Vai al contenuto principale

openclaw onboard

Onboarding interattivo per la configurazione di un Gateway locale o remoto.

Guide correlate

Esempi

openclaw onboard
openclaw onboard --flow quickstart
openclaw onboard --flow manual
openclaw onboard --mode remote --remote-url wss://gateway-host:18789
Per target ws:// in testo semplice su rete privata (solo reti affidabili), imposta OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 nell’ambiente del processo di onboarding. Provider personalizzato non interattivo:
openclaw onboard --non-interactive \
  --auth-choice custom-api-key \
  --custom-base-url "https://llm.example.com/v1" \
  --custom-model-id "foo-large" \
  --custom-api-key "$CUSTOM_API_KEY" \
  --secret-input-mode plaintext \
  --custom-compatibility openai
--custom-api-key è facoltativo in modalità non interattiva. Se omesso, l’onboarding controlla CUSTOM_API_KEY. Ollama non interattivo:
openclaw onboard --non-interactive \
  --auth-choice ollama \
  --custom-base-url "http://ollama-host:11434" \
  --custom-model-id "qwen3.5:27b" \
  --accept-risk
--custom-base-url usa come valore predefinito http://127.0.0.1:11434. --custom-model-id è facoltativo; se omesso, l’onboarding usa i valori predefiniti suggeriti da Ollama. Anche gli ID modello cloud come kimi-k2.5:cloud funzionano qui. Memorizza le chiavi del provider come riferimenti invece che in chiaro:
openclaw onboard --non-interactive \
  --auth-choice openai-api-key \
  --secret-input-mode ref \
  --accept-risk
Con --secret-input-mode ref, l’onboarding scrive riferimenti basati su env invece di valori di chiave in chiaro. Per i provider supportati da profilo di autenticazione, questo scrive voci keyRef; per i provider personalizzati, scrive models.providers.<id>.apiKey come riferimento env (ad esempio { source: "env", provider: "default", id: "CUSTOM_API_KEY" }). Contratto della modalità ref non interattiva:
  • Imposta la variabile d’ambiente del provider nell’ambiente del processo di onboarding (ad esempio OPENAI_API_KEY).
  • Non passare flag di chiave inline (ad esempio --openai-api-key) a meno che anche quella variabile env non sia impostata.
  • Se viene passato un flag di chiave inline senza la variabile env richiesta, l’onboarding fallisce immediatamente con indicazioni.
Opzioni del token Gateway in modalità non interattiva:
  • --gateway-auth token --gateway-token <token> memorizza un token in chiaro.
  • --gateway-auth token --gateway-token-ref-env <name> memorizza gateway.auth.token come SecretRef env.
  • --gateway-token e --gateway-token-ref-env si escludono a vicenda.
  • --gateway-token-ref-env richiede una variabile env non vuota nell’ambiente del processo di onboarding.
  • Con --install-daemon, quando l’autenticazione con token richiede un token, i token Gateway gestiti tramite SecretRef vengono convalidati ma non mantenuti come testo in chiaro risolto nei metadati dell’ambiente del servizio supervisor.
  • Con --install-daemon, se la modalità token richiede un token e il SecretRef del token configurato non è risolto, l’onboarding fallisce in modo chiuso con indicazioni di risoluzione.
  • Con --install-daemon, se sono configurati sia gateway.auth.token sia gateway.auth.password e gateway.auth.mode non è impostato, l’onboarding blocca l’installazione finché la modalità non viene impostata esplicitamente.
  • L’onboarding locale scrive gateway.mode="local" nella config. Se un file di configurazione successivo non contiene gateway.mode, trattalo come configurazione danneggiata o modifica manuale incompleta, non come scorciatoia valida per la modalità locale.
  • --allow-unconfigured è una distinta via di fuga del runtime del gateway. Non significa che l’onboarding possa omettere gateway.mode.
Esempio:
export OPENCLAW_GATEWAY_TOKEN="your-token"
openclaw onboard --non-interactive \
  --mode local \
  --auth-choice skip \
  --gateway-auth token \
  --gateway-token-ref-env OPENCLAW_GATEWAY_TOKEN \
  --accept-risk
Integrità del gateway locale in modalità non interattiva:
  • A meno che tu non passi --skip-health, l’onboarding attende che un gateway locale raggiungibile sia disponibile prima di terminare con successo.
  • --install-daemon avvia prima il percorso di installazione del gateway gestito. Senza questo flag, devi già avere un gateway locale in esecuzione, ad esempio openclaw gateway run.
  • Se vuoi solo scritture di config/workspace/bootstrap nell’automazione, usa --skip-health.
  • Su Windows nativo, --install-daemon prova prima con Scheduled Tasks e ricorre a un elemento di accesso per utente nella cartella Startup se la creazione del task viene negata.
Comportamento dell’onboarding interattivo con modalità riferimento:
  • Scegli Use secret reference quando richiesto.
  • Poi scegli una delle seguenti opzioni:
    • Variabile d’ambiente
    • Provider di segreti configurato (file o exec)
  • L’onboarding esegue una rapida convalida preliminare prima di salvare il riferimento.
    • Se la convalida fallisce, l’onboarding mostra l’errore e ti consente di riprovare.
Scelte degli endpoint Z.AI in modalità non interattiva: Nota: --auth-choice zai-api-key ora rileva automaticamente il miglior endpoint Z.AI per la tua chiave (preferisce l’API generale con zai/glm-5). Se desideri specificamente gli endpoint GLM Coding Plan, scegli zai-coding-global o zai-coding-cn.
# Selezione dell'endpoint senza prompt
openclaw onboard --non-interactive \
  --auth-choice zai-coding-global \
  --zai-api-key "$ZAI_API_KEY"

# Altre scelte di endpoint Z.AI:
# --auth-choice zai-coding-cn
# --auth-choice zai-global
# --auth-choice zai-cn
Esempio non interattivo Mistral:
openclaw onboard --non-interactive \
  --auth-choice mistral-api-key \
  --mistral-api-key "$MISTRAL_API_KEY"
Note sul flusso:
  • quickstart: prompt minimi, genera automaticamente un token gateway.
  • manual: prompt completi per porta/bind/auth (alias di advanced).
  • Quando una scelta di autenticazione implica un provider preferito, l’onboarding prefiltra i selettori del modello predefinito e della allowlist su quel provider. Per Volcengine e BytePlus, questo corrisponde anche alle varianti coding-plan (volcengine-plan/*, byteplus-plan/*).
  • Se il filtro del provider preferito non produce ancora modelli caricati, l’onboarding torna al catalogo non filtrato invece di lasciare vuoto il selettore.
  • Nel passaggio di ricerca web, alcuni provider possono attivare prompt di follow-up specifici del provider:
    • Grok può offrire una configurazione facoltativa di x_search con la stessa XAI_API_KEY e una scelta del modello x_search.
    • Kimi può chiedere la regione API Moonshot (api.moonshot.ai vs api.moonshot.cn) e il modello predefinito di ricerca web Kimi.
  • Comportamento dell’ambito DM nell’onboarding locale: CLI Setup Reference.
  • Chat iniziale più rapida: openclaw dashboard (Control UI, nessuna configurazione canale).
  • Provider personalizzato: connetti qualsiasi endpoint compatibile con OpenAI o Anthropic, inclusi provider ospitati non elencati. Usa Unknown per il rilevamento automatico.

Comandi di follow-up comuni

openclaw configure
openclaw agents add <name>
--json non implica la modalità non interattiva. Usa --non-interactive per gli script.