Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw devices
Gestisci le richieste di associazione dei dispositivi e i token con ambito dispositivo.
Comandi
openclaw devices list
Elenca le richieste di associazione in sospeso e i dispositivi associati.
openclaw devices remove <deviceId>
Rimuove una voce di dispositivo associato.
Quando sei autenticato con un token di dispositivo associato, i chiamanti non amministratori possono
rimuovere solo la voce del proprio dispositivo. La rimozione di un altro dispositivo richiede
operator.admin.
openclaw devices clear --yes [--pending]
Cancella in blocco i dispositivi associati.
openclaw devices approve [requestId] [--latest]
Approva una richiesta di associazione dispositivo in sospeso tramite requestId esatto. Se requestId
viene omesso o viene passato --latest, OpenClaw stampa solo la richiesta in sospeso
selezionata ed esce; riesegui l’approvazione con l’ID richiesta esatto dopo aver verificato
i dettagli.
Se un dispositivo riprova l’associazione con dettagli di autenticazione modificati (ruolo, ambiti o chiave pubblica), OpenClaw sostituisce la voce in sospeso precedente ed emette un nuovo
requestId. Esegui openclaw devices list subito prima dell’approvazione per usare l’ID corrente.Requested e Approved in openclaw devices list
oppure usa openclaw devices approve --latest per visualizzare l’anteprima dell’upgrade esatto prima
di approvarlo.
Se il Gateway è configurato esplicitamente con
gateway.nodes.pairing.autoApproveCidrs, le richieste iniziali role: node da
IP client corrispondenti possono essere approvate prima di comparire in questo elenco. Questa policy
è disabilitata per impostazione predefinita e non si applica mai ai client operatore/browser o alle richieste
di upgrade.
openclaw devices reject <requestId>
Rifiuta una richiesta di associazione dispositivo in sospeso.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Ruota un token dispositivo per un ruolo specifico (aggiornando facoltativamente gli ambiti).
Il ruolo di destinazione deve già esistere nel contratto di associazione approvato di quel dispositivo;
la rotazione non può creare un nuovo ruolo non approvato.
Se ometti --scope, le riconnessioni successive con il token ruotato memorizzato riutilizzano gli
ambiti approvati memorizzati nella cache di quel token. Se passi valori --scope espliciti, questi
diventano l’insieme di ambiti memorizzato per le future riconnessioni con token memorizzato nella cache.
I chiamanti con dispositivo associato non amministratori possono ruotare solo il token del proprio dispositivo.
L’insieme di ambiti del token di destinazione deve restare entro gli ambiti operatore della sessione
del chiamante; la rotazione non può creare o preservare un token operatore più ampio di quello
che il chiamante possiede già.
openclaw devices revoke --device <id> --role <role>
Revoca un token dispositivo per un ruolo specifico.
I chiamanti con dispositivo associato non amministratori possono revocare solo il token del proprio dispositivo.
La revoca del token di un altro dispositivo richiede operator.admin.
Anche l’insieme di ambiti del token di destinazione deve rientrare negli ambiti operatore
della sessione del chiamante; i chiamanti solo con associazione non possono revocare token operatore admin/write.
Opzioni comuni
--url <url>: URL WebSocket del Gateway (predefinito agateway.remote.urlquando configurato).--token <token>: token del Gateway (se richiesto).--password <password>: password del Gateway (autenticazione con password).--timeout <ms>: timeout RPC.--json: output JSON (consigliato per gli script).
Note
- La rotazione dei token restituisce un nuovo token (sensibile). Trattalo come un segreto.
- Questi comandi richiedono l’ambito
operator.pairing(ooperator.admin). Alcune approvazioni richiedono anche che il chiamante possieda gli ambiti operatore che il dispositivo di destinazione creerebbe o erediterebbe; vedi Ambiti operatore. gateway.nodes.pairing.autoApproveCidrsè una policy Gateway facoltativa solo per l’associazione di nuovi dispositivi node; non modifica l’autorità di approvazione della CLI.- La rotazione e la revoca dei token restano all’interno dell’insieme di ruoli di associazione approvato e della baseline degli ambiti approvati per quel dispositivo. Una voce token memorizzata nella cache fuori posto non concede una destinazione di gestione token.
- Per le sessioni con token di dispositivo associato, la gestione tra dispositivi è riservata agli amministratori:
remove,rotateerevokesono limitati al proprio dispositivo a meno che il chiamante non abbiaoperator.admin. - Anche la mutazione dei token è contenuta nell’ambito del chiamante: una sessione solo di associazione non può
ruotare o revocare un token che attualmente include
operator.adminooperator.write. devices clearè intenzionalmente protetto da--yes.- Se l’ambito di associazione non è disponibile su local loopback (e non viene passato alcun
--urlesplicito), list/approve può usare un fallback di associazione locale. devices approverichiede un ID richiesta esplicito prima di creare token; omettererequestIdo passare--latestmostra solo l’anteprima della richiesta in sospeso più recente.
Checklist di ripristino dal disallineamento dei token
Usala quando la Control UI o altri client continuano a fallire conAUTH_TOKEN_MISMATCH, AUTH_DEVICE_TOKEN_MISMATCH o AUTH_SCOPE_MISMATCH.
- Conferma la sorgente corrente del token gateway:
- Elenca i dispositivi associati e identifica l’id del dispositivo interessato:
- Ruota il token operatore per il dispositivo interessato:
- Se la rotazione non basta, rimuovi l’associazione obsoleta e approva di nuovo:
- Ritenta la connessione del client con il token/password condiviso corrente.
- La normale precedenza di autenticazione alla riconnessione è prima token/password condiviso esplicito, poi
deviceTokenesplicito, poi token dispositivo memorizzato, poi token di bootstrap. - Il ripristino attendibile da
AUTH_TOKEN_MISMATCHpuò inviare temporaneamente insieme sia il token condiviso sia il token dispositivo memorizzato per un solo tentativo limitato. AUTH_SCOPE_MISMATCHsignifica che il token dispositivo è stato riconosciuto ma non include l’insieme di ambiti richiesto; correggi il contratto di approvazione associazione/ambiti prima di modificare l’autenticazione gateway condivisa.