openclaw daemon
Gateway サービス管理コマンド用のレガシーエイリアスです。
openclaw daemon ... は、openclaw gateway ... のサービスコマンドと同じサービス制御画面にマッピングされます。
使用方法
サブコマンド
status: サービスのインストール状態を表示し、Gateway のヘルスをプローブinstall: サービスをインストール(launchd/systemd/schtasks)uninstall: サービスを削除start: サービスを起動stop: サービスを停止restart: サービスを再起動
共通オプション
status:--url,--token,--password,--timeout,--no-probe,--require-rpc,--deep,--jsoninstall:--port,--runtime <node|bun>,--token,--force,--json- ライフサイクル(
uninstall|start|stop|restart):--json
statusは、可能な場合、プローブ認証用に設定済みの auth SecretRef を解決します。- このコマンド経路で必須の auth SecretRef が未解決の場合、プローブ接続 / 認証に失敗すると
daemon status --jsonはrpc.authWarningを報告します。--token/--passwordを明示的に渡すか、先にシークレットソースを解決してください。 - プローブが成功した場合、未解決の auth-ref 警告は誤検知を避けるため抑制されます。
status --deepは、ベストエフォートのシステムレベルサービススキャンを追加します。他の gateway 類似サービスを検出した場合、人間向け出力ではクリーンアップのヒントを表示し、1 台のマシンにつき 1 つの gateway が依然として通常の推奨であることを警告します。- Linux の systemd インストールでは、
statusのトークンドリフトチェックにEnvironment=とEnvironmentFile=の両方の unit ソースが含まれます。 - ドリフトチェックは、マージされたランタイム env(まずサービスコマンド env、その後 process env へのフォールバック)を使って
gateway.auth.tokenSecretRef を解決します。 - トークン認証が実質的に有効でない場合(
gateway.auth.modeが明示的にpassword/none/trusted-proxy、または mode 未設定で password が優先され得て、かつ有効になり得るトークン候補がない場合)、トークンドリフトチェックは config トークン解決をスキップします。 - トークン認証にトークンが必要で、
gateway.auth.tokenが SecretRef 管理されている場合、installはその SecretRef が解決可能であることを検証しますが、解決済みトークンをサービス環境メタデータには永続化しません。 - トークン認証にトークンが必要で、設定済みトークン SecretRef が未解決の場合、インストールは fail closed します。
gateway.auth.tokenとgateway.auth.passwordの両方が設定されていてgateway.auth.modeが未設定の場合、mode が明示的に設定されるまで install はブロックされます。- 1 台のホストで意図的に複数の gateway を実行する場合は、ポート、config/state、workspace を分離してください。/gateway#multiple-gateways-same-host を参照してください。
推奨
現在のドキュメントと例についてはopenclaw gateway を使用してください。