. Utamakan localhost, Tailscale Serve, atau tunnel SSH.

Jalur cepat (direkomendasikan)

  • Setelah onboarding, CLI otomatis membuka dasbor dan mencetak tautan bersih (tanpa token).
  • Buka kembali kapan saja: openclaw dashboard (menyalin tautan, membuka browser jika memungkinkan, menampilkan petunjuk SSH jika headless).
  • Jika pengiriman clipboard dan browser gagal, openclaw dashboard tetap mencetak URL bersih dan memberi tahu Anda untuk menggunakan token dari OPENCLAW_GATEWAY_TOKEN atau gateway.auth.token sebagai kunci fragmen URL token; perintah ini tidak mencetak nilai token dalam log.
  • Jika UI meminta auth rahasia bersama, tempel token atau kata sandi yang dikonfigurasi ke pengaturan UI Kontrol.

Dasar auth (lokal vs jarak jauh)

  • Localhost: buka http://127.0.0.1:18789/.
  • Gateway TLS: saat gateway.tls.enabled: true, tautan dasbor/status menggunakan https:// dan tautan WebSocket UI Kontrol menggunakan wss://.
  • Sumber token rahasia bersama: gateway.auth.token (atau OPENCLAW_GATEWAY_TOKEN); openclaw dashboard dapat meneruskannya melalui fragmen URL untuk bootstrap satu kali, dan UI Kontrol menyimpannya di sessionStorage untuk sesi tab browser saat ini dan URL gateway yang dipilih, bukan di localStorage.
  • Jika gateway.auth.token dikelola SecretRef, openclaw dashboard secara desain mencetak/menyalin/membuka URL tanpa token. Ini menghindari tereksposnya token yang dikelola secara eksternal di log shell, riwayat clipboard, atau argumen peluncuran browser.
  • Jika gateway.auth.token dikonfigurasi sebagai SecretRef dan belum terselesaikan di shell Anda saat ini, openclaw dashboard tetap mencetak URL tanpa token plus panduan penyiapan auth yang dapat ditindaklanjuti.
  • Kata sandi rahasia bersama: gunakan gateway.auth.password yang dikonfigurasi (atau OPENCLAW_GATEWAY_PASSWORD). Dasbor tidak mempertahankan kata sandi setelah reload.
  • Mode yang membawa identitas: Tailscale Serve dapat memenuhi auth UI Kontrol/WebSocket melalui header identitas saat gateway.auth.allowTailscale: true, dan reverse proxy non-loopback yang sadar identitas dapat memenuhi gateway.auth.mode: "trusted-proxy". Dalam mode tersebut dasbor tidak memerlukan rahasia bersama yang ditempel untuk WebSocket.
  • Bukan localhost: gunakan Tailscale Serve, bind rahasia bersama non-loopback, reverse proxy non-loopback yang sadar identitas dengan gateway.auth.mode: "trusted-proxy", atau tunnel SSH. API HTTP tetap menggunakan auth rahasia bersama kecuali Anda sengaja menjalankan gateway.auth.mode: "none" untuk private-ingress atau auth HTTP trusted-proxy. Lihat Permukaan web.

Jika Anda melihat “unauthorized” / 1008

  • Pastikan gateway dapat dijangkau (lokal: openclaw status; jarak jauh: tunnel SSH ssh -N -L 18789:127.0.0.1:18789 user@host lalu buka http://127.0.0.1:18789/).
  • Untuk AUTH_TOKEN_MISMATCH, klien dapat melakukan satu retry tepercaya dengan token perangkat yang di-cache saat gateway mengembalikan petunjuk retry. Retry token yang di-cache tersebut menggunakan kembali cakupan yang disetujui dan di-cache milik token; pemanggil deviceToken eksplisit / scopes eksplisit mempertahankan set cakupan yang mereka minta. Jika auth masih gagal setelah retry tersebut, selesaikan pergeseran token secara manual.
  • Untuk AUTH_SCOPE_MISMATCH, token perangkat dikenali tetapi tidak membawa cakupan yang diminta dasbor; lakukan pairing ulang atau setujui kontrak cakupan yang diminta, bukan merotasi token gateway bersama.
  • Di luar jalur retry tersebut, prioritas auth koneksi adalah token/kata sandi bersama eksplisit terlebih dahulu, lalu deviceToken eksplisit, lalu token perangkat tersimpan, lalu token bootstrap.
  • Pada jalur UI Kontrol Tailscale Serve asinkron, upaya gagal untuk {scope, ip} yang sama diserialkan sebelum pembatas auth-gagal mencatatnya, sehingga retry buruk kedua yang berjalan bersamaan sudah dapat menampilkan retry later.
  • Untuk langkah perbaikan pergeseran token, ikuti Daftar periksa pemulihan pergeseran token.
  • Ambil atau sediakan rahasia bersama dari host gateway:
    • Token: openclaw config get gateway.auth.token
    • Kata sandi: selesaikan gateway.auth.password yang dikonfigurasi atau OPENCLAW_GATEWAY_PASSWORD
    • Token yang dikelola SecretRef: selesaikan penyedia rahasia eksternal atau ekspor OPENCLAW_GATEWAY_TOKEN di shell ini, lalu jalankan ulang openclaw dashboard
    • Tidak ada rahasia bersama yang dikonfigurasi: openclaw doctor --generate-gateway-token
  • Di pengaturan dasbor, tempel token atau kata sandi ke kolom auth, lalu hubungkan.
  • Pemilih bahasa UI berada di Overview -> Gateway Access -> Language. Ini adalah bagian dari kartu akses, bukan bagian Appearance.

Terkait