메인 콘텐츠로 건너뛰기

openclaw daemon

Gateway 서비스 관리 명령의 레거시 별칭입니다. openclaw daemon ...openclaw gateway ... 서비스 명령과 동일한 서비스 제어 표면에 매핑됩니다.

사용법

openclaw daemon status
openclaw daemon install
openclaw daemon start
openclaw daemon stop
openclaw daemon restart
openclaw daemon uninstall

하위 명령

  • status: 서비스 설치 상태를 표시하고 Gateway 상태를 프로브합니다
  • install: 서비스 설치(launchd/systemd/schtasks)
  • uninstall: 서비스 제거
  • start: 서비스 시작
  • stop: 서비스 중지
  • restart: 서비스 재시작

공통 옵션

  • status: --url, --token, --password, --timeout, --no-probe, --require-rpc, --deep, --json
  • install: --port, --runtime <node|bun>, --token, --force, --json
  • 수명 주기(uninstall|start|stop|restart): --json
참고:
  • status는 가능할 때 프로브 인증을 위해 구성된 auth SecretRef를 확인합니다.
  • 이 명령 경로에서 필요한 auth SecretRef를 확인할 수 없으면, 프로브 연결/인증이 실패할 때 daemon status --jsonrpc.authWarning을 보고합니다. --token/--password를 명시적으로 전달하거나 먼저 secret 소스를 확인하세요.
  • 프로브가 성공하면, 거짓 양성을 피하기 위해 확인되지 않은 auth-ref 경고는 억제됩니다.
  • status --deep는 최선의 노력 기반 시스템 수준 서비스 스캔을 추가합니다. 다른 gateway 유사 서비스를 찾으면, 사람이 읽는 출력에 정리 힌트를 표시하고 머신당 gateway 하나가 여전히 일반적인 권장 사항임을 경고합니다.
  • Linux systemd 설치에서는 status 토큰 드리프트 검사가 Environment=EnvironmentFile= 유닛 소스를 모두 포함합니다.
  • 드리프트 검사는 병합된 런타임 env(서비스 명령 env 우선, 이후 프로세스 env 대체)를 사용해 gateway.auth.token SecretRef를 확인합니다.
  • 토큰 인증이 실질적으로 활성 상태가 아니면(명시적 gateway.auth.modepassword/none/trusted-proxy이거나, 모드가 설정되지 않아 password가 우선할 수 있고 어떤 토큰 후보도 우선할 수 없는 경우), 토큰 드리프트 검사는 config 토큰 확인을 건너뜁니다.
  • 토큰 인증에 토큰이 필요하고 gateway.auth.token이 SecretRef로 관리되는 경우, install은 SecretRef를 확인할 수 있는지 검증하지만 확인된 토큰을 서비스 환경 메타데이터에 저장하지는 않습니다.
  • 토큰 인증에 토큰이 필요하고 구성된 토큰 SecretRef를 확인할 수 없으면 설치는 안전하게 실패합니다.
  • gateway.auth.tokengateway.auth.password가 모두 구성되어 있고 gateway.auth.mode가 설정되지 않은 경우, 모드를 명시적으로 설정할 때까지 설치가 차단됩니다.
  • 의도적으로 한 호스트에서 여러 gateway를 실행하는 경우, 포트, config/상태, 워크스페이스를 분리하세요. /gateway#multiple-gateways-same-host를 참조하세요.

권장

현재 문서와 예시는 openclaw gateway를 사용하세요.