L‘“abbinamento” è il passaggio esplicito di approvazione dell’accesso di OpenClaw. Viene usato in due punti:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Abbinamento DM (chi è autorizzato a parlare con il bot)
- Abbinamento dei Node (quali dispositivi/nodi sono autorizzati a unirsi alla rete Gateway)
1) Abbinamento DM (accesso chat in ingresso)
Quando un canale è configurato con la policy DMpairing, i mittenti sconosciuti ricevono un codice breve e il loro messaggio non viene elaborato finché non lo approvi.
Le policy DM predefinite sono documentate in: Sicurezza
dmPolicy: "open" è pubblica solo quando l’allowlist DM effettiva include "*".
Configurazione e validazione richiedono quel carattere jolly per le configurazioni pubbliche aperte. Se lo stato esistente
contiene open con voci allowFrom concrete, il runtime ammette comunque
solo quei mittenti, e le approvazioni dello store di abbinamento non ampliano l’accesso open.
Codici di abbinamento:
- 8 caratteri, maiuscoli, senza caratteri ambigui (
0O1I). - Scadono dopo 1 ora. Il bot invia il messaggio di abbinamento solo quando viene creata una nuova richiesta (circa una volta all’ora per mittente).
- Le richieste di abbinamento DM in sospeso sono limitate a 3 per canale per impostazione predefinita; le richieste aggiuntive vengono ignorate finché una non scade o non viene approvata.
Approva un mittente
commands.ownerAllowFrom con il mittente approvato, ad esempio telegram:123456789.
Questo fornisce alle prime configurazioni un proprietario esplicito per i comandi privilegiati e le richieste di approvazione
exec. Dopo che esiste un proprietario, le approvazioni di abbinamento successive concedono solo l’accesso DM;
non aggiungono altri proprietari.
Canali supportati: discord, feishu, googlechat, imessage, irc, line, matrix, mattermost, msteams, nextcloud-talk, nostr, openclaw-weixin, signal, slack, synology-chat, telegram, twitch, whatsapp, zalo, zalouser.
Gruppi di mittenti riutilizzabili
UsaaccessGroups di primo livello quando lo stesso insieme di mittenti attendibili deve applicarsi a
più canali di messaggistica o sia alle allowlist DM sia a quelle dei gruppi.
I gruppi statici usano type: "message.senders" e vengono referenziati con
accessGroup:<name> dalle allowlist dei canali:
Dove risiede lo stato
Archiviato in~/.openclaw/credentials/:
- Richieste in sospeso:
<channel>-pairing.json - Store allowlist approvate:
- Account predefinito:
<channel>-allowFrom.json - Account non predefinito:
<channel>-<accountId>-allowFrom.json
- Account predefinito:
- Gli account non predefiniti leggono/scrivono solo il rispettivo file allowlist con ambito.
- L’account predefinito usa il file allowlist senza ambito specifico del canale.
Lo store allowlist di abbinamento serve per l’accesso DM. L’autorizzazione dei gruppi è separata.
L’approvazione di un codice di abbinamento DM non consente automaticamente a quel mittente di eseguire comandi
di gruppo o controllare il bot nei gruppi. L’inizializzazione del primo proprietario è uno stato di configurazione separato
in
commands.ownerAllowFrom, e la consegna nelle chat di gruppo segue comunque le allowlist di gruppo
del canale (ad esempio groupAllowFrom, groups, o override per gruppo
o per argomento a seconda del canale).2) Abbinamento dei dispositivi Node (nodi iOS/Android/macOS/headless)
I Node si connettono al Gateway come dispositivi conrole: node. Il Gateway
crea una richiesta di abbinamento del dispositivo che deve essere approvata.
Abbina tramite Telegram (consigliato per iOS)
Se usi il Plugindevice-pair, puoi eseguire il primo abbinamento del dispositivo interamente da Telegram:
- In Telegram, invia un messaggio al tuo bot:
/pair - Il bot risponde con due messaggi: un messaggio di istruzioni e un messaggio separato con codice di configurazione (facile da copiare/incollare in Telegram).
- Sul telefono, apri l’app iOS OpenClaw → Impostazioni → Gateway.
- Scansiona il codice QR o incolla il codice di configurazione e connettiti.
- Di nuovo in Telegram:
/pair pending(controlla ID richiesta, ruolo e ambiti), quindi approva.
url: l’URL WebSocket del Gateway (ws://...owss://...)bootstrapToken: un token bootstrap a breve durata per singolo dispositivo usato per l’handshake di abbinamento iniziale
- il token
nodeprincipale trasferito restascopes: [] - qualsiasi token
operatortrasferito resta limitato alla allowlist bootstrap:operator.approvals,operator.read,operator.talk.secrets,operator.write - i controlli degli ambiti bootstrap sono prefissati dal ruolo, non un unico insieme piatto di ambiti: le voci di ambito operator soddisfano solo richieste operator, e i ruoli non operator devono comunque richiedere ambiti con il proprio prefisso di ruolo
- la rotazione/revoca successiva dei token resta limitata sia dal contratto di ruolo approvato del dispositivo sia dagli ambiti operator della sessione chiamante
wss://. I codici di configurazione in chiaro ws:// sono accettati solo
per loopback, indirizzi LAN privati, host Bonjour .local e l’host dell’emulatore Android.
Gli indirizzi CGNAT tailnet, i nomi .ts.net e gli host pubblici continuano
a fallire in modo chiuso prima dell’emissione del QR/codice di configurazione.
Approva un dispositivo Node
operator.admin. Questo consente a un dispositivo abbinato esistente con capacità di amministrazione di recuperare un nuovo
abbinamento Control UI/browser senza modificare devices/paired.json a mano. Il
Gateway valida comunque la connessione ritentata; i token che non possono autenticarsi
con operator.admin restano bloccati.
Se lo stesso dispositivo ritenta con dettagli di autenticazione diversi (ad esempio ruolo/ambiti/chiave pubblica
diversi), la richiesta in sospeso precedente viene sostituita e viene creato un nuovo
requestId.
Un dispositivo già abbinato non ottiene silenziosamente un accesso più ampio. Se si riconnette chiedendo più ambiti o un ruolo più ampio, OpenClaw mantiene l’approvazione esistente così com’è e crea una nuova richiesta di upgrade in sospeso. Usa
openclaw devices list per confrontare l’accesso attualmente approvato con il nuovo accesso richiesto prima di approvare.Approvazione automatica opzionale dei Node tramite CIDR attendibili
L’abbinamento dei dispositivi resta manuale per impostazione predefinita. Per reti Node rigidamente controllate, puoi abilitare l’approvazione automatica al primo accesso dei Node con CIDR espliciti o IP esatti:role: node senza
ambiti richiesti. Client operator, browser, Control UI e WebChat richiedono comunque l’approvazione
manuale. Le modifiche a ruolo, ambito, metadati e chiave pubblica richiedono comunque l’approvazione
manuale.
Archiviazione dello stato di abbinamento dei Node
Archiviato in~/.openclaw/devices/:
pending.json(breve durata; le richieste in sospeso scadono)paired.json(dispositivi abbinati + token)
Note
- L’API legacy
node.pair.*(CLI:openclaw nodes pending|approve|reject|remove|rename) è uno store di abbinamento separato di proprietà del gateway. I Node WS richiedono comunque l’abbinamento del dispositivo. - Il record di abbinamento è la fonte di verità durevole per i ruoli approvati. I token dispositivo attivi restano limitati a quell’insieme di ruoli approvati; una voce token isolata al di fuori dei ruoli approvati non crea nuovo accesso.