Usa questa pagina per l’avvio del giorno 1 e le operazioni del giorno 2 del servizio Gateway.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Risoluzione approfondita dei problemi
Diagnostica basata sui sintomi con sequenze di comandi esatte e firme dei log.
Configurazione
Guida alla configurazione orientata alle attività + riferimento completo della configurazione.
Gestione dei segreti
Contratto SecretRef, comportamento degli snapshot a runtime e operazioni di migrazione/ricaricamento.
Contratto del piano dei segreti
Regole esatte di destinazione/percorso di
secrets apply e comportamento dei profili di autenticazione solo tramite riferimento.Avvio locale in 5 minuti
Verifica lo stato del servizio
Runtime: running, Connectivity probe: ok e Capability: ... che corrisponde a ciò che ti aspetti. Usa openclaw gateway status --require-rpc quando ti serve una prova RPC con ambito di lettura, non solo la raggiungibilità.Il ricaricamento della configurazione del Gateway osserva il percorso del file di configurazione attivo (risolto dai valori predefiniti di profilo/stato, oppure da
OPENCLAW_CONFIG_PATH quando impostato).
La modalità predefinita è gateway.reload.mode="hybrid".
Dopo il primo caricamento riuscito, il processo in esecuzione serve lo snapshot attivo della configurazione in memoria; un ricaricamento riuscito sostituisce quello snapshot in modo atomico.Modello a runtime
- Un processo sempre attivo per routing, piano di controllo e connessioni dei canali.
- Un’unica porta multiplexata per:
- Controllo/RPC WebSocket
- API HTTP compatibili con OpenAI (
/v1/models,/v1/embeddings,/v1/chat/completions,/v1/responses,/tools/invoke) - UI di controllo e hook
- Modalità di binding predefinita:
loopback. - L’autenticazione è richiesta per impostazione predefinita. Le configurazioni con segreto condiviso usano
gateway.auth.token/gateway.auth.password(oppureOPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORD) e le configurazioni reverse proxy non loopback possono usaregateway.auth.mode: "trusted-proxy".
Endpoint compatibili con OpenAI
La superficie di compatibilità a maggiore leva di OpenClaw ora è:GET /v1/modelsGET /v1/models/{id}POST /v1/embeddingsPOST /v1/chat/completionsPOST /v1/responses
- La maggior parte delle integrazioni Open WebUI, LobeChat e LibreChat interroga prima
/v1/models. - Molte pipeline RAG e di memoria si aspettano
/v1/embeddings. - I client agent-native preferiscono sempre più spesso
/v1/responses.
/v1/modelsè agent-first: restituisceopenclaw,openclaw/defaulteopenclaw/<agentId>.openclaw/defaultè l’alias stabile che punta sempre all’agente predefinito configurato.- Usa
x-openclaw-modelquando vuoi sovrascrivere provider/modello del backend; altrimenti la normale configurazione di modello ed embedding dell’agente selezionato resta in controllo.
Precedenza di porta e binding
| Impostazione | Ordine di risoluzione |
|---|---|
| Porta Gateway | --port → OPENCLAW_GATEWAY_PORT → gateway.port → 18789 |
| Modalità di binding | CLI/override → gateway.bind → loopback |
--port risolto nei metadati del supervisore. Dopo aver modificato gateway.port, esegui openclaw doctor --fix oppure openclaw gateway install --force in modo che launchd/systemd/schtasks avvii il processo sulla nuova porta.
L’avvio del Gateway usa la stessa porta e lo stesso binding effettivi quando inizializza le origini locali della
UI di controllo per binding non loopback. Ad esempio, --bind lan --port 3000
inizializza http://localhost:3000 e http://127.0.0.1:3000 prima che venga eseguita
la convalida a runtime. Aggiungi esplicitamente qualsiasi origine di browser remoto, come URL proxy HTTPS, a
gateway.controlUi.allowedOrigins.
Modalità di hot reload
gateway.reload.mode | Comportamento |
|---|---|
off | Nessun ricaricamento della configurazione |
hot | Applica solo modifiche hot-safe |
restart | Riavvia in caso di modifiche che richiedono ricaricamento |
hybrid (predefinito) | Applica a caldo quando sicuro, riavvia quando richiesto |
Set di comandi dell’operatore
gateway status --deep serve per ulteriore individuazione dei servizi (LaunchDaemons/unità systemd di sistema
/schtasks), non per un probe di salute RPC più approfondito.
Gateway multipli (stesso host)
La maggior parte delle installazioni dovrebbe eseguire un gateway per macchina. Un singolo gateway può ospitare più agenti e canali. Servono più gateway solo quando vuoi intenzionalmente isolamento o un bot di ripristino. Controlli utili:gateway status --deeppuò segnalareOther gateway-like services detected (best effort)e stampare suggerimenti di pulizia quando sono ancora presenti installazioni launchd/systemd/schtasks obsolete.gateway probepuò avvisare dimultiple reachable gatewaysquando risponde più di un target.- Se è intenzionale, isola porte, configurazione/stato e radici workspace per ogni gateway.
gateway.portunivocoOPENCLAW_CONFIG_PATHunivocoOPENCLAW_STATE_DIRunivocoagents.defaults.workspaceunivoco
Accesso remoto
Preferito: Tailscale/VPN. Fallback: tunnel SSH.ws://127.0.0.1:18789.
Vedi: Gateway remoto, Autenticazione, Tailscale.
Supervisione e ciclo di vita del servizio
Usa esecuzioni supervisionate per un’affidabilità simile alla produzione.- macOS (launchd)
- Linux (utente systemd)
- Windows (nativo)
- Linux (servizio di sistema)
openclaw gateway restart per i riavvii. Non concatenare openclaw gateway stop e openclaw gateway start come sostituto del riavvio.Su macOS, gateway stop usa launchctl bootout per impostazione predefinita: questo rimuove il LaunchAgent dalla sessione di avvio corrente senza rendere persistente una disabilitazione, quindi il recupero automatico KeepAlive continua a funzionare dopo arresti inattesi e gateway start riabilita in modo pulito. Per sopprimere in modo persistente il riavvio automatico tra i reboot, passa --disable: openclaw gateway stop --disable.Le etichette LaunchAgent sono ai.openclaw.gateway (predefinito) oppure ai.openclaw.<profile> (profilo con nome). openclaw doctor verifica e ripara la deriva della configurazione del servizio.Percorso rapido del profilo di sviluppo
19001.
Riferimento rapido del protocollo (vista operatore)
- Il primo frame del client deve essere
connect. - Il Gateway restituisce lo snapshot
hello-ok(presence,health,stateVersion,uptimeMs, limiti/policy). hello-ok.features.methods/eventssono un elenco di discovery conservativo, non un dump generato di ogni rotta helper chiamabile.- Richieste:
req(method, params)→res(ok/payload|error). - Gli eventi comuni includono
connect.challenge,agent,chat,session.message,session.tool,sessions.changed,presence,tick,health,heartbeat, eventi del ciclo di vita di pairing/approvazione eshutdown.
- Ack di accettazione immediato (
status:"accepted") - Risposta finale di completamento (
status:"ok"|"error"), con eventiagentin streaming nel mezzo.
Controlli operativi
Liveness
- Apri WS e invia
connect. - Attendi una risposta
hello-okcon snapshot.
Readiness
Recupero dei gap
Gli eventi non vengono riprodotti. In caso di gap di sequenza, aggiorna lo stato (health, system-presence) prima di continuare.
Firme di errore comuni
| Firma | Problema probabile |
|---|---|
refusing to bind gateway ... without auth | Associazione non-loopback senza un percorso di autenticazione Gateway valido |
another gateway instance is already listening / EADDRINUSE | Conflitto di porta |
Gateway start blocked: set gateway.mode=local | Configurazione impostata in modalità remota, oppure il contrassegno della modalità locale manca da una configurazione danneggiata |
unauthorized durante la connessione | Mancata corrispondenza di autenticazione tra client e Gateway |
Garanzie di sicurezza
- I client del protocollo Gateway falliscono rapidamente quando Gateway non è disponibile (nessun fallback implicito a canale diretto).
- I primi frame non validi/non di connessione vengono rifiutati e chiusi.
- L’arresto controllato emette l’evento
shutdownprima della chiusura del socket.
Correlati: