메인 콘텐츠로 건너뛰기

노드

노드role: "node"로 Gateway WebSocket(운영자와 같은 포트)에 연결하고 node.invoke를 통해 명령 표면(예: canvas.*, camera.*, device.*, notifications.*, system.*)을 노출하는 보조 디바이스(macOS/iOS/Android/헤드리스)입니다. 프로토콜 세부 사항: Gateway protocol. 레거시 전송: Bridge protocol (TCP JSONL; 현재 노드 기준으로는 역사적 의미만 있음). macOS는 node mode로도 실행할 수 있습니다. 메뉴바 앱이 Gateway의 WS 서버에 연결하고 자신의 로컬 canvas/camera 명령을 노드로 노출하므로(openclaw nodes …가 이 Mac을 대상으로 작동함) 가능합니다. 참고:
  • 노드는 주변 장치이지 gateway가 아닙니다. gateway 서비스를 실행하지 않습니다.
  • Telegram/WhatsApp 등의 메시지는 노드가 아니라 gateway에 도착합니다.
  • 문제 해결 실행 가이드: /nodes/troubleshooting

페어링 + 상태

WS 노드는 디바이스 페어링을 사용합니다. 노드는 connect 중에 디바이스 신원을 제시하고, Gateway는 role: node에 대한 디바이스 페어링 요청을 생성합니다. devices CLI(또는 UI)로 승인하세요. 빠른 CLI:
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
노드가 변경된 auth 세부 정보(role/scopes/public key)로 다시 시도하면, 이전 대기 요청은 대체되고 새 requestId가 생성됩니다. 승인 전에 openclaw devices list를 다시 실행하세요. 참고:
  • nodes status는 디바이스 페어링 role에 node가 포함되어 있으면 노드를 paired로 표시합니다.
  • 디바이스 페어링 레코드는 지속적인 승인 role 계약입니다. 토큰 회전은 이 계약 내부에서만 이루어지며, 페어링 승인이 부여하지 않은 다른 role로 페어링된 노드를 승격할 수는 없습니다.
  • node.pair.* (CLI: openclaw nodes pending/approve/reject/rename)는 별도의 gateway 소유 node 페어링 저장소이며, WS connect 핸드셰이크를 제어하지는 않습니다.
  • 승인 범위는 대기 요청이 선언한 명령을 따릅니다:
    • 명령 없는 요청: operator.pairing
    • exec가 아닌 node 명령: operator.pairing + operator.write
    • system.run / system.run.prepare / system.which: operator.pairing + operator.admin

원격 node host (system.run)

Gateway가 한 머신에서 실행되고 다른 머신에서 명령을 실행하고 싶다면 node host를 사용하세요. 모델은 여전히 gateway와 대화하고, host=node가 선택되면 gateway가 exec 호출을 node host로 전달합니다.

무엇이 어디에서 실행되는가

  • Gateway host: 메시지를 수신하고, 모델을 실행하고, 도구 호출을 라우팅합니다.
  • Node host: node 머신에서 system.run/system.which를 실행합니다.
  • 승인: node host의 ~/.openclaw/exec-approvals.json을 통해 강제됩니다.
승인 참고:
  • 승인 기반 node 실행은 정확한 요청 컨텍스트를 바인딩합니다.
  • 직접 셸/런타임 파일 실행의 경우, OpenClaw는 최선의 노력으로 하나의 구체적인 로컬 파일 피연산자도 바인딩하고, 실행 전에 해당 파일이 변경되면 실행을 거부합니다.
  • 인터프리터/런타임 명령에 대해 정확히 하나의 구체적인 로컬 파일을 OpenClaw가 식별할 수 없으면, 승인 기반 실행은 전체 런타임 범위를 가장하는 대신 거부됩니다. 더 넓은 인터프리터 의미론이 필요하면 sandboxing, 별도 호스트, 또는 명시적 신뢰 허용 목록/full 워크플로를 사용하세요.

node host 시작(foreground)

node 머신에서:
openclaw node run --host <gateway-host> --port 18789 --display-name "Build Node"

SSH 터널을 통한 원격 gateway(loopback bind)

Gateway가 loopback에 바인딩되면(gateway.bind=loopback, 로컬 모드의 기본값), 원격 node host는 직접 연결할 수 없습니다. SSH 터널을 만들고 node host가 터널의 로컬 끝을 가리키도록 하세요. 예시(node host -> gateway host):
# 터미널 A(계속 실행): 로컬 18790 -> gateway 127.0.0.1:18789 포워딩
ssh -N -L 18790:127.0.0.1:18789 user@gateway-host

# 터미널 B: gateway 토큰을 export하고 터널을 통해 연결
export OPENCLAW_GATEWAY_TOKEN="<gateway-token>"
openclaw node run --host 127.0.0.1 --port 18790 --display-name "Build Node"
참고:
  • openclaw node run은 token 또는 password auth를 지원합니다.
  • env 변수를 권장합니다: OPENCLAW_GATEWAY_TOKEN / OPENCLAW_GATEWAY_PASSWORD.
  • config fallback은 gateway.auth.token / gateway.auth.password입니다.
  • 로컬 모드에서 node host는 의도적으로 gateway.remote.token / gateway.remote.password를 무시합니다.
  • 원격 모드에서는 gateway.remote.token / gateway.remote.password가 원격 우선순위 규칙에 따라 유효할 수 있습니다.
  • 활성 로컬 gateway.auth.* SecretRef가 구성되어 있지만 확인되지 않으면, node-host auth는 안전하게 실패합니다.
  • Node-host auth 해상은 OPENCLAW_GATEWAY_* env 변수만 존중합니다.

node host 시작(서비스)

openclaw node install --host <gateway-host> --port 18789 --display-name "Build Node"
openclaw node restart

페어링 + 이름 지정

gateway host에서:
openclaw devices list
openclaw devices approve <requestId>
openclaw nodes status
노드가 변경된 auth 세부 정보로 다시 시도하면, openclaw devices list를 다시 실행해 현재 requestId를 승인하세요. 이름 지정 옵션:
  • openclaw node run / openclaw node install--display-name (node의 ~/.openclaw/node.json에 저장됨).
  • openclaw nodes rename --node <id|name|ip> --name "Build Node" (gateway 재정의).

명령 허용 목록 추가

Exec 승인은 node host별입니다. gateway에서 허용 목록 항목을 추가하세요:
openclaw approvals allowlist add --node <id|name|ip> "/usr/bin/uname"
openclaw approvals allowlist add --node <id|name|ip> "/usr/bin/sw_vers"
승인은 node host의 ~/.openclaw/exec-approvals.json에 저장됩니다.

exec를 node로 지정

기본값 구성(gateway config):
openclaw config set tools.exec.host node
openclaw config set tools.exec.security allowlist
openclaw config set tools.exec.node "<id-or-name>"
또는 세션별:
/exec host=node security=allowlist node=<id-or-name>
이렇게 설정하면 host=node인 모든 exec 호출은 node host에서 실행됩니다(node 허용 목록/승인 적용). host=auto는 스스로 암묵적으로 node를 선택하지는 않지만, 호출별 명시적 host=node 요청은 auto에서 허용됩니다. 세션의 기본값으로 node exec를 사용하려면 tools.exec.host=node 또는 /exec host=node ...를 명시적으로 설정하세요. 관련 항목:

명령 호출

저수준(원시 RPC):
openclaw nodes invoke --node <idOrNameOrIp> --command canvas.eval --params '{"javaScript":"location.href"}'
일반적인 “agent에 MEDIA 첨부를 제공”하는 워크플로에는 더 높은 수준의 헬퍼가 있습니다.

스크린샷(canvas 스냅샷)

노드가 Canvas(WebView)를 표시 중이면 canvas.snapshot{ format, base64 }를 반환합니다. CLI 헬퍼(임시 파일에 기록하고 MEDIA:<path> 출력):
openclaw nodes canvas snapshot --node <idOrNameOrIp> --format png
openclaw nodes canvas snapshot --node <idOrNameOrIp> --format jpg --max-width 1200 --quality 0.9

Canvas 제어

openclaw nodes canvas present --node <idOrNameOrIp> --target https://example.com
openclaw nodes canvas hide --node <idOrNameOrIp>
openclaw nodes canvas navigate https://example.com --node <idOrNameOrIp>
openclaw nodes canvas eval --node <idOrNameOrIp> --js "document.title"
참고:
  • canvas present는 URL 또는 로컬 파일 경로(--target)를 받을 수 있으며, 위치 지정을 위한 선택적 --x/--y/--width/--height도 지원합니다.
  • canvas eval은 인라인 JS(--js) 또는 위치 인수를 받습니다.

A2UI (Canvas)

openclaw nodes canvas a2ui push --node <idOrNameOrIp> --text "Hello"
openclaw nodes canvas a2ui push --node <idOrNameOrIp> --jsonl ./payload.jsonl
openclaw nodes canvas a2ui reset --node <idOrNameOrIp>
참고:
  • A2UI v0.8 JSONL만 지원합니다(v0.9/createSurface는 거부됨).

사진 + 비디오(node camera)

사진(jpg):
openclaw nodes camera list --node <idOrNameOrIp>
openclaw nodes camera snap --node <idOrNameOrIp>            # 기본값: 양쪽 방향 모두(2개의 MEDIA 줄)
openclaw nodes camera snap --node <idOrNameOrIp> --facing front
비디오 클립(mp4):
openclaw nodes camera clip --node <idOrNameOrIp> --duration 10s
openclaw nodes camera clip --node <idOrNameOrIp> --duration 3000 --no-audio
참고:
  • canvas.*camera.*에는 노드가 foreground 상태여야 합니다(background 호출은 NODE_BACKGROUND_UNAVAILABLE 반환).
  • 클립 길이는 과도하게 큰 base64 페이로드를 피하기 위해 제한됩니다(현재 <= 60s).
  • Android는 가능할 때 CAMERA/RECORD_AUDIO 권한을 요청하며, 거부된 권한은 *_PERMISSION_REQUIRED로 실패합니다.

화면 녹화(nodes)

지원되는 노드는 screen.record(mp4)를 노출합니다. 예시:
openclaw nodes screen record --node <idOrNameOrIp> --duration 10s --fps 10
openclaw nodes screen record --node <idOrNameOrIp> --duration 10s --fps 10 --no-audio
참고:
  • screen.record 사용 가능 여부는 node 플랫폼에 따라 다릅니다.
  • 화면 녹화는 <= 60s로 제한됩니다.
  • --no-audio는 지원되는 플랫폼에서 마이크 캡처를 비활성화합니다.
  • 여러 화면이 있을 때 디스플레이를 선택하려면 --screen <index>를 사용하세요.

위치(nodes)

노드는 설정에서 Location이 활성화된 경우 location.get을 노출합니다. CLI 헬퍼:
openclaw nodes location get --node <idOrNameOrIp>
openclaw nodes location get --node <idOrNameOrIp> --accuracy precise --max-age 15000 --location-timeout 10000
참고:
  • 위치는 기본적으로 비활성화되어 있습니다.
  • “Always”는 시스템 권한이 필요하며, background fetch는 최선의 노력 방식입니다.
  • 응답에는 위도/경도, 정확도(미터), 타임스탬프가 포함됩니다.

SMS (Android 노드)

Android 노드는 사용자가 SMS 권한을 부여하고 디바이스가 전화 기능을 지원할 때 sms.send를 노출할 수 있습니다. 저수준 invoke:
openclaw nodes invoke --node <idOrNameOrIp> --command sms.send --params '{"to":"+15555550123","message":"Hello from OpenClaw"}'
참고:
  • capability가 광고되기 전에 Android 디바이스에서 권한 프롬프트를 수락해야 합니다.
  • 전화 기능이 없는 Wi-Fi 전용 디바이스는 sms.send를 광고하지 않습니다.

Android 디바이스 + 개인 데이터 명령

Android 노드는 해당 capability가 활성화되면 추가 명령 계열을 광고할 수 있습니다. 사용 가능한 계열:
  • device.status, device.info, device.permissions, device.health
  • notifications.list, notifications.actions
  • photos.latest
  • contacts.search, contacts.add
  • calendar.events, calendar.add
  • callLog.search
  • sms.search
  • motion.activity, motion.pedometer
예시 invoke:
openclaw nodes invoke --node <idOrNameOrIp> --command device.status --params '{}'
openclaw nodes invoke --node <idOrNameOrIp> --command notifications.list --params '{}'
openclaw nodes invoke --node <idOrNameOrIp> --command photos.latest --params '{"limit":1}'
참고:
  • Motion 명령은 사용 가능한 센서에 따라 capability 게이트가 적용됩니다.

시스템 명령(node host / mac node)

macOS 노드는 system.run, system.notify, system.execApprovals.get/set를 노출합니다. 헤드리스 node host는 system.run, system.which, system.execApprovals.get/set를 노출합니다. 예시:
openclaw nodes notify --node <idOrNameOrIp> --title "Ping" --body "Gateway ready"
openclaw nodes invoke --node <idOrNameOrIp> --command system.which --params '{"name":"git"}'
참고:
  • system.run은 페이로드에 stdout/stderr/exit code를 반환합니다.
  • 이제 셸 실행은 host=nodeexec 도구를 통해 이루어지며, nodes는 명시적 node 명령을 위한 직접 RPC 표면으로 유지됩니다.
  • nodes invokesystem.run 또는 system.run.prepare를 노출하지 않으며, 이들은 exec 경로에만 남아 있습니다.
  • exec 경로는 승인 전에 정식 systemRunPlan을 준비합니다. 일단 승인이 부여되면, gateway는 이후 호출자가 편집한 command/cwd/session 필드가 아니라 저장된 그 plan을 전달합니다.
  • system.notify는 macOS 앱의 알림 권한 상태를 존중합니다.
  • 인식되지 않은 node platform / deviceFamily 메타데이터는 system.runsystem.which를 제외하는 보수적인 기본 허용 목록을 사용합니다. 알 수 없는 플랫폼에서 의도적으로 이러한 명령이 필요하다면 gateway.nodes.allowCommands를 통해 명시적으로 추가하세요.
  • system.run--cwd, --env KEY=VAL, --command-timeout, --needs-screen-recording을 지원합니다.
  • 셸 래퍼(bash|sh|zsh ... -c/-lc)의 경우, 요청 범위 --env 값은 명시적 허용 목록(TERM, LANG, LC_*, COLORTERM, NO_COLOR, FORCE_COLOR)으로 축소됩니다.
  • 허용 목록 모드의 항상 허용 결정에 대해, 알려진 디스패치 래퍼(env, nice, nohup, stdbuf, timeout)는 래퍼 경로 대신 내부 실행 파일 경로를 영속 저장합니다. 안전하게 언래핑할 수 없으면 허용 목록 항목은 자동 저장되지 않습니다.
  • 허용 목록 모드의 Windows node host에서는 cmd.exe /c를 통한 셸 래퍼 실행에 승인이 필요합니다(허용 목록 항목만으로는 래퍼 형식이 자동 허용되지 않음).
  • system.notify--priority <passive|active|timeSensitive>--delivery <system|overlay|auto>를 지원합니다.
  • Node host는 PATH 재정의를 무시하고 위험한 시작/셸 키(DYLD_*, LD_*, NODE_OPTIONS, PYTHON*, PERL*, RUBYOPT, SHELLOPTS, PS4)를 제거합니다. 추가 PATH 항목이 필요하면 --envPATH를 넘기지 말고 node host 서비스 환경을 구성하거나(또는 표준 위치에 도구를 설치) 하세요.
  • macOS node mode에서 system.run은 macOS 앱의 exec 승인(Settings → Exec approvals)에 의해 제어됩니다. ask/allowlist/full은 헤드리스 node host와 동일하게 동작하며, 거부된 프롬프트는 SYSTEM_RUN_DENIED를 반환합니다.
  • 헤드리스 node host에서 system.run은 exec 승인(~/.openclaw/exec-approvals.json)에 의해 제어됩니다.

Exec node 바인딩

여러 노드를 사용할 수 있을 때 특정 노드에 exec를 바인딩할 수 있습니다. 이렇게 하면 exec host=node의 기본 노드가 설정되며(agent별로 재정의 가능). 전역 기본값:
openclaw config set tools.exec.node "node-id-or-name"
agent별 재정의:
openclaw config get agents.list
openclaw config set agents.list[0].tools.exec.node "node-id-or-name"
어떤 노드든 허용하려면 해제:
openclaw config unset tools.exec.node
openclaw config unset agents.list[0].tools.exec.node

권한 맵

노드는 node.list / node.describe에 권한 이름(예: screenRecording, accessibility)을 키로 하고 불리언 값(true = 부여됨)을 값으로 하는 permissions 맵을 포함할 수 있습니다.

헤드리스 node host(크로스 플랫폼)

OpenClaw는 Gateway WebSocket에 연결하고 system.run / system.which를 노출하는 헤드리스 node host(UI 없음)를 실행할 수 있습니다. Linux/Windows에서 또는 서버 옆에 최소한의 노드를 실행할 때 유용합니다. 시작:
openclaw node run --host <gateway-host> --port 18789
참고:
  • 여전히 페어링이 필요합니다(Gateway에 디바이스 페어링 프롬프트가 표시됨).
  • node host는 node id, token, display name, gateway 연결 정보를 ~/.openclaw/node.json에 저장합니다.
  • Exec 승인은 ~/.openclaw/exec-approvals.json을 통해 로컬에서 강제됩니다 (Exec approvals 참조).
  • macOS에서 헤드리스 node host는 기본적으로 system.run을 로컬에서 실행합니다. system.run을 companion app exec host를 통해 라우팅하려면 OPENCLAW_NODE_EXEC_HOST=app을 설정하세요. app host가 없을 때 안전하게 실패하도록 하려면 OPENCLAW_NODE_EXEC_FALLBACK=0도 추가하세요.
  • Gateway WS가 TLS를 사용할 때는 --tls / --tls-fingerprint를 추가하세요.

Mac node mode

  • macOS 메뉴바 앱은 node로서 Gateway WS 서버에 연결합니다(따라서 openclaw nodes …가 이 Mac에 대해 작동함).
  • 원격 모드에서는 앱이 Gateway 포트용 SSH 터널을 열고 localhost에 연결합니다.