Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Deze inhoud is samengevoegd in Netwerk. Zie die pagina voor de huidige handleiding.
De meeste bewerkingen lopen via de Gateway (openclaw gateway), één langlopend proces dat eigenaar is van kanaalverbindingen en het WebSocket-besturingsvlak.

Kernregels

  • Eén Gateway per host wordt aanbevolen. Dit is het enige proces dat eigenaar mag zijn van de WhatsApp Web-sessie. Voor reddingsbots of strikte isolatie kun je meerdere gateways draaien met geïsoleerde profielen en poorten. Zie Meerdere gateways.
  • Loopback eerst: de Gateway-WS gebruikt standaard ws://127.0.0.1:18789. De wizard maakt standaard authenticatie met een gedeeld geheim aan en genereert meestal een token, zelfs voor loopback. Gebruik voor toegang buiten loopback een geldig Gateway-authenticatiepad: authenticatie met gedeeld geheim via token/wachtwoord, of een correct geconfigureerde trusted-proxy-implementatie buiten loopback. Tailnet-/mobiele configuraties werken meestal het best via Tailscale Serve of een ander wss://-eindpunt in plaats van ruwe tailnet-ws://.
  • Nodes maken zo nodig verbinding met de Gateway-WS via LAN, tailnet of SSH. De verouderde TCP-bridge is verwijderd.
  • De Canvas-host wordt aangeboden door de HTTP-server van de Gateway op dezelfde poort als de Gateway (standaard 18789):
    • /__openclaw__/canvas/
    • /__openclaw__/a2ui/ Wanneer gateway.auth is geconfigureerd en de Gateway buiten loopback bindt, worden deze routes beschermd door Gateway-authenticatie. Node-clients gebruiken node-gebonden capaciteits-URL’s die zijn gekoppeld aan hun actieve WS-sessie. Zie Gateway-configuratie (canvasHost, gateway).
  • Gebruik op afstand gebeurt doorgaans via een SSH-tunnel of tailnet-VPN. Zie Toegang op afstand en Detectie.

Gerelateerd