OpenClaw は、エージェントが制御する 専用の Chrome/Brave/Edge/Chromium プロファイルを実行できます。 これは個人用ブラウザーから分離されており、Gateway 内の小さなローカル 制御サービス(loopback のみ)を通じて管理されます。 初心者向けの見方:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- エージェント専用の別ブラウザーと考えてください。
openclawプロファイルは、個人用ブラウザープロファイルには触れません。- エージェントは安全なレーンで、タブを開く、ページを読む、クリックする、入力することができます。
- 組み込みの
userプロファイルは、Chrome MCP 経由で実際のサインイン済み Chrome セッションに接続します。
得られるもの
- openclaw という名前の別ブラウザープロファイル(既定ではオレンジのアクセント)。
- 決定的なタブ制御(一覧表示/開く/フォーカス/閉じる)。
- エージェント操作(クリック/入力/ドラッグ/選択)、スナップショット、スクリーンショット、PDF。
- ブラウザー Plugin が有効なときに、スナップショット、
安定タブ、古い参照、手動ブロッカーの復旧ループをエージェントに教える、同梱の
browser-automationskill。 - 任意のマルチプロファイル対応(
openclaw、work、remote、…)。
クイックスタート
openclaw browser がまったく存在しない場合、またはエージェントがブラウザーツールを利用できないと言う場合は、ブラウザーコマンドまたはツールが見つからないに進んでください。
Plugin 制御
既定のbrowser ツールは同梱 Plugin です。同じ browser ツール名を登録する別の Plugin に置き換えるには、これを無効にします。
plugins.entries.browser.enabled と browser.enabled=true の両方が必要です。Plugin だけを無効にすると、openclaw browser CLI、browser.request Gateway メソッド、エージェントツール、制御サービスが 1 つの単位として削除されます。置き換え用に browser.* 設定はそのまま残ります。
ブラウザー設定の変更後は、Plugin がサービスを再登録できるように Gateway の再起動が必要です。
エージェントのガイダンス
ツールプロファイルの注記:tools.profile: "coding" には web_search と
web_fetch が含まれますが、完全な browser ツールは含まれません。エージェントまたは
生成されたサブエージェントがブラウザー自動化を使用する必要がある場合は、プロファイル
段階で browser を追加します。
agents.list[].tools.alsoAllow: ["browser"] を使用します。
tools.subagents.tools.allow: ["browser"] だけでは不十分です。サブエージェント
ポリシーはプロファイルのフィルタリング後に適用されるためです。
ブラウザー Plugin には、2 段階のエージェント向けガイダンスが同梱されています。
browserツールの説明には、常時有効なコンパクトな契約が含まれます。適切なプロファイルを選ぶ、 参照を同じタブに保つ、タブのターゲット指定にtabId/ラベルを使う、 複数ステップの作業ではブラウザー skill を読み込む、という内容です。- 同梱の
browser-automationskill には、より長い運用ループが含まれます。 まずステータス/タブを確認する、タスクタブにラベルを付ける、操作前にスナップショットを取る、UI 変更後に再スナップショットを取る、 古い参照は一度復旧を試みる、ログイン/2FA/captcha または カメラ/マイクのブロッカーは推測せず手動操作として報告する、という内容です。
ブラウザーコマンドまたはツールが見つからない
アップグレード後にopenclaw browser が不明になる、browser.request が見つからない、またはエージェントがブラウザーツールを利用できないと報告する場合、通常の原因は、browser を省略した plugins.allow リストがあり、ルートの browser 設定ブロックが存在しないことです。追加してください。
browser ブロック、たとえば browser.enabled=true または browser.profiles.<name> は、制限的な plugins.allow の下でも同梱ブラウザー Plugin を有効にし、チャネル設定の動作と一致します。plugins.entries.browser.enabled=true と tools.alsoAllow: ["browser"] は、それだけでは allowlist への含有の代わりにはなりません。plugins.allow を完全に削除しても既定値が復元されます。
プロファイル: openclaw と user
openclaw: 管理対象の分離ブラウザー(拡張機能は不要)。user: 実際のサインイン済み Chrome セッション用の、組み込み Chrome MCP 接続プロファイル。
- 既定: 分離された
openclawブラウザーを使用します。 - 既存のログイン済みセッションが重要で、ユーザーがコンピューターの前で接続プロンプトをクリック/承認できる場合は、
profile="user"を優先します。 - 特定のブラウザーモードを使いたい場合、
profileが明示的な上書きです。
browser.defaultProfile: "openclaw" を設定します。
設定
ブラウザー設定は~/.openclaw/openclaw.json にあります。
ポートと到達可能性
ポートと到達可能性
- 制御サービスは、
gateway.portから派生したポート(既定18791= gateway + 2)の loopback にバインドします。gateway.portまたはOPENCLAW_GATEWAY_PORTを上書きすると、派生ポートも同じファミリー内でずれます。 - ローカルの
openclawプロファイルはcdpPort/cdpUrlを自動割り当てします。これらはリモート CDP の場合にのみ設定してください。cdpUrlは未設定時、管理対象ローカル CDP ポートを既定値にします。 remoteCdpTimeoutMsは、リモートおよびattachOnlyCDP HTTP 到達可能性 チェックと、タブを開く HTTP リクエストに適用されます。remoteCdpHandshakeTimeoutMsは、 それらの CDP WebSocket ハンドシェイクに適用されます。localLaunchTimeoutMsは、ローカルで起動された管理対象 Chrome プロセスが CDP HTTP エンドポイントを公開するまでの予算です。localCdpReadyTimeoutMsは、 プロセス検出後の CDP WebSocket 準備完了までの後続予算です。 Chromium の起動が遅い Raspberry Pi、低スペック VPS、または古いハードウェアでは、これらを引き上げてください。値は120000ms までの正の整数である必要があります。無効な 設定値は拒否されます。- 管理対象 Chrome の起動/準備完了の失敗が繰り返されると、プロファイルごとにサーキットブレークされます。 連続して何度か失敗した後、OpenClaw はブラウザーツール呼び出しのたびに Chromium を生成する代わりに、新しい起動 試行を短時間停止します。起動問題を修正するか、不要な場合はブラウザーを無効にするか、修復後に Gateway を再起動してください。
actionTimeoutMsは、呼び出し元がtimeoutMsを渡さない場合のブラウザーactリクエストの既定予算です。クライアントトランスポートは小さな余裕ウィンドウを追加するため、長い待機は HTTP 境界でタイムアウトせず完了できます。tabCleanupは、プライマリエージェントのブラウザーセッションによって開かれたタブに対するベストエフォートのクリーンアップです。サブエージェント、Cron、ACP のライフサイクルクリーンアップは、セッション終了時に明示的に追跡されたタブを引き続き閉じます。プライマリセッションではアクティブなタブを再利用可能に保ち、その後、アイドル状態または過剰な追跡タブをバックグラウンドで閉じます。
SSRF ポリシー
SSRF ポリシー
- ブラウザーナビゲーションとタブを開く操作は、ナビゲーション前に SSRF ガードされ、最終的な
http(s)URL でその後ベストエフォートで再チェックされます。 - strict SSRF モードでは、リモート CDP エンドポイント検出と
/json/versionプローブ(cdpUrl)もチェックされます。 - Gateway/プロバイダーの
HTTP_PROXY、HTTPS_PROXY、ALL_PROXY、NO_PROXY環境変数は、OpenClaw 管理のブラウザーを自動的にはプロキシしません。管理対象 Chrome は既定で直接起動されるため、プロバイダーのプロキシ設定がブラウザーの SSRF チェックを弱めることはありません。 - 管理対象ブラウザー自体をプロキシするには、
--proxy-server=...や--proxy-pac-url=...などの明示的な Chrome プロキシフラグをbrowser.extraArgs経由で渡します。strict SSRF モードでは、プライベートネットワークへのブラウザーアクセスが意図的に有効化されていない限り、明示的なブラウザープロキシルーティングをブロックします。 browser.ssrfPolicy.dangerouslyAllowPrivateNetworkは既定でオフです。プライベートネットワークへのブラウザーアクセスを意図的に信頼する場合にのみ有効にしてください。browser.ssrfPolicy.allowPrivateNetworkはレガシーエイリアスとして引き続きサポートされます。
プロファイルの動作
プロファイルの動作
attachOnly: trueは、ローカルブラウザーを起動せず、すでに実行中の場合にのみアタッチすることを意味します。headlessはグローバル、またはローカル管理プロファイルごとに設定できます。プロファイルごとの値はbrowser.headlessを上書きするため、あるローカル起動プロファイルはヘッドレスのままにし、別のプロファイルは表示されたままにできます。POST /start?headless=trueとopenclaw browser start --headlessは、browser.headlessやプロファイル設定を書き換えずに、ローカル管理プロファイルの 1 回限りのヘッドレス起動を要求します。既存セッション、アタッチのみ、リモート CDP プロファイルは、 OpenClaw がそれらのブラウザープロセスを起動しないため、この上書きを拒否します。DISPLAYまたはWAYLAND_DISPLAYがない Linux ホストでは、環境やプロファイル/グローバル 設定が明示的に表示モードを選択していない場合、ローカル管理プロファイルは 自動的にヘッドレスになります。openclaw browser status --jsonはheadlessSourceをenv、profile、config、request、linux-display-fallback、またはdefaultとして報告します。OPENCLAW_BROWSER_HEADLESS=1は、現在のプロセスでローカル管理起動をヘッドレスに強制します。OPENCLAW_BROWSER_HEADLESS=0は、通常の起動で表示モードを強制し、 ディスプレイサーバーのない Linux ホストでは対処可能なエラーを返します。 明示的なstart --headless要求は、その 1 回の起動については引き続き優先されます。executablePathはグローバル、またはローカル管理プロファイルごとに設定できます。プロファイルごとの値はbrowser.executablePathを上書きするため、異なる管理プロファイルで異なる Chromium ベースのブラウザーを起動できます。どちらの形式も OS のホームディレクトリに~を使用できます。color(トップレベルおよびプロファイルごと) はブラウザー UI に色を付けるため、どのプロファイルがアクティブかを確認できます。- デフォルトプロファイルは
openclaw(管理されたスタンドアロン) です。サインイン済みユーザーブラウザーを使うにはdefaultProfile: "user"を使用します。 - 自動検出順序: Chromium ベースの場合はシステムのデフォルトブラウザー。それ以外は Chrome → Brave → Edge → Chromium → Chrome Canary。
driver: "existing-session"は、生の CDP ではなく Chrome DevTools MCP を使用します。そのドライバーにcdpUrlを設定しないでください。- 既存セッションプロファイルがデフォルト以外の Chromium ユーザープロファイル (Brave、Edge など) にアタッチする必要がある場合は、
browser.profiles.<name>.userDataDirを設定します。このパスでも OS のホームディレクトリに~を使用できます。
Brave または別の Chromium ベースのブラウザーを使用する
システムのデフォルト ブラウザーが Chromium ベース (Chrome/Brave/Edge など) の場合、 OpenClaw はそれを自動的に使用します。自動検出を上書きするにはbrowser.executablePath を設定します。トップレベルとプロファイルごとの
executablePath 値では、OS のホームディレクトリに ~ を使用できます。
- macOS
- Windows
- Linux
executablePath は、OpenClaw が起動するローカル管理プロファイルにのみ影響します。
existing-session プロファイルは代わりにすでに実行中のブラウザーへアタッチし、
リモート CDP プロファイルは cdpUrl の背後にあるブラウザーを使用します。
ローカル制御とリモート制御
- ローカル制御 (デフォルト): Gateway は loopback 制御サービスを開始し、ローカルブラウザーを起動できます。
- リモート制御 (Node ホスト): ブラウザーがあるマシンで Node ホストを実行します。Gateway はブラウザー操作をそこへプロキシします。
- リモート CDP: リモートの Chromium ベースブラウザーにアタッチするには、
browser.profiles.<name>.cdpUrl(またはbrowser.cdpUrl) を設定します。この場合、OpenClaw はローカルブラウザーを起動しません。 - loopback 上の外部管理 CDP サービス (たとえば Docker で
127.0.0.1に公開された Browserless) では、attachOnly: trueも設定します。attachOnlyのない loopback CDP は、 ローカルの OpenClaw 管理ブラウザープロファイルとして扱われます。 headlessは、OpenClaw が起動するローカル管理プロファイルにのみ影響します。既存セッションやリモート CDP ブラウザーを再起動したり変更したりしません。executablePathも同じローカル管理プロファイルのルールに従います。実行中のローカル管理プロファイルで変更すると、 そのプロファイルは再起動/調整の対象としてマークされ、次回起動時に新しいバイナリが使用されます。
- ローカル管理プロファイル:
openclaw browser stopは OpenClaw が起動したブラウザープロセスを停止します - アタッチのみおよびリモート CDP プロファイル:
openclaw browser stopはアクティブな 制御セッションを閉じ、Playwright/CDP のエミュレーション上書き (ビューポート、 カラースキーム、ロケール、タイムゾーン、オフラインモード、および類似の状態) を解放します。 OpenClaw がブラウザープロセスを起動していなくても同様です
- クエリトークン (例:
https://provider.example?token=<token>) - HTTP Basic 認証 (例:
https://user:pass@provider.example)
/json/* エンドポイントを呼び出すとき、および CDP WebSocket に接続するときに、
その認証を保持します。トークンを設定ファイルにコミットする代わりに、
環境変数またはシークレットマネージャーを使用することを推奨します。
Node ブラウザープロキシ (設定不要のデフォルト)
ブラウザーがあるマシンで Node ホスト を実行している場合、OpenClaw は 追加のブラウザー設定なしで、ブラウザーツール呼び出しをその Node に自動ルーティングできます。 これはリモート Gateway のデフォルト経路です。 注記:- Node ホストは プロキシコマンド 経由でローカルブラウザー制御サーバーを公開します。
- プロファイルは Node 自身の
browser.profiles設定 (ローカルと同じ) から取得されます。 nodeHost.browserProxy.allowProfilesは任意です。従来/デフォルト動作にするには空のままにします。設定済みのすべてのプロファイルは、プロファイルの作成/削除ルートを含め、プロキシ経由で到達可能なままになります。nodeHost.browserProxy.allowProfilesを設定すると、OpenClaw はそれを最小権限の境界として扱います。許可リストにあるプロファイルだけを対象にでき、永続プロファイルの作成/削除ルートはプロキシ面でブロックされます。- 不要な場合は無効にします:
- Node 側:
nodeHost.browserProxy.enabled=false - Gateway 側:
gateway.nodes.browser.mode="off"
- Node 側:
Browserless (ホスト型リモート CDP)
Browserless は、HTTPS と WebSocket 経由で CDP 接続 URL を公開するホスト型 Chromium サービスです。OpenClaw はどちらの形式も使用できますが、 リモートブラウザープロファイルでは、Browserless の接続ドキュメントにある直接 WebSocket URL が 最も簡単な選択肢です。 例:<BROWSERLESS_API_KEY>を実際の Browserless トークンに置き換えます。- Browserless アカウントに合うリージョンエンドポイントを選択します (ドキュメントを参照)。
- Browserless が HTTPS ベース URL を提供する場合は、直接 CDP 接続用に
wss://へ変換するか、HTTPS URL のままにして OpenClaw に/json/versionを検出させることができます。
同じホスト上の Browserless Docker
Browserless を Docker でセルフホストし、OpenClaw がホスト上で実行される場合は、 Browserless を外部管理 CDP サービスとして扱います。browser.profiles.browserless.cdpUrl のアドレスは、
OpenClaw プロセスから到達可能である必要があります。Browserless も一致する到達可能なエンドポイントを広告する必要があります。
Browserless の EXTERNAL を、OpenClaw から見た同じ WebSocket ベースに設定してください。
たとえば ws://127.0.0.1:3000、ws://browserless:3000、または安定したプライベート Docker
ネットワークアドレスです。/json/version が OpenClaw から到達できないアドレスを指す
webSocketDebuggerUrl を返す場合、CDP HTTP は正常に見えても WebSocket
アタッチは失敗することがあります。
loopback Browserless プロファイルで attachOnly を未設定のままにしないでください。
attachOnly がない場合、OpenClaw は loopback ポートをローカル管理ブラウザー
プロファイルとして扱い、そのポートは使用中だが OpenClaw の所有ではないと報告することがあります。
直接 WebSocket CDP プロバイダー
一部のホスト型ブラウザーサービスは、標準の HTTP ベース CDP 検出 (/json/version) ではなく、
直接 WebSocket エンドポイントを公開します。OpenClaw は 3 つの
CDP URL 形式を受け入れ、適切な接続戦略を自動的に選択します。
- HTTP(S) 検出 -
http://host[:port]またはhttps://host[:port]。 OpenClaw は/json/versionを呼び出して WebSocket デバッガー URL を検出し、 その後接続します。WebSocket フォールバックはありません。 - 直接 WebSocket エンドポイント -
ws://host[:port]/devtools/<kind>/<id>、または/devtools/browser|page|worker|shared_worker|service_worker/<id>パスを持つwss://...。OpenClaw は WebSocket ハンドシェイク経由で直接接続し、/json/versionを完全にスキップします。 - 素の WebSocket ルート -
/devtools/...パスのないws://host[:port]またはwss://host[:port](例: Browserless、 Browserbase)。OpenClaw は最初に HTTP/json/version検出を試みます (スキームをhttp/httpsに正規化します)。 検出でwebSocketDebuggerUrlが返された場合はそれを使用します。そうでない場合、OpenClaw は 素のルートで直接 WebSocket ハンドシェイクにフォールバックします。広告された WebSocket エンドポイントが CDP ハンドシェイクを拒否する一方で、設定された素のルートが それを受け入れる場合、OpenClaw はそのルートにもフォールバックします。これにより、ローカル Chrome を指す素のws://でも接続できます。Chrome は/json/versionから得られるターゲットごとの特定パスでのみ WebSocket アップグレードを受け入れますが、ホスト型プロバイダーは、検出 エンドポイントが Playwright CDP に適さない短命 URL を広告する場合でも、 ルート WebSocket エンドポイントを引き続き使用できます。
Browserbase
Browserbase は、組み込みの CAPTCHA 解決、ステルスモード、住宅用プロキシを備えた ヘッドレスブラウザーを実行するためのクラウドプラットフォームです。- サインアップ し、概要ダッシュボード から API Key をコピーします。
<BROWSERBASE_API_KEY>を実際の Browserbase API キーに置き換えます。- Browserbase は WebSocket 接続時にブラウザーセッションを自動作成するため、 手動のセッション作成手順は不要です。
- 無料枠では、同時セッション 1 件と月 1 ブラウザー時間が許可されます。 有料プランの制限については 価格 を参照してください。
- 完全な API リファレンス、SDK ガイド、統合例については Browserbase ドキュメント を参照してください。
セキュリティ
重要な考え方:- ブラウザー制御は local loopback のみです。アクセスは Gateway の認証またはノードのペアリングを通ります。
- スタンドアロンの local loopback ブラウザー HTTP API は 共有シークレット認証のみを使用します:
Gateway トークンの Bearer 認証、
x-openclaw-password、または設定済みの Gateway パスワードを使った HTTP Basic 認証。 - Tailscale Serve の ID ヘッダーと
gateway.auth.mode: "trusted-proxy"は、 このスタンドアロンの local loopback ブラウザー API を認証しません。 - ブラウザー制御が有効で、共有シークレット認証が設定されていない場合、OpenClaw は
その起動用に実行時のみの Gateway トークンを生成します。再起動後もクライアントが安定したシークレットを必要とする場合は、
gateway.auth.token、gateway.auth.password、OPENCLAW_GATEWAY_TOKEN、またはOPENCLAW_GATEWAY_PASSWORDを明示的に設定してください。 gateway.auth.modeがすでにpassword、none、またはtrusted-proxyの場合、OpenClaw はそのトークンを自動生成しません。- Gateway とすべてのノードホストはプライベートネットワーク(Tailscale)上に置き、公開は避けてください。
- リモート CDP URL/トークンはシークレットとして扱い、環境変数またはシークレットマネージャーを優先してください。
- 可能な場合は、暗号化されたエンドポイント(HTTPS または WSS)と短命トークンを優先してください。
- 長命トークンを設定ファイルに直接埋め込むことは避けてください。
プロファイル(マルチブラウザー)
OpenClaw は複数の名前付きプロファイル(ルーティング設定)をサポートします。プロファイルには次の種類があります:- openclaw-managed: 専用のユーザーデータディレクトリ + CDP ポートを持つ、専用の Chromium ベースのブラウザーインスタンス
- remote: 明示的な CDP URL(別の場所で実行されている Chromium ベースのブラウザー)
- existing session: Chrome DevTools MCP 自動接続による既存の Chrome プロファイル
openclawプロファイルが存在しない場合は自動作成されます。userプロファイルは、Chrome MCP の既存セッション接続用に組み込まれています。- 既存セッションプロファイルは
user以外ではオプトインです。--driver existing-sessionで作成してください。 - ローカル CDP ポートはデフォルトで 18800-18899 から割り当てられます。
- プロファイルを削除すると、そのローカルデータディレクトリはゴミ箱へ移動されます。
?profile=<name> を受け付けます。CLI は --browser-profile を使用します。
Chrome DevTools MCP による既存セッション
OpenClaw は、公式の Chrome DevTools MCP サーバーを通じて、実行中の Chromium ベースのブラウザープロファイルにも接続できます。これにより、そのブラウザープロファイルですでに開いているタブとログイン状態を再利用できます。 公式の背景情報とセットアップリファレンス: 組み込みプロファイル:user
- 組み込みの
userプロファイルは Chrome MCP 自動接続を使用し、デフォルトのローカル Google Chrome プロファイルを対象にします。
userDataDir を使用します。
~ は OS のホームディレクトリに展開されます:
- リモートデバッグ用にそのブラウザーの検査ページを開きます。
- リモートデバッグを有効にします。
- ブラウザーを実行したままにし、OpenClaw が接続するときに接続プロンプトを承認します。
- Chrome:
chrome://inspect/#remote-debugging - Brave:
brave://inspect/#remote-debugging - Edge:
edge://inspect/#remote-debugging
statusにdriver: existing-sessionが表示されますstatusにtransport: chrome-mcpが表示されますstatusにrunning: trueが表示されますtabsにすでに開いているブラウザータブが一覧表示されますsnapshotが選択中のライブタブから refs を返します
- 対象の Chromium ベースのブラウザーがバージョン
144+である - そのブラウザーの検査ページでリモートデバッグが有効になっている
- ブラウザーが接続同意プロンプトを表示し、それを承認した
openclaw doctorは古い拡張機能ベースのブラウザー設定を移行し、デフォルトの自動接続プロファイル用に Chrome がローカルにインストールされているか確認しますが、 ブラウザー側のリモートデバッグを有効にすることはできません
- ユーザーのログイン済みブラウザー状態が必要な場合は
profile="user"を使用します。 - カスタム既存セッションプロファイルを使用する場合は、その明示的なプロファイル名を渡します。
- ユーザーがコンピューターの前にいて接続プロンプトを承認できる場合にのみ、このモードを選択してください。
- Gateway またはノードホストは
npx chrome-devtools-mcp@latest --autoConnectを起動できます
- この経路は、ログイン済みブラウザーセッション内で動作できるため、隔離された
openclawプロファイルよりもリスクが高くなります。 - OpenClaw はこのドライバー用にブラウザーを起動しません。接続するだけです。
- OpenClaw はここで公式の Chrome DevTools MCP
--autoConnectフローを使用します。userDataDirが設定されている場合は、そのユーザーデータディレクトリを対象にするためにそのまま渡されます。 - 既存セッションは、選択したホスト上または接続済みのブラウザーノード経由で接続できます。Chrome が別の場所にあり、ブラウザーノードが接続されていない場合は、 代わりにリモート CDP またはノードホストを使用してください。
カスタム Chrome MCP 起動
デフォルトのnpx chrome-devtools-mcp@latest フローが望ましくない場合(オフラインホスト、
固定バージョン、ベンダー提供バイナリ)、プロファイルごとに起動される Chrome DevTools MCP サーバーを上書きします:
| フィールド | 動作 |
|---|---|
mcpCommand | npx の代わりに起動する実行ファイルです。そのまま解決され、絶対パスも尊重されます。 |
mcpArgs | mcpCommand にそのまま渡される引数配列です。デフォルトの chrome-devtools-mcp@latest --autoConnect 引数を置き換えます。 |
cdpUrl が設定されている場合、OpenClaw は
--autoConnect をスキップし、エンドポイントを Chrome MCP に自動転送します:
http(s)://...→--browserUrl <url>(DevTools HTTP 探索エンドポイント)。ws(s)://...→--wsEndpoint <url>(直接 CDP WebSocket)。
userDataDir は併用できません。cdpUrl が設定されている場合、
Chrome MCP はプロファイルディレクトリを開くのではなく、エンドポイントの背後で実行中のブラウザーに接続するため、
Chrome MCP 起動では userDataDir は無視されます。
Existing-session feature limitations
Existing-session feature limitations
管理対象の
openclaw プロファイルと比べると、既存セッションドライバーにはより多くの制約があります:- スクリーンショット - ページキャプチャと
--ref要素キャプチャは機能しますが、CSS--elementセレクターは機能しません。--full-pageは--refまたは--elementと組み合わせられません。ページまたは ref ベースの要素スクリーンショットに Playwright は不要です。 - アクション -
click、type、hover、scrollIntoView、drag、selectにはスナップショット refs が必要です(CSS セレクターは不可)。click-coordsは表示ビューポート座標をクリックし、スナップショット ref は不要です。clickは左ボタンのみです。typeはslowly=trueをサポートしません。fillまたはpressを使用してください。pressはdelayMsをサポートしません。type、hover、scrollIntoView、drag、select、fill、evaluateは呼び出しごとのタイムアウトをサポートしません。selectは単一の値を受け付けます。 - 待機 / アップロード / ダイアログ -
wait --urlは完全一致、部分文字列、glob パターンをサポートします。wait --load networkidleはサポートされていません。アップロードフックにはrefまたはinputRefが必要で、一度に 1 ファイルのみ、CSSelementは不可です。ダイアログフックはタイムアウトの上書きをサポートしません。 - 管理対象のみの機能 - バッチアクション、PDF エクスポート、ダウンロードインターセプト、
responsebodyには、引き続き管理対象ブラウザー経路が必要です。
隔離の保証
- 専用ユーザーデータディレクトリ: 個人用ブラウザープロファイルには一切触れません。
- 専用ポート: 開発ワークフローとの衝突を防ぐため、
9222を避けます。 - 決定論的なタブ制御:
tabsは最初にsuggestedTargetIdを返し、その後にt1などの安定したtabIdハンドル、省略可能なラベル、rawtargetIdを返します。 エージェントはsuggestedTargetIdを再利用してください。raw ID は デバッグと互換性のために引き続き利用できます。
ブラウザー選択
ローカルで起動する場合、OpenClaw は最初に利用可能なものを選択します:- Chrome
- Brave
- Edge
- Chromium
- Chrome Canary
browser.executablePath で上書きできます。
プラットフォーム:
- macOS:
/Applicationsと~/Applicationsを確認します。 - Linux:
/usr/bin、/snap/bin、/opt/google、/opt/brave.com、/usr/lib/chromium、/usr/lib/chromium-browser以下の一般的な Chrome/Brave/Edge/Chromium の場所に加え、PLAYWRIGHT_BROWSERS_PATHまたは~/.cache/ms-playwright以下の Playwright 管理の Chromium を確認します。 - Windows: 一般的なインストール場所を確認します。
制御 API(任意)
スクリプト作成とデバッグのために、Gateway は小さな local loopback のみの HTTP 制御 API と、対応するopenclaw browser CLI(スナップショット、refs、待機
拡張機能、JSON 出力、デバッグワークフロー)を公開します。完全なリファレンスは
ブラウザー制御 API を参照してください。
トラブルシューティング
Linux 固有の問題(特に snap Chromium)については、 ブラウザーのトラブルシューティング を参照してください。 WSL2 Gateway + Windows Chrome の分割ホスト構成については、 WSL2 + Windows + リモート Chrome CDP のトラブルシューティング を参照してください。CDP 起動失敗とナビゲーション SSRF ブロック
これらは異なる障害クラスであり、指し示すコードパスも異なります。- CDP 起動または準備完了の失敗 は、OpenClaw がブラウザー制御プレーンの健全性を確認できないことを意味します。
- ナビゲーション SSRF ブロック は、ブラウザー制御プレーンは健全だが、ページナビゲーションの対象がポリシーにより拒否されたことを意味します。
- CDP 起動または準備完了の失敗:
Chrome CDP websocket for profile "openclaw" is not reachable after startRemote CDP for profile "<name>" is not reachable at <cdpUrl>- local loopback の外部 CDP サービスが
attachOnly: trueなしで設定されている場合のPort <port> is in use for profile "<name>" but not by openclaw
- ナビゲーション SSRF ブロック:
open、navigate、スナップショット、またはタブを開くフローが、startとtabsは引き続き動作する一方で、ブラウザー/ネットワークポリシーエラーにより失敗する
startがnot reachable after startで失敗した場合は、まず CDP の準備完了をトラブルシューティングしてください。startは成功するがtabsが失敗する場合、制御プレーンはまだ不健全です。これはページナビゲーションの問題ではなく、CDP 到達性の問題として扱ってください。startとtabsは成功するがopenまたはnavigateが失敗する場合、ブラウザー制御プレーンは起動しており、失敗はナビゲーションポリシーまたは対象ページにあります。start、tabs、openがすべて成功する場合、基本的な管理対象ブラウザー制御経路は健全です。
browser.ssrfPolicyを設定していない場合でも、ブラウザー設定はデフォルトでフェイルクローズの SSRF ポリシーオブジェクトになります。- ローカルの local loopback
openclaw管理対象プロファイルでは、CDP ヘルスチェックは OpenClaw 自身のローカル制御プレーンに対するブラウザー SSRF 到達性強制を意図的にスキップします。 - ナビゲーション保護は別です。
startまたはtabsの結果が成功しても、その後のopenまたはnavigateの対象が許可されることを意味しません。
- 既定ではブラウザの SSRF ポリシーを緩和しないでください。
- 広範なプライベートネットワークアクセスではなく、
hostnameAllowlistやallowedHostnamesのような限定的なホスト例外を優先してください。 dangerouslyAllowPrivateNetwork: trueは、プライベートネットワークのブラウザアクセスが必要でレビュー済みの、意図的に信頼された環境でのみ使用してください。
エージェントツール + 制御の仕組み
エージェントはブラウザ自動化用に1つのツールを受け取ります。browser- doctor/status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
browser snapshotは安定した UI ツリー(AI または ARIA)を返します。browser actはスナップショットのrefID を使ってクリック/入力/ドラッグ/選択します。browser screenshotはピクセルをキャプチャします(ページ全体、要素、またはラベル付き refs)。browser doctorは Gateway、Plugin、プロファイル、ブラウザ、タブの準備状態を確認します。browserは次を受け付けます。profile: 名前付きブラウザプロファイル(openclaw、chrome、またはリモート CDP)を選択します。target(sandbox|host|node): ブラウザが存在する場所を選択します。- サンドボックス化されたセッションでは、
target: "host"にはagents.defaults.sandbox.browser.allowHostControl=trueが必要です。 targetが省略された場合: サンドボックス化されたセッションは既定でsandbox、サンドボックス化されていないセッションは既定でhostになります。- ブラウザ対応の Node が接続されている場合、
target="host"またはtarget="node"に固定しない限り、ツールはそこへ自動ルーティングすることがあります。