Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw devices
Beheer apparaatkoppelingsverzoeken en apparaatspecifieke tokens.
Opdrachten
openclaw devices list
Toon openstaande koppelingsverzoeken en gekoppelde apparaten.
openclaw devices remove <deviceId>
Verwijder één gekoppelde apparaatvermelding.
Wanneer je bent geauthenticeerd met een gekoppeld apparaattoken, kunnen niet-beheerbellers alleen hun eigen apparaatvermelding verwijderen. Voor het verwijderen van een ander apparaat is operator.admin vereist.
openclaw devices clear --yes [--pending]
Wis gekoppelde apparaten in bulk.
openclaw devices approve [requestId] [--latest]
Keur een openstaand apparaatkoppelingsverzoek goed op exacte requestId. Als requestId wordt weggelaten of --latest wordt meegegeven, drukt OpenClaw alleen het geselecteerde openstaande verzoek af en stopt het; voer de goedkeuring opnieuw uit met de exacte verzoek-ID nadat je de details hebt gecontroleerd.
Als een apparaat opnieuw probeert te koppelen met gewijzigde auth-details (rol, scopes of openbare sleutel), vervangt OpenClaw de vorige openstaande vermelding en geeft het een nieuwe
requestId uit. Voer vlak voor goedkeuring openclaw devices list uit om de huidige ID te gebruiken.Requested versus Approved in openclaw devices list of gebruik openclaw devices approve --latest om de exacte upgrade te bekijken voordat je deze goedkeurt.
Als de Gateway expliciet is geconfigureerd met gateway.nodes.pairing.autoApproveCidrs, kunnen eerste role: node-verzoeken van overeenkomende client-IP’s worden goedgekeurd voordat ze in deze lijst verschijnen. Dat beleid is standaard uitgeschakeld en is nooit van toepassing op operator-/browserclients of upgradeverzoeken.
openclaw devices reject <requestId>
Wijs een openstaand apparaatkoppelingsverzoek af.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Roteer een apparaattoken voor een specifieke rol (waarbij scopes optioneel worden bijgewerkt).
De doelrol moet al bestaan in het goedgekeurde koppelingscontract van dat apparaat; rotatie kan geen nieuwe niet-goedgekeurde rol uitgeven.
Als je --scope weglaat, gebruiken latere herverbindingen met het opgeslagen geroteerde token opnieuw de gecachete goedgekeurde scopes van dat token. Als je expliciete --scope-waarden doorgeeft, worden die de opgeslagen scopeset voor toekomstige herverbindingen met gecachte tokens.
Niet-beheerbellers met gekoppelde apparaten kunnen alleen hun eigen apparaattoken roteren.
De scopeset van het doeltoken moet binnen de eigen operatorscopes van de sessie van de beller blijven; rotatie kan geen breder operatortoken uitgeven of behouden dan de beller al heeft.
openclaw devices revoke --device <id> --role <role>
Trek een apparaattoken voor een specifieke rol in.
Niet-beheerbellers met gekoppelde apparaten kunnen alleen hun eigen apparaattoken intrekken.
Voor het intrekken van het token van een ander apparaat is operator.admin vereist.
De scopeset van het doeltoken moet ook binnen de eigen operatorscopes van de sessie van de beller passen; callers die alleen kunnen koppelen, kunnen geen admin-/write-operatortokens intrekken.
Algemene opties
--url <url>: Gateway-WebSocket-URL (standaardgateway.remote.urlwanneer geconfigureerd).--token <token>: Gateway-token (indien vereist).--password <password>: Gateway-wachtwoord (wachtwoordauthenticatie).--timeout <ms>: RPC-time-out.--json: JSON-uitvoer (aanbevolen voor scripting).
Opmerkingen
- Tokenrotatie retourneert een nieuw token (gevoelig). Behandel het als een geheim.
- Deze opdrachten vereisen scope
operator.pairing(ofoperator.admin). gateway.nodes.pairing.autoApproveCidrsis een opt-in Gateway-beleid alleen voor nieuwenode-apparaatkoppelingen; het verandert de goedkeuringsbevoegdheid van de CLI niet.- Tokenrotatie en -intrekking blijven binnen de goedgekeurde koppelingsrollenset en goedgekeurde scopebasislijn voor dat apparaat. Een verdwaalde gecachte tokenvermelding geeft geen doel voor tokenbeheer.
- Voor apparaattokensessies met gekoppelde apparaten is beheer tussen apparaten alleen voor beheerders:
remove,rotateenrevokezijn alleen voor het eigen apparaat, tenzij de belleroperator.adminheeft. - Tokenmutatie blijft ook beperkt tot de scope van de beller: een sessie die alleen kan koppelen, kan geen token roteren of intrekken dat momenteel
operator.adminofoperator.writebevat. devices clearwordt bewust afgeschermd met--yes.- Als koppelingsscope niet beschikbaar is op local loopback (en er geen expliciete
--urlis doorgegeven), kunnen list/approve een lokale koppelingsfallback gebruiken. devices approvevereist een expliciete verzoek-ID voordat tokens worden uitgegeven; het weglaten vanrequestIdof doorgeven van--latesttoont alleen een voorbeeld van het nieuwste openstaande verzoek.
Checklist voor herstel van tokendrift
Gebruik dit wanneer Control UI of andere clients blijven mislukken metAUTH_TOKEN_MISMATCH of AUTH_DEVICE_TOKEN_MISMATCH.
- Bevestig de huidige Gateway-tokenbron:
- Toon gekoppelde apparaten en identificeer de getroffen apparaat-ID:
- Roteer het operatortoken voor het getroffen apparaat:
- Als rotatie niet genoeg is, verwijder dan de verouderde koppeling en keur opnieuw goed:
- Probeer de clientverbinding opnieuw met het huidige gedeelde token/wachtwoord.
- Normale auth-voorrang bij herverbinden is eerst expliciet gedeeld token/wachtwoord, daarna expliciet
deviceToken, daarna opgeslagen apparaattoken en daarna bootstrap-token. - Vertrouwd herstel van
AUTH_TOKEN_MISMATCHkan tijdelijk zowel het gedeelde token als het opgeslagen apparaattoken samen verzenden voor de ene begrensde nieuwe poging.