Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw node
Voer een headless Node-host uit die verbinding maakt met de Gateway WebSocket en
system.run / system.which op deze machine beschikbaar maakt.
Waarom een Node-host gebruiken?
Gebruik een Node-host wanneer je agents opdrachten op andere machines in je netwerk wilt laten uitvoeren zonder daar een volledige macOS-companion-app te installeren. Veelvoorkomende gebruikssituaties:- Voer opdrachten uit op externe Linux-/Windows-machines (buildservers, labmachines, NAS).
- Houd exec gesandboxt op de Gateway, maar delegeer goedgekeurde uitvoeringen naar andere hosts.
- Bied een lichtgewicht, headless uitvoeringsdoel voor automatisering of CI-nodes.
Browserproxy (zero-config)
Node-hosts adverteren automatisch een browserproxy alsbrowser.enabled niet is
uitgeschakeld op de Node. Hierdoor kan de agent browserautomatisering op die Node gebruiken
zonder extra configuratie.
Standaard stelt de proxy het normale browserprofieloppervlak van de Node beschikbaar. Als je
nodeHost.browserProxy.allowProfiles instelt, wordt de proxy beperkend:
profieltargeting buiten de allowlist wordt geweigerd, en routes voor het
aanmaken/verwijderen van persistente profielen worden via de proxy geblokkeerd.
Schakel dit indien nodig uit op de Node:
Uitvoeren (voorgrond)
--host <host>: Gateway WebSocket-host (standaard:127.0.0.1)--port <port>: Gateway WebSocket-poort (standaard:18789)--tls: Gebruik TLS voor de Gateway-verbinding--tls-fingerprint <sha256>: Verwachte TLS-certificaatvingerafdruk (sha256)--node-id <id>: Overschrijf Node-id (wist pairing-token)--display-name <name>: Overschrijf de weergavenaam van de Node
Gateway-auth voor Node-host
openclaw node run en openclaw node install lossen Gateway-auth op uit config/env (geen --token/--password-vlaggen op Node-opdrachten):
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORDworden eerst gecontroleerd.- Daarna lokale config-fallback:
gateway.auth.token/gateway.auth.password. - In lokale modus erft de Node-host bewust geen
gateway.remote.token/gateway.remote.password. - Als
gateway.auth.token/gateway.auth.passwordexpliciet via SecretRef is geconfigureerd en niet kan worden opgelost, faalt Node-authresolutie gesloten (geen maskering door remote fallback). - In
gateway.mode=remotekomen remote-clientvelden (gateway.remote.token/gateway.remote.password) ook in aanmerking volgens remote-voorrangsregels. - Authresolutie van Node-hosts respecteert alleen
OPENCLAW_GATEWAY_*-env-vars.
ws:// Gateway op een vertrouwd privénetwerk
stel je OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 in. Zonder dit faalt het starten van de Node
gesloten en wordt je gevraagd wss://, een SSH-tunnel of Tailscale te gebruiken.
Dit is een opt-in via de procesomgeving, geen openclaw.json-configuratiesleutel.
openclaw node install legt dit vast in de bewaakte Node-service wanneer het
aanwezig is in de omgeving van de installatieopdracht.
Service (achtergrond)
Installeer een headless Node-host als gebruikersservice.--host <host>: Gateway WebSocket-host (standaard:127.0.0.1)--port <port>: Gateway WebSocket-poort (standaard:18789)--tls: Gebruik TLS voor de Gateway-verbinding--tls-fingerprint <sha256>: Verwachte TLS-certificaatvingerafdruk (sha256)--node-id <id>: Overschrijf Node-id (wist pairing-token)--display-name <name>: Overschrijf de weergavenaam van de Node--runtime <runtime>: Service-runtime (nodeofbun)--force: Herinstalleer/overschrijf als al geïnstalleerd
openclaw node run voor een Node-host op de voorgrond (geen service).
Serviceopdrachten accepteren --json voor machineleesbare uitvoer.
De Node-host probeert Gateway-herstarts en netwerkafsluitingen opnieuw binnen hetzelfde proces. Als de
Gateway een terminale token-/wachtwoord-/bootstrap-authpauze rapporteert, logt de Node-host
de sluitingsdetails en sluit af met een niet-nulstatus, zodat launchd/systemd hem met
verse config en referenties kan herstarten. Pauzes waarvoor pairing vereist is, blijven in de voorgrondflow
zodat het wachtende verzoek kan worden goedgekeurd.
Pairing
De eerste verbinding maakt een wachtend apparaatpairingverzoek (role: node) aan op de Gateway.
Keur dit goed via:
role: node-pairing met
geen gevraagde scopes. Operator-/browserclients, Control UI, WebChat, en upgrades van rol,
scope, metadata of publieke sleutel vereisen nog steeds handmatige goedkeuring.
Als de Node pairing opnieuw probeert met gewijzigde authdetails (rol/scopes/publieke sleutel),
wordt het vorige wachtende verzoek vervangen en wordt een nieuwe requestId aangemaakt.
Voer openclaw devices list opnieuw uit vóór goedkeuring.
De Node-host slaat zijn Node-id, token, weergavenaam en Gateway-verbindingsinfo op in
~/.openclaw/node.json.
Exec-goedkeuringen
system.run wordt gated door lokale exec-goedkeuringen:
~/.openclaw/exec-approvals.json- Exec-goedkeuringen
openclaw approvals --node <id|name|ip>(bewerken vanaf de Gateway)
systemRunPlan voor
voordat om bevestiging wordt gevraagd. De latere goedgekeurde system.run-forward hergebruikt dat opgeslagen
plan, zodat bewerkingen aan opdracht-/cwd-/sessievelden nadat het goedkeuringsverzoek is
aangemaakt, worden geweigerd in plaats van te wijzigen wat de Node uitvoert.