openclaw daemon
Gateway 서비스 관리 명령의 레거시 별칭입니다.
openclaw daemon ...은 openclaw gateway ... 서비스 명령과 동일한 서비스 제어 표면에 매핑됩니다.
사용법
하위 명령
status: 서비스 설치 상태를 표시하고 Gateway 상태를 프로브합니다install: 서비스 설치(launchd/systemd/schtasks)uninstall: 서비스 제거start: 서비스 시작stop: 서비스 중지restart: 서비스 재시작
공통 옵션
status:--url,--token,--password,--timeout,--no-probe,--require-rpc,--deep,--jsoninstall:--port,--runtime <node|bun>,--token,--force,--json- 수명 주기(
uninstall|start|stop|restart):--json
status는 가능할 때 프로브 인증을 위해 구성된 auth SecretRef를 확인합니다.- 이 명령 경로에서 필요한 auth SecretRef를 확인할 수 없으면, 프로브 연결/인증이 실패할 때
daemon status --json은rpc.authWarning을 보고합니다.--token/--password를 명시적으로 전달하거나 먼저 secret 소스를 확인하세요. - 프로브가 성공하면, 거짓 양성을 피하기 위해 확인되지 않은 auth-ref 경고는 억제됩니다.
status --deep는 최선의 노력 기반 시스템 수준 서비스 스캔을 추가합니다. 다른 gateway 유사 서비스를 찾으면, 사람이 읽는 출력에 정리 힌트를 표시하고 머신당 gateway 하나가 여전히 일반적인 권장 사항임을 경고합니다.- Linux systemd 설치에서는
status토큰 드리프트 검사가Environment=와EnvironmentFile=유닛 소스를 모두 포함합니다. - 드리프트 검사는 병합된 런타임 env(서비스 명령 env 우선, 이후 프로세스 env 대체)를 사용해
gateway.auth.tokenSecretRef를 확인합니다. - 토큰 인증이 실질적으로 활성 상태가 아니면(명시적
gateway.auth.mode가password/none/trusted-proxy이거나, 모드가 설정되지 않아 password가 우선할 수 있고 어떤 토큰 후보도 우선할 수 없는 경우), 토큰 드리프트 검사는 config 토큰 확인을 건너뜁니다. - 토큰 인증에 토큰이 필요하고
gateway.auth.token이 SecretRef로 관리되는 경우,install은 SecretRef를 확인할 수 있는지 검증하지만 확인된 토큰을 서비스 환경 메타데이터에 저장하지는 않습니다. - 토큰 인증에 토큰이 필요하고 구성된 토큰 SecretRef를 확인할 수 없으면 설치는 안전하게 실패합니다.
gateway.auth.token과gateway.auth.password가 모두 구성되어 있고gateway.auth.mode가 설정되지 않은 경우, 모드를 명시적으로 설정할 때까지 설치가 차단됩니다.- 의도적으로 한 호스트에서 여러 gateway를 실행하는 경우, 포트, config/상태, 워크스페이스를 분리하세요. /gateway#multiple-gateways-same-host를 참조하세요.
권장
현재 문서와 예시는openclaw gateway를 사용하세요.