Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw node
Esegui un host Node headless che si connette al WebSocket del Gateway ed espone
system.run / system.which su questa macchina.
Perché usare un host Node?
Usa un host Node quando vuoi che gli agenti eseguano comandi su altre macchine nella tua rete senza installare lì un’app companion macOS completa. Casi d’uso comuni:- Eseguire comandi su macchine Linux/Windows remote (server di build, macchine di laboratorio, NAS).
- Mantenere l’exec sandboxed sul gateway, ma delegare esecuzioni approvate ad altri host.
- Fornire una destinazione di esecuzione leggera e headless per nodi di automazione o CI.
Proxy del browser (zero-config)
Gli host Node pubblicizzano automaticamente un proxy del browser sebrowser.enabled non è
disabilitato sul Node. Questo consente all’agente di usare l’automazione del browser su quel Node
senza configurazione aggiuntiva.
Per impostazione predefinita, il proxy espone la normale superficie del profilo browser del Node. Se
imposti nodeHost.browserProxy.allowProfiles, il proxy diventa restrittivo:
il targeting di profili non inclusi nell’allowlist viene rifiutato e le route di
creazione/eliminazione dei profili persistenti sono bloccate attraverso il proxy.
Disabilitalo sul Node se necessario:
Esecuzione (foreground)
--host <host>: host WebSocket del Gateway (predefinito:127.0.0.1)--port <port>: porta WebSocket del Gateway (predefinita:18789)--tls: usa TLS per la connessione al gateway--tls-fingerprint <sha256>: fingerprint previsto del certificato TLS (sha256)--node-id <id>: sovrascrive l’id del Node (cancella il token di associazione)--display-name <name>: sovrascrive il nome visualizzato del Node
Autenticazione Gateway per l’host Node
openclaw node run e openclaw node install risolvono l’autenticazione del gateway da config/env (nessun flag --token/--password nei comandi Node):
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORDvengono controllati per primi.- Poi fallback alla configurazione locale:
gateway.auth.token/gateway.auth.password. - In modalità locale, l’host Node intenzionalmente non eredita
gateway.remote.token/gateway.remote.password. - Se
gateway.auth.token/gateway.auth.passwordè configurato esplicitamente tramite SecretRef e non risolto, la risoluzione dell’autenticazione Node fallisce in modo chiuso (nessun fallback remoto che mascheri il problema). - In
gateway.mode=remote, anche i campi del client remoto (gateway.remote.token/gateway.remote.password) sono idonei secondo le regole di precedenza remota. - La risoluzione dell’autenticazione dell’host Node rispetta solo le variabili env
OPENCLAW_GATEWAY_*.
ws:// non local loopback su una rete privata
attendibile, imposta OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1. Senza questa impostazione, l’avvio del Node
fallisce in modo chiuso e ti chiede di usare wss://, un tunnel SSH o Tailscale.
Questo è un opt-in dell’ambiente di processo, non una chiave di configurazione openclaw.json.
openclaw node install lo rende persistente nel servizio Node supervisionato quando è
presente nell’ambiente del comando di installazione.
Servizio (background)
Installa un host Node headless come servizio utente.--host <host>: host WebSocket del Gateway (predefinito:127.0.0.1)--port <port>: porta WebSocket del Gateway (predefinita:18789)--tls: usa TLS per la connessione al gateway--tls-fingerprint <sha256>: fingerprint previsto del certificato TLS (sha256)--node-id <id>: sovrascrive l’id del Node (cancella il token di associazione)--display-name <name>: sovrascrive il nome visualizzato del Node--runtime <runtime>: runtime del servizio (nodeobun)--force: reinstalla/sovrascrive se già installato
openclaw node run per un host Node in foreground (nessun servizio).
I comandi del servizio accettano --json per output leggibile da macchine.
L’host Node ritenta il riavvio del Gateway e le chiusure di rete all’interno del processo. Se il
Gateway segnala una pausa terminale di autenticazione token/password/bootstrap, l’host Node
registra nei log il dettaglio della chiusura ed esce con codice diverso da zero, così launchd/systemd può riavviarlo con
configurazione e credenziali aggiornate. Le pause che richiedono associazione restano nel flusso
foreground, così la richiesta in sospeso può essere approvata.
Associazione
La prima connessione crea una richiesta di associazione dispositivo in sospeso (role: node) sul Gateway.
Approvala tramite:
role: node con
nessuno scope richiesto. Client operatore/browser, Control UI, WebChat, e aggiornamenti di ruolo,
scope, metadati o chiave pubblica richiedono comunque l’approvazione manuale.
Se il Node ritenta l’associazione con dettagli di autenticazione modificati (ruolo/scope/chiave pubblica),
la richiesta in sospeso precedente viene sostituita e viene creato un nuovo requestId.
Esegui di nuovo openclaw devices list prima dell’approvazione.
L’host Node archivia il suo id Node, token, nome visualizzato e informazioni di connessione al gateway in
~/.openclaw/node.json.
Approvazioni exec
system.run è controllato da approvazioni exec locali:
~/.openclaw/exec-approvals.json- Approvazioni exec
openclaw approvals --node <id|name|ip>(modifica dal Gateway)
systemRunPlan canonico
prima di richiedere conferma. Il successivo inoltro system.run approvato riusa quel piano
archiviato, quindi le modifiche ai campi command/cwd/session dopo la creazione della richiesta di approvazione
vengono rifiutate invece di cambiare ciò che il Node esegue.