Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Gebruik deze pagina voor dag-1-opstart en dag-2-operaties van de Gateway-service.

Diepe probleemoplossing

Symptoomgerichte diagnostiek met exacte opdrachtladders en logsignaturen.

Configuratie

Taakgerichte installatiegids + volledige configuratiereferentie.

Geheimenbeheer

SecretRef-contract, runtime-snapshotgedrag en migratie-/herlaadoperaties.

Geheimenplancontract

Exacte doel-/padregels voor secrets apply en ref-only auth-profielgedrag.

Lokale opstart in 5 minuten

1

Start de Gateway

openclaw gateway --port 18789
# debug/trace mirrored to stdio
openclaw gateway --port 18789 --verbose
# force-kill listener on selected port, then start
openclaw gateway --force
2

Controleer de servicestatus

openclaw gateway status
openclaw status
openclaw logs --follow
Gezonde basislijn: Runtime: running, Connectivity probe: ok en Capability: ... die overeenkomt met wat je verwacht. Gebruik openclaw gateway status --require-rpc wanneer je RPC-bewijs met leesbereik nodig hebt, niet alleen bereikbaarheid.
3

Valideer kanaalgereedheid

openclaw channels status --probe
Met een bereikbare Gateway voert dit live kanaalprobes per account en optionele audits uit. Als de Gateway onbereikbaar is, valt de CLI terug op config-only kanaalsamenvattingen in plaats van live probe-uitvoer.
Het herladen van Gateway-configuratie bewaakt het actieve configuratiebestandspad (opgelost vanuit profiel-/state-standaarden, of OPENCLAW_CONFIG_PATH wanneer ingesteld). De standaardmodus is gateway.reload.mode="hybrid". Na de eerste succesvolle laadactie bedient het actieve proces de actieve in-memory configuratiesnapshot; succesvol herladen wisselt die snapshot atomair om.

Runtime-model

  • Eén altijd actief proces voor routering, control plane en kanaalverbindingen.
  • Eén gemultiplexte poort voor:
    • WebSocket-control/RPC
    • HTTP-API’s, OpenAI-compatibel (/v1/models, /v1/embeddings, /v1/chat/completions, /v1/responses, /tools/invoke)
    • Control-UI en hooks
  • Standaard bind-modus: loopback.
  • Auth is standaard vereist. Setups met gedeeld geheim gebruiken gateway.auth.token / gateway.auth.password (of OPENCLAW_GATEWAY_TOKEN / OPENCLAW_GATEWAY_PASSWORD), en niet-loopback reverse-proxysetups kunnen gateway.auth.mode: "trusted-proxy" gebruiken.

OpenAI-compatibele endpoints

OpenClaw’s compatibiliteitsoppervlak met de hoogste impact is nu:
  • GET /v1/models
  • GET /v1/models/{id}
  • POST /v1/embeddings
  • POST /v1/chat/completions
  • POST /v1/responses
Waarom deze set belangrijk is:
  • De meeste Open WebUI-, LobeChat- en LibreChat-integraties proberen eerst /v1/models.
  • Veel RAG- en geheugenpijplijnen verwachten /v1/embeddings.
  • Agent-native clients geven steeds vaker de voorkeur aan /v1/responses.
Planningsnotitie:
  • /v1/models is agent-first: het retourneert openclaw, openclaw/default en openclaw/<agentId>.
  • openclaw/default is de stabiele alias die altijd naar de geconfigureerde standaardagent verwijst.
  • Gebruik x-openclaw-model wanneer je een backend provider-/modeloverride wilt; anders blijft de normale model- en embeddingsetup van de geselecteerde agent leidend.
Al deze endpoints draaien op de hoofdpoort van de Gateway en gebruiken dezelfde vertrouwde operator-authgrens als de rest van de Gateway-HTTP-API.

Poort- en bind-voorrang

InstellingResolutievolgorde
Gateway-poort--portOPENCLAW_GATEWAY_PORTgateway.port18789
Bind-modusCLI/override → gateway.bindloopback
Geïnstalleerde Gateway-services registreren de opgeloste --port in supervisormetadata. Voer na het wijzigen van gateway.port openclaw doctor --fix of openclaw gateway install --force uit, zodat launchd/systemd/schtasks het proces op de nieuwe poort start. Gateway-opstart gebruikt dezelfde effectieve poort en bind wanneer het lokale Control-UI-origins zaait voor niet-loopback binds. Bijvoorbeeld, --bind lan --port 3000 zaait http://localhost:3000 en http://127.0.0.1:3000 voordat runtime- validatie wordt uitgevoerd. Voeg alle remote browser-origins, zoals HTTPS-proxy-URL’s, expliciet toe aan gateway.controlUi.allowedOrigins.

Modi voor hot reload

gateway.reload.modeGedrag
offGeen configuratieherlaad
hotAlleen hot-safe wijzigingen toepassen
restartHerstarten bij wijzigingen die herstart vereisen
hybrid (standaard)Hot toepassen wanneer veilig, anders herstarten

Operator-opdrachtenset

openclaw gateway status
openclaw gateway status --deep   # adds a system-level service scan
openclaw gateway status --json
openclaw gateway install
openclaw gateway restart
openclaw gateway stop
openclaw secrets reload
openclaw logs --follow
openclaw doctor
gateway status --deep is voor extra servicedetectie (LaunchDaemons/systemd-systeem units/schtasks), niet voor een diepere RPC-healthprobe.

Meerdere gateways (dezelfde host)

De meeste installaties zouden één Gateway per machine moeten draaien. Eén Gateway kan meerdere agents en kanalen hosten. Je hebt alleen meerdere gateways nodig wanneer je bewust isolatie of een reddingsbot wilt. Nuttige controles:
openclaw gateway status --deep
openclaw gateway probe
Wat je kunt verwachten:
  • gateway status --deep kan Other gateway-like services detected (best effort) melden en opschoontips afdrukken wanneer verouderde launchd/systemd/schtasks-installaties nog aanwezig zijn.
  • gateway probe kan waarschuwen voor multiple reachable gateways wanneer meer dan één doel antwoordt.
  • Als dat bewust is, isoleer dan poorten, config/state en workspace-roots per Gateway.
Checklist per instantie:
  • Unieke gateway.port
  • Unieke OPENCLAW_CONFIG_PATH
  • Unieke OPENCLAW_STATE_DIR
  • Unieke agents.defaults.workspace
Voorbeeld:
OPENCLAW_CONFIG_PATH=~/.openclaw/a.json OPENCLAW_STATE_DIR=~/.openclaw-a openclaw gateway --port 19001
OPENCLAW_CONFIG_PATH=~/.openclaw/b.json OPENCLAW_STATE_DIR=~/.openclaw-b openclaw gateway --port 19002
Gedetailleerde setup: /gateway/multiple-gateways.

Toegang op afstand

Voorkeur: Tailscale/VPN. Fallback: SSH-tunnel.
ssh -N -L 18789:127.0.0.1:18789 user@host
Verbind clients daarna lokaal met ws://127.0.0.1:18789.
SSH-tunnels omzeilen Gateway-auth niet. Voor auth met gedeeld geheim moeten clients nog steeds token/password verzenden, ook via de tunnel. Voor modi met identiteit moet de aanvraag nog steeds aan dat auth-pad voldoen.
Zie: Remote Gateway, Authenticatie, Tailscale.

Supervisie en servicelevenscyclus

Gebruik supervised runs voor production-like betrouwbaarheid.
openclaw gateway install
openclaw gateway status
openclaw gateway restart
openclaw gateway stop
Gebruik openclaw gateway restart voor herstarts. Keten openclaw gateway stop en openclaw gateway start niet als vervanging voor een herstart.Op macOS gebruikt gateway stop standaard launchctl bootout — dit verwijdert de LaunchAgent uit de huidige bootsessie zonder een uitschakeling te persisteren, zodat KeepAlive-autoherstel nog steeds werkt na onverwachte crashes en gateway start weer netjes inschakelt. Om auto-respawn persistent te onderdrukken over reboots heen, geef --disable mee: openclaw gateway stop --disable.LaunchAgent-labels zijn ai.openclaw.gateway (standaard) of ai.openclaw.<profile> (benoemd profiel). openclaw doctor audit en repareert serviceconfiguratiedrift.

Snelle route voor dev-profiel

openclaw --dev setup
openclaw --dev gateway --allow-unconfigured
openclaw --dev status
Standaarden omvatten geïsoleerde state/config en basis-Gateway-poort 19001.

Snelle protocolreferentie (operatorweergave)

  • Het eerste clientframe moet connect zijn.
  • Gateway retourneert hello-ok-snapshot (presence, health, stateVersion, uptimeMs, limieten/beleid).
  • hello-ok.features.methods / events zijn een conservatieve ontdekkingslijst, geen gegenereerde dump van elke aanroepbare helperroute.
  • Aanvragen: req(method, params)res(ok/payload|error).
  • Veelvoorkomende events zijn onder andere connect.challenge, agent, chat, session.message, session.tool, sessions.changed, presence, tick, health, heartbeat, events voor de levenscyclus van pairing/approval en shutdown.
Agentruns verlopen in twee fasen:
  1. Onmiddellijke accepted-ack (status:"accepted")
  2. Definitieve voltooiingsrespons (status:"ok"|"error"), met gestreamde agent-events ertussen.
Zie de volledige protocoldocumentatie: Gateway-protocol.

Operationele controles

Liveness

  • Open WS en verzend connect.
  • Verwacht een hello-ok-respons met snapshot.

Readiness

openclaw gateway status
openclaw channels status --probe
openclaw health

Herstel van gaten

Events worden niet opnieuw afgespeeld. Vernieuw bij sequentiegaten de state (health, system-presence) voordat je doorgaat.

Veelvoorkomende foutsignaturen

SignatuurWaarschijnlijk probleem
refusing to bind gateway ... without authNon-loopback-bind zonder een geldig Gateway-auth-pad
another gateway instance is already listening / EADDRINUSEPoortconflict
Gateway start blocked: set gateway.mode=localConfiguratie ingesteld op externe modus, of lokale-modus-stempel ontbreekt in een beschadigde configuratie
unauthorized during connectAuth komt niet overeen tussen client en Gateway
Gebruik voor volledige diagnosestappen Gateway-probleemoplossing.

Veiligheidsgaranties

  • Gateway-protocolclients falen snel wanneer Gateway niet beschikbaar is (geen impliciete terugval naar direct-channel).
  • Ongeldige/niet-connect-eerste frames worden geweigerd en gesloten.
  • Graceful shutdown verzendt de gebeurtenis shutdown voordat de socket sluit.

Gerelateerd:

Gerelateerd