openclaw onboard
Onboarding interattivo per la configurazione di un Gateway locale o remoto.
Guide correlate
Esempi
openclaw onboard
openclaw onboard --flow quickstart
openclaw onboard --flow manual
openclaw onboard --mode remote --remote-url wss://gateway-host:18789
Per target ws:// in testo semplice su rete privata (solo reti affidabili), imposta OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 nell’ambiente del processo di onboarding.
Provider personalizzato non interattivo:
openclaw onboard --non-interactive \
--auth-choice custom-api-key \
--custom-base-url "https://llm.example.com/v1" \
--custom-model-id "foo-large" \
--custom-api-key "$CUSTOM_API_KEY" \
--secret-input-mode plaintext \
--custom-compatibility openai
--custom-api-key è facoltativo in modalità non interattiva. Se omesso, l’onboarding controlla CUSTOM_API_KEY.
Ollama non interattivo:
openclaw onboard --non-interactive \
--auth-choice ollama \
--custom-base-url "http://ollama-host:11434" \
--custom-model-id "qwen3.5:27b" \
--accept-risk
--custom-base-url usa come valore predefinito http://127.0.0.1:11434. --custom-model-id è facoltativo; se omesso, l’onboarding usa i valori predefiniti suggeriti da Ollama. Anche gli ID modello cloud come kimi-k2.5:cloud funzionano qui.
Memorizza le chiavi del provider come riferimenti invece che in chiaro:
openclaw onboard --non-interactive \
--auth-choice openai-api-key \
--secret-input-mode ref \
--accept-risk
Con --secret-input-mode ref, l’onboarding scrive riferimenti basati su env invece di valori di chiave in chiaro.
Per i provider supportati da profilo di autenticazione, questo scrive voci keyRef; per i provider personalizzati, scrive models.providers.<id>.apiKey come riferimento env (ad esempio { source: "env", provider: "default", id: "CUSTOM_API_KEY" }).
Contratto della modalità ref non interattiva:
- Imposta la variabile d’ambiente del provider nell’ambiente del processo di onboarding (ad esempio
OPENAI_API_KEY).
- Non passare flag di chiave inline (ad esempio
--openai-api-key) a meno che anche quella variabile env non sia impostata.
- Se viene passato un flag di chiave inline senza la variabile env richiesta, l’onboarding fallisce immediatamente con indicazioni.
Opzioni del token Gateway in modalità non interattiva:
--gateway-auth token --gateway-token <token> memorizza un token in chiaro.
--gateway-auth token --gateway-token-ref-env <name> memorizza gateway.auth.token come SecretRef env.
--gateway-token e --gateway-token-ref-env si escludono a vicenda.
--gateway-token-ref-env richiede una variabile env non vuota nell’ambiente del processo di onboarding.
- Con
--install-daemon, quando l’autenticazione con token richiede un token, i token Gateway gestiti tramite SecretRef vengono convalidati ma non mantenuti come testo in chiaro risolto nei metadati dell’ambiente del servizio supervisor.
- Con
--install-daemon, se la modalità token richiede un token e il SecretRef del token configurato non è risolto, l’onboarding fallisce in modo chiuso con indicazioni di risoluzione.
- Con
--install-daemon, se sono configurati sia gateway.auth.token sia gateway.auth.password e gateway.auth.mode non è impostato, l’onboarding blocca l’installazione finché la modalità non viene impostata esplicitamente.
- L’onboarding locale scrive
gateway.mode="local" nella config. Se un file di configurazione successivo non contiene gateway.mode, trattalo come configurazione danneggiata o modifica manuale incompleta, non come scorciatoia valida per la modalità locale.
--allow-unconfigured è una distinta via di fuga del runtime del gateway. Non significa che l’onboarding possa omettere gateway.mode.
Esempio:
export OPENCLAW_GATEWAY_TOKEN="your-token"
openclaw onboard --non-interactive \
--mode local \
--auth-choice skip \
--gateway-auth token \
--gateway-token-ref-env OPENCLAW_GATEWAY_TOKEN \
--accept-risk
Integrità del gateway locale in modalità non interattiva:
- A meno che tu non passi
--skip-health, l’onboarding attende che un gateway locale raggiungibile sia disponibile prima di terminare con successo.
--install-daemon avvia prima il percorso di installazione del gateway gestito. Senza questo flag, devi già avere un gateway locale in esecuzione, ad esempio openclaw gateway run.
- Se vuoi solo scritture di config/workspace/bootstrap nell’automazione, usa
--skip-health.
- Su Windows nativo,
--install-daemon prova prima con Scheduled Tasks e ricorre a un elemento di accesso per utente nella cartella Startup se la creazione del task viene negata.
Comportamento dell’onboarding interattivo con modalità riferimento:
- Scegli Use secret reference quando richiesto.
- Poi scegli una delle seguenti opzioni:
- Variabile d’ambiente
- Provider di segreti configurato (
file o exec)
- L’onboarding esegue una rapida convalida preliminare prima di salvare il riferimento.
- Se la convalida fallisce, l’onboarding mostra l’errore e ti consente di riprovare.
Scelte degli endpoint Z.AI in modalità non interattiva:
Nota: --auth-choice zai-api-key ora rileva automaticamente il miglior endpoint Z.AI per la tua chiave (preferisce l’API generale con zai/glm-5).
Se desideri specificamente gli endpoint GLM Coding Plan, scegli zai-coding-global o zai-coding-cn.
# Selezione dell'endpoint senza prompt
openclaw onboard --non-interactive \
--auth-choice zai-coding-global \
--zai-api-key "$ZAI_API_KEY"
# Altre scelte di endpoint Z.AI:
# --auth-choice zai-coding-cn
# --auth-choice zai-global
# --auth-choice zai-cn
Esempio non interattivo Mistral:
openclaw onboard --non-interactive \
--auth-choice mistral-api-key \
--mistral-api-key "$MISTRAL_API_KEY"
Note sul flusso:
quickstart: prompt minimi, genera automaticamente un token gateway.
manual: prompt completi per porta/bind/auth (alias di advanced).
- Quando una scelta di autenticazione implica un provider preferito, l’onboarding prefiltra i selettori del modello predefinito e della allowlist su quel provider. Per Volcengine e BytePlus, questo corrisponde anche alle varianti coding-plan (
volcengine-plan/*, byteplus-plan/*).
- Se il filtro del provider preferito non produce ancora modelli caricati, l’onboarding torna al catalogo non filtrato invece di lasciare vuoto il selettore.
- Nel passaggio di ricerca web, alcuni provider possono attivare prompt di follow-up specifici del provider:
- Grok può offrire una configurazione facoltativa di
x_search con la stessa XAI_API_KEY e una scelta del modello x_search.
- Kimi può chiedere la regione API Moonshot (
api.moonshot.ai vs api.moonshot.cn) e il modello predefinito di ricerca web Kimi.
- Comportamento dell’ambito DM nell’onboarding locale: CLI Setup Reference.
- Chat iniziale più rapida:
openclaw dashboard (Control UI, nessuna configurazione canale).
- Provider personalizzato: connetti qualsiasi endpoint compatibile con OpenAI o Anthropic, inclusi provider ospitati non elencati. Usa Unknown per il rilevamento automatico.
Comandi di follow-up comuni
openclaw configure
openclaw agents add <name>
--json non implica la modalità non interattiva. Usa --non-interactive per gli script.