Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw node
Gateway WebSocket에 연결하고 이 머신에서 system.run / system.which를 노출하는 헤드리스 Node 호스트를 실행합니다.
Node 호스트를 사용하는 이유
네트워크의 다른 머신에서 전체 macOS 컴패니언 앱을 설치하지 않고 에이전트가 명령을 실행하게 하려면 Node 호스트를 사용하세요. 일반적인 사용 사례:- 원격 Linux/Windows 머신(빌드 서버, 랩 머신, NAS)에서 명령을 실행합니다.
- Gateway에서 exec를 샌드박스화한 상태로 유지하되, 승인된 실행을 다른 호스트에 위임합니다.
- 자동화 또는 CI Node를 위한 가벼운 헤드리스 실행 대상을 제공합니다.
브라우저 프록시(무설정)
Node 호스트는 Node에서browser.enabled가 비활성화되어 있지 않으면 브라우저 프록시를 자동으로 알립니다. 이를 통해 에이전트는 추가 구성 없이 해당 Node에서 브라우저 자동화를 사용할 수 있습니다.
기본적으로 프록시는 Node의 일반 브라우저 프로필 표면을 노출합니다. nodeHost.browserProxy.allowProfiles를 설정하면 프록시가 제한적으로 동작합니다. 허용 목록에 없는 프로필 타기팅은 거부되고, 영구 프로필 생성/삭제 라우트는 프록시를 통해 차단됩니다.
필요하면 Node에서 비활성화하세요.
실행(포그라운드)
--host <host>: Gateway WebSocket 호스트(기본값:127.0.0.1)--port <port>: Gateway WebSocket 포트(기본값:18789)--tls: Gateway 연결에 TLS 사용--tls-fingerprint <sha256>: 예상 TLS 인증서 지문(sha256)--node-id <id>: Node ID 재정의(페어링 토큰 지움)--display-name <name>: Node 표시 이름 재정의
Node 호스트용 Gateway 인증
openclaw node run 및 openclaw node install은 config/env에서 Gateway 인증을 해석합니다(Node 명령에는 --token/--password 플래그 없음).
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORD를 먼저 확인합니다.- 그런 다음 로컬 구성 폴백:
gateway.auth.token/gateway.auth.password. - 로컬 모드에서 Node 호스트는 의도적으로
gateway.remote.token/gateway.remote.password를 상속하지 않습니다. gateway.auth.token/gateway.auth.password가 SecretRef를 통해 명시적으로 구성되어 있고 해석되지 않으면, Node 인증 해석은 안전하게 실패합니다(원격 폴백으로 가려지지 않음).gateway.mode=remote에서는 원격 우선순위 규칙에 따라 원격 클라이언트 필드(gateway.remote.token/gateway.remote.password)도 사용할 수 있습니다.- Node 호스트 인증 해석은
OPENCLAW_GATEWAY_*env var만 따릅니다.
ws:// Gateway에 Node를 연결하려면 OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1을 설정하세요. 설정하지 않으면 Node 시작은 안전하게 실패하고 wss://, SSH 터널 또는 Tailscale 사용을 요청합니다.
이는 프로세스 환경 옵트인이며 openclaw.json 구성 키가 아닙니다.
openclaw node install은 설치 명령 환경에 이 값이 있으면 감독되는 Node 서비스에 이를 유지합니다.
서비스(백그라운드)
헤드리스 Node 호스트를 사용자 서비스로 설치합니다.--host <host>: Gateway WebSocket 호스트(기본값:127.0.0.1)--port <port>: Gateway WebSocket 포트(기본값:18789)--tls: Gateway 연결에 TLS 사용--tls-fingerprint <sha256>: 예상 TLS 인증서 지문(sha256)--node-id <id>: Node ID 재정의(페어링 토큰 지움)--display-name <name>: Node 표시 이름 재정의--runtime <runtime>: 서비스 런타임(node또는bun)--force: 이미 설치되어 있으면 다시 설치/덮어쓰기
openclaw node run을 사용하세요(서비스 아님).
서비스 명령은 머신이 읽을 수 있는 출력을 위해 --json을 허용합니다.
Node 호스트는 Gateway 재시작과 네트워크 종료를 프로세스 내에서 재시도합니다. Gateway가 최종적인 토큰/비밀번호/부트스트랩 인증 일시 중지를 보고하면, Node 호스트는 종료 상세 정보를 로그에 남기고 0이 아닌 코드로 종료하여 launchd/systemd가 새 구성과 자격 증명으로 다시 시작할 수 있게 합니다. 페어링이 필요한 일시 중지는 대기 중인 요청을 승인할 수 있도록 포그라운드 흐름에 남아 있습니다.
페어링
첫 연결은 Gateway에 대기 중인 기기 페어링 요청(role: node)을 생성합니다.
다음으로 승인하세요.
role: node 페어링에만 적용됩니다. 운영자/브라우저 클라이언트, Control UI, WebChat, 그리고 역할, 범위, 메타데이터 또는 공개 키 업그레이드는 여전히 수동 승인이 필요합니다.
Node가 변경된 인증 세부 정보(역할/범위/공개 키)로 페어링을 다시 시도하면, 이전 대기 요청은 대체되고 새 requestId가 생성됩니다. 승인하기 전에 openclaw devices list를 다시 실행하세요.
Node 호스트는 Node ID, 토큰, 표시 이름, Gateway 연결 정보를 ~/.openclaw/node.json에 저장합니다.
Exec 승인
system.run은 로컬 exec 승인으로 게이트됩니다.
~/.openclaw/exec-approvals.json- Exec 승인
openclaw approvals --node <id|name|ip>(Gateway에서 편집)
systemRunPlan을 준비합니다. 이후 승인된 system.run 전달은 저장된 해당 계획을 재사용하므로, 승인 요청이 생성된 후 command/cwd/session 필드가 수정되면 Node가 실행하는 내용을 변경하는 대신 거부됩니다.