Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Snelle antwoorden plus diepgaandere probleemoplossing voor echte setups (lokale ontwikkeling, VPS, multi-agent, OAuth/API-sleutels, model-failover). Zie Probleemoplossing voor runtime-diagnostiek. Zie Configuratie voor de volledige configuratiereferentie.

Eerste 60 seconden als iets kapot is

  1. Snelle status (eerste controle)
    openclaw status
    
    Snelle lokale samenvatting: OS + update, bereikbaarheid van gateway/service, agents/sessies, providerconfiguratie + runtimeproblemen (wanneer de Gateway bereikbaar is).
  2. Plakbaar rapport (veilig om te delen)
    openclaw status --all
    
    Alleen-lezen diagnose met logstaart (tokens geredigeerd).
  3. Daemon- + poortstatus
    openclaw gateway status
    
    Toont supervisor-runtime versus RPC-bereikbaarheid, de doel-URL van de probe en welke configuratie de service waarschijnlijk heeft gebruikt.
  4. Diepe probes
    openclaw status --deep
    
    Voert een live gezondheidsprobe van de Gateway uit, inclusief kanaalprobes wanneer ondersteund (vereist een bereikbare Gateway). Zie Gezondheid.
  5. Volg het nieuwste log
    openclaw logs --follow
    
    Als RPC niet werkt, val dan terug op:
    tail -f "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)"
    
    Bestandslogs staan los van servicelogs; zie Logging en Probleemoplossing.
  6. Voer de doctor uit (reparaties)
    openclaw doctor
    
    Repareert/migreert configuratie/status + voert gezondheidscontroles uit. Zie Doctor.
  7. Gateway-snapshot
    openclaw health --json
    openclaw health --verbose   # toont de doel-URL + het configuratiepad bij fouten
    
    Vraagt de draaiende Gateway om een volledige snapshot (alleen WS). Zie Gezondheid.

Snel starten en eerste installatie

Q&A voor de eerste run — installeren, onboarden, auth-routes, abonnementen, initiële fouten — staat in de FAQ voor de eerste run.

Wat is OpenClaw?

OpenClaw is een persoonlijke AI-assistent die je op je eigen apparaten draait. Hij antwoordt op de berichtenvlakken die je al gebruikt (WhatsApp, Telegram, Slack, Mattermost, Discord, Google Chat, Signal, iMessage, WebChat en gebundelde kanaalplugins zoals QQ Bot) en kan op ondersteunde platforms ook spraak + een live Canvas doen. De Gateway is het altijd actieve controlepaneel; de assistent is het product.
OpenClaw is niet “gewoon een Claude-wrapper.” Het is een local-first controlepaneel waarmee je een capabele assistent op je eigen hardware kunt draaien, bereikbaar vanuit de chat-apps die je al gebruikt, met stateful sessies, geheugen en tools - zonder de controle over je workflows aan een gehoste SaaS over te dragen.Hoogtepunten:
  • Jouw apparaten, jouw data: draai de Gateway waar je wilt (Mac, Linux, VPS) en houd de workspace + sessiegeschiedenis lokaal.
  • Echte kanalen, geen websandbox: WhatsApp/Telegram/Slack/Discord/Signal/iMessage/etc, plus mobiele spraak en Canvas op ondersteunde platforms.
  • Modelagnostisch: gebruik Anthropic, OpenAI, MiniMax, OpenRouter, enz., met routering per agent en failover.
  • Optie voor alleen lokaal: draai lokale modellen zodat alle data op je apparaat kan blijven als je dat wilt.
  • Multi-agent-routering: afzonderlijke agents per kanaal, account of taak, elk met een eigen workspace en standaardinstellingen.
  • Open source en hackbaar: inspecteer, breid uit en self-host zonder vendor lock-in.
Docs: Gateway, Kanalen, Multi-agent, Geheugen.
Goede eerste projecten:
  • Bouw een website (WordPress, Shopify of een eenvoudige statische site).
  • Prototype een mobiele app (opzet, schermen, API-plan).
  • Organiseer bestanden en mappen (opschonen, naamgeving, tagging).
  • Verbind Gmail en automatiseer samenvattingen of follow-ups.
Het kan grote taken aan, maar werkt het beste wanneer je ze in fasen splitst en subagents gebruikt voor parallel werk.
Dagelijkse winst ziet er meestal zo uit:
  • Persoonlijke briefings: samenvattingen van inbox, agenda en nieuws dat je belangrijk vindt.
  • Onderzoek en opstellen: snel onderzoek, samenvattingen en eerste versies voor e-mails of docs.
  • Herinneringen en follow-ups: door Cron of Heartbeat aangedreven nudges en checklists.
  • Browserautomatisering: formulieren invullen, data verzamelen en webtaken herhalen.
  • Coördinatie tussen apparaten: stuur een taak vanaf je telefoon, laat de Gateway deze op een server uitvoeren en ontvang het resultaat terug in chat.
Ja voor onderzoek, kwalificatie en opstellen. Het kan sites scannen, shortlists maken, prospects samenvatten en concepten schrijven voor outreach of advertentieteksten.Houd bij outreach of advertentieruns een mens in de lus. Vermijd spam, volg lokale wetgeving en platformbeleid en controleer alles voordat het wordt verzonden. Het veiligste patroon is OpenClaw te laten opstellen en jou te laten goedkeuren.Docs: Beveiliging.
OpenClaw is een persoonlijke assistent en coördinatielaag, geen vervanging voor een IDE. Gebruik Claude Code of Codex voor de snelste directe codeerlus binnen een repo. Gebruik OpenClaw wanneer je duurzaam geheugen, toegang tussen apparaten en toolorkestratie wilt.Voordelen:
  • Persistent geheugen + workspace over sessies heen
  • Toegang op meerdere platforms (WhatsApp, Telegram, TUI, WebChat)
  • Toolorkestratie (browser, bestanden, planning, hooks)
  • Altijd actieve Gateway (draai op een VPS, communiceer vanaf overal)
  • Nodes voor lokale browser/scherm/camera/exec
Showcase: https://openclaw.ai/showcase

Skills en automatisering

Gebruik beheerde overrides in plaats van de repo-kopie te bewerken. Zet je wijzigingen in ~/.openclaw/skills/<name>/SKILL.md (of voeg een map toe via skills.load.extraDirs in ~/.openclaw/openclaw.json). De prioriteit is <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → gebundeld → skills.load.extraDirs, dus beheerde overrides winnen nog steeds van gebundelde skills zonder git aan te raken. Als je de skill globaal geïnstalleerd nodig hebt maar alleen zichtbaar voor sommige agents, houd de gedeelde kopie dan in ~/.openclaw/skills en beheer zichtbaarheid met agents.defaults.skills en agents.list[].skills. Alleen wijzigingen die upstreamwaardig zijn, horen in de repo te staan en als PR’s uit te gaan.
Ja. Voeg extra mappen toe via skills.load.extraDirs in ~/.openclaw/openclaw.json (laagste prioriteit). Standaardprioriteit is <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → gebundeld → skills.load.extraDirs. clawhub installeert standaard in ./skills, wat OpenClaw in de volgende sessie behandelt als <workspace>/skills. Als de skill alleen zichtbaar moet zijn voor bepaalde agents, combineer dat dan met agents.defaults.skills of agents.list[].skills.
Vandaag zijn de ondersteunde patronen:
  • Cron-taken: geïsoleerde taken kunnen per taak een model-override instellen.
  • Subagents: routeer taken naar afzonderlijke agents met verschillende standaardmodellen.
  • On-demand wisselen: gebruik /model om op elk moment het model van de huidige sessie te wisselen.
Zie Cron-taken, Multi-agent-routering en Slash-commando’s.
Gebruik subagents voor lange of parallelle taken. Subagents draaien in hun eigen sessie, geven een samenvatting terug en houden je hoofdchat responsief.Vraag je bot om “spawn a sub-agent for this task” of gebruik /subagents. Gebruik /status in chat om te zien wat de Gateway nu doet (en of deze bezig is).Tokentip: lange taken en subagents verbruiken allebei tokens. Als kosten een zorg zijn, stel dan een goedkoper model in voor subagents via agents.defaults.subagents.model.Docs: Subagents, Achtergrondtaken.
Gebruik threadbindingen. Je kunt een Discord-thread aan een subagent of sessiedoel binden, zodat vervolgberichten in die thread op die gebonden sessie blijven.Basisflow:
  • Spawn met sessions_spawn met thread: true (en optioneel mode: "session" voor persistente follow-up).
  • Of bind handmatig met /focus <target>.
  • Gebruik /agents om de bindingstatus te inspecteren.
  • Gebruik /session idle <duration|off> en /session max-age <duration|off> om automatisch ontfocussen te beheren.
  • Gebruik /unfocus om de thread los te koppelen.
Vereiste configuratie:
  • Globale standaardinstellingen: session.threadBindings.enabled, session.threadBindings.idleHours, session.threadBindings.maxAgeHours.
  • Discord-overrides: channels.discord.threadBindings.enabled, channels.discord.threadBindings.idleHours, channels.discord.threadBindings.maxAgeHours.
  • Automatisch binden bij spawn: stel channels.discord.threadBindings.spawnSubagentSessions: true in.
Docs: Subagents, Discord, Configuratiereferentie, Slash-commando’s.
Controleer eerst de opgeloste aanvragersroute:
  • Levering van subagents in voltooiingsmodus geeft de voorkeur aan een gebonden thread of gespreksroute wanneer die bestaat.
  • Als de voltooiingsoorsprong alleen een kanaal bevat, valt OpenClaw terug op de opgeslagen route van de aanvragersessie (lastChannel / lastTo / lastAccountId), zodat directe levering nog steeds kan slagen.
  • Als er geen gebonden route en geen bruikbare opgeslagen route bestaat, kan directe levering mislukken en valt het resultaat terug op levering via de sessiewachtrij in plaats van direct in chat te posten.
  • Ongeldige of verouderde doelen kunnen nog steeds fallback naar de wachtrij of een uiteindelijke leveringsfout afdwingen.
  • Als het laatste zichtbare assistentantwoord van het kind exact de stille token NO_REPLY / no_reply is, of exact ANNOUNCE_SKIP, onderdrukt OpenClaw bewust de aankondiging in plaats van oudere voortgang te plaatsen.
  • Als het kind na alleen toolcalls een time-out kreeg, kan de aankondiging dat samenvouwen tot een korte samenvatting van gedeeltelijke voortgang in plaats van ruwe tooluitvoer opnieuw af te spelen.
Debug:
openclaw tasks show <runId-or-sessionKey>
Docs: Subagents, Achtergrondtaken, Sessietools.
Cron draait binnen het Gateway-proces. Als de Gateway niet continu draait, worden geplande taken niet uitgevoerd.Checklist:
  • Bevestig dat cron is ingeschakeld (cron.enabled) en dat OPENCLAW_SKIP_CRON niet is ingesteld.
  • Controleer dat de Gateway 24/7 draait (geen slaapstand/herstarts).
  • Verifieer tijdzone-instellingen voor de taak (--tz versus hosttijdzone).
Debug:
openclaw cron run <jobId>
openclaw cron runs --id <jobId> --limit 50
Docs: Cron-taken, Automatisering & taken.
Controleer eerst de aflevermodus:
  • --no-deliver / delivery.mode: "none" betekent dat er geen fallback-verzending door de runner wordt verwacht.
  • Een ontbrekend of ongeldig aankondigingsdoel (channel / to) betekent dat de runner uitgaande aflevering heeft overgeslagen.
  • Authenticatiefouten voor het kanaal (unauthorized, Forbidden) betekenen dat de runner probeerde af te leveren, maar dat de referenties dit blokkeerden.
  • Een stil geïsoleerd resultaat (alleen NO_REPLY / no_reply) wordt behandeld als bewust niet-afleverbaar, dus onderdrukt de runner ook geplande fallback-aflevering.
Voor geïsoleerde Cron-taken kan de agent nog steeds rechtstreeks verzenden met de message- tool wanneer er een chatroute beschikbaar is. --announce beheert alleen het runner- fallbackpad voor definitieve tekst die de agent niet al heeft verzonden.Debuggen:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Documentatie: Cron-taken, Achtergrondtaken.
Dat is meestal het live modelwisselpad, geen dubbele planning.Geïsoleerde Cron kan een runtime-modeloverdracht bewaren en opnieuw proberen wanneer de actieve run LiveSessionModelSwitchError gooit. De nieuwe poging behoudt de overgeschakelde provider/model, en als de wissel een nieuwe override voor het authenticatieprofiel bevatte, bewaart Cron die ook voordat opnieuw wordt geprobeerd.Gerelateerde selectieregels:
  • Gmail-hookmodeloverride wint eerst wanneer van toepassing.
  • Daarna model per taak.
  • Daarna een opgeslagen modeloverride voor de Cron-sessie.
  • Daarna de normale modelselectie van de agent/standaard.
De herhaallus is begrensd. Na de eerste poging plus 2 wisselherhalingen breekt Cron af in plaats van eindeloos te blijven herhalen.Debuggen:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Documentatie: Cron-taken, Cron CLI.
Gebruik native openclaw skills-opdrachten of plaats Skills in je workspace. De macOS-Skills-UI is niet beschikbaar op Linux. Blader door Skills op https://clawhub.ai.
openclaw skills search "calendar"
openclaw skills search --limit 20
openclaw skills install <skill-slug>
openclaw skills install <skill-slug> --version <version>
openclaw skills install <skill-slug> --force
openclaw skills update --all
openclaw skills list --eligible
openclaw skills check
Native openclaw skills install schrijft naar de actieve workspace-skills/- directory. Installeer de afzonderlijke clawhub CLI alleen als je je eigen Skills wilt publiceren of synchroniseren. Voor gedeelde installaties tussen agents plaats je de Skill onder ~/.openclaw/skills en gebruik je agents.defaults.skills of agents.list[].skills als je wilt beperken welke agents deze kunnen zien.
Ja. Gebruik de Gateway-planner:
  • Cron-taken voor geplande of terugkerende taken (blijven bestaan na herstarts).
  • Heartbeat voor periodieke controles van de “hoofdsessie”.
  • Geïsoleerde taken voor autonome agents die samenvattingen plaatsen of afleveren in chats.
Documentatie: Cron-taken, Automatisering en taken, Heartbeat.
Niet rechtstreeks. macOS-Skills worden afgeschermd door metadata.openclaw.os plus vereiste binaries, en Skills verschijnen alleen in de systeemprompt wanneer ze in aanmerking komen op de Gateway-host. Op Linux worden darwin-only Skills (zoals apple-notes, apple-reminders, things-mac) niet geladen tenzij je de afscherming overschrijft.Je hebt drie ondersteunde patronen:Optie A - voer de Gateway uit op een Mac (het eenvoudigst). Voer de Gateway uit waar de macOS-binaries bestaan en maak vervolgens verbinding vanaf Linux in externe modus of via Tailscale. De Skills worden normaal geladen omdat de Gateway-host macOS is.Optie B - gebruik een macOS-Node (geen SSH). Voer de Gateway uit op Linux, koppel een macOS-Node (menubalk-app) en stel Node Run Commands op de Mac in op “Always Ask” of “Always Allow”. OpenClaw kan macOS-only Skills als eligible behandelen wanneer de vereiste binaries op de Node bestaan. De agent voert die Skills uit via de nodes-tool. Als je “Always Ask” kiest, voegt goedkeuring van “Always Allow” in de prompt die opdracht toe aan de toestaanlijst.Optie C - proxy macOS-binaries via SSH (geavanceerd). Houd de Gateway op Linux, maar zorg dat de vereiste CLI-binaries oplossen naar SSH-wrappers die op een Mac worden uitgevoerd. Overschrijf daarna de Skill om Linux toe te staan, zodat deze eligible blijft.
  1. Maak een SSH-wrapper voor de binary (voorbeeld: memo voor Apple Notes):
    #!/usr/bin/env bash
    set -euo pipefail
    exec ssh -T user@mac-host /opt/homebrew/bin/memo "$@"
    
  2. Plaats de wrapper op PATH op de Linux-host (bijvoorbeeld ~/bin/memo).
  3. Overschrijf de Skill-metadata (workspace of ~/.openclaw/skills) om Linux toe te staan:
    ---
    name: apple-notes
    description: Manage Apple Notes via the memo CLI on macOS.
    metadata: { "openclaw": { "os": ["darwin", "linux"], "requires": { "bins": ["memo"] } } }
    ---
    
  4. Start een nieuwe sessie zodat de Skills-snapshot wordt vernieuwd.
Vandaag niet ingebouwd.Opties:
  • Aangepaste Skill / Plugin: het beste voor betrouwbare API-toegang (Notion/HeyGen hebben beide API’s).
  • Browserautomatisering: werkt zonder code, maar is trager en kwetsbaarder.
Als je context per klant wilt behouden (agency-workflows), is een eenvoudig patroon:
  • Eén Notion-pagina per klant (context + voorkeuren + actief werk).
  • Vraag de agent om die pagina aan het begin van een sessie op te halen.
Als je een native integratie wilt, open dan een feature request of bouw een Skill die op die API’s is gericht.Skills installeren:
openclaw skills install <skill-slug>
openclaw skills update --all
Native installaties komen terecht in de actieve workspace-skills/-directory. Voor gedeelde Skills tussen agents plaats je ze in ~/.openclaw/skills/<name>/SKILL.md. Als slechts sommige agents een gedeelde installatie mogen zien, configureer je agents.defaults.skills of agents.list[].skills. Sommige Skills verwachten binaries die via Homebrew zijn geïnstalleerd; op Linux betekent dat Linuxbrew (zie de Homebrew Linux FAQ-vermelding hierboven). Zie Skills, Skills-configuratie, en ClawHub.
Gebruik het ingebouwde user-browserprofiel, dat koppelt via Chrome DevTools MCP:
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot
Als je een aangepaste naam wilt, maak dan een expliciet MCP-profiel:
openclaw browser create-profile --name chrome-live --driver existing-session
openclaw browser --browser-profile chrome-live tabs
Dit pad kan de lokale hostbrowser of een verbonden browser-Node gebruiken. Als de Gateway ergens anders draait, voer dan een Node-host uit op de browsermachine of gebruik in plaats daarvan externe CDP.Huidige beperkingen voor existing-session / user:
  • acties zijn ref-gestuurd, niet CSS-selector-gestuurd
  • uploads vereisen ref / inputRef en ondersteunen momenteel één bestand tegelijk
  • responsebody, PDF-export, downloadonderschepping en batchacties hebben nog steeds een beheerde browser of raw CDP-profiel nodig

Sandboxing en geheugen

Ja. Zie Sandboxing. Voor Docker-specifieke installatie (volledige Gateway in Docker of sandbox-images), zie Docker.
De standaardimage is security-first en draait als de node-gebruiker, dus bevat deze geen systeempakketten, Homebrew of gebundelde browsers. Voor een vollere installatie:
  • Bewaar /home/node met OPENCLAW_HOME_VOLUME zodat caches behouden blijven.
  • Bak systeemdependencies in de image met OPENCLAW_DOCKER_APT_PACKAGES.
  • Installeer Playwright-browsers via de gebundelde CLI: node /app/node_modules/playwright-core/cli.js install chromium
  • Stel PLAYWRIGHT_BROWSERS_PATH in en zorg dat het pad wordt bewaard.
Documentatie: Docker, Browser.
Ja - als je privéverkeer DM’s zijn en je openbare verkeer groepen zijn.Gebruik agents.defaults.sandbox.mode: "non-main" zodat groeps-/kanaalsessies (niet-hoofdsleutels) in de geconfigureerde sandbox-backend draaien, terwijl de hoofd-DM-sessie op de host blijft. Docker is de standaardbackend als je er geen kiest. Beperk vervolgens welke tools beschikbaar zijn in gesandboxte sessies via tools.sandbox.tools.Installatiewalkthrough + voorbeeldconfiguratie: Groepen: persoonlijke DM’s + openbare groepenBelangrijke configuratiereferentie: Gateway-configuratie
Stel agents.defaults.sandbox.docker.binds in op ["host:path:mode"] (bijv. "/home/user/src:/src:ro"). Globale en per-agent-binds worden samengevoegd; per-agent-binds worden genegeerd wanneer scope: "shared" is. Gebruik :ro voor alles wat gevoelig is en onthoud dat binds de muren van het sandboxbestandssysteem omzeilen.OpenClaw valideert bindbronnen tegen zowel het genormaliseerde pad als het canonieke pad dat is opgelost via de diepste bestaande voorouder. Dat betekent dat ontsnappingen via symlink-ouders nog steeds gesloten falen, zelfs wanneer het laatste padsegment nog niet bestaat, en dat allowed-root-controles nog steeds gelden na symlinkresolutie.Zie Sandboxing en Sandbox vs Tool Policy vs Elevated voor voorbeelden en veiligheidsnotities.
OpenClaw-geheugen bestaat gewoon uit Markdown-bestanden in de agent-workspace:
  • Dagelijkse notities in memory/YYYY-MM-DD.md
  • Gecureerde langetermijnnotities in MEMORY.md (alleen hoofd-/privésessies)
OpenClaw voert ook een stille geheugenflush vóór Compaction uit om het model eraan te herinneren duurzame notities te schrijven vóór automatische Compaction. Dit draait alleen wanneer de workspace schrijfbaar is (read-only sandboxes slaan dit over). Zie Geheugen.
Vraag de bot om het feit naar het geheugen te schrijven. Langetermijnnotities horen thuis in MEMORY.md, kortetermijncontext gaat naar memory/YYYY-MM-DD.md.Dit is nog steeds een gebied dat we verbeteren. Het helpt om het model eraan te herinneren herinneringen op te slaan; het weet wat het moet doen. Als het blijft vergeten, controleer dan of de Gateway bij elke run dezelfde workspace gebruikt.Documentatie: Geheugen, Agent-workspace.
Geheugenbestanden staan op schijf en blijven bestaan totdat je ze verwijdert. De limiet is je opslagruimte, niet het model. De sessiecontext wordt nog steeds beperkt door het contextvenster van het model, dus lange gesprekken kunnen worden gecompacteerd of afgekapt. Daarom bestaat geheugenzoekopdracht - het haalt alleen de relevante delen terug in de context.Documentatie: Geheugen, Context.
Alleen als je OpenAI embeddings gebruikt. Codex OAuth dekt chat/completions en geeft geen toegang tot embeddings, dus inloggen met Codex (OAuth of de Codex CLI-login) helpt niet voor semantisch geheugen zoeken. OpenAI embeddings hebben nog steeds een echte API-sleutel nodig (OPENAI_API_KEY of models.providers.openai.apiKey).Als je niet expliciet een provider instelt, selecteert OpenClaw automatisch een provider wanneer het een API-sleutel kan vinden (auth-profielen, models.providers.*.apiKey of omgevingsvariabelen). Het geeft de voorkeur aan OpenAI als een OpenAI-sleutel beschikbaar is, anders aan Gemini als een Gemini-sleutel beschikbaar is, daarna Voyage en daarna Mistral. Als er geen externe sleutel beschikbaar is, blijft geheugen zoeken uitgeschakeld totdat je het configureert. Als je een lokaal modelpad hebt geconfigureerd en aanwezig is, geeft OpenClaw de voorkeur aan local. Ollama wordt ondersteund wanneer je expliciet memorySearch.provider = "ollama" instelt.Als je liever lokaal blijft, stel dan memorySearch.provider = "local" in (en optioneel memorySearch.fallback = "none"). Als je Gemini embeddings wilt, stel dan memorySearch.provider = "gemini" in en geef GEMINI_API_KEY op (of memorySearch.remote.apiKey). We ondersteunen OpenAI, Gemini, Voyage, Mistral, Ollama of lokale embedding- modellen - zie Geheugen voor de installatiedetails.

Waar dingen op schijf staan

Nee - de state van OpenClaw is lokaal, maar externe diensten zien nog steeds wat je naar ze verzendt.
  • Standaard lokaal: sessies, geheugenbestanden, config en workspace staan op de Gateway-host (~/.openclaw + je workspacemap).
  • Noodzakelijk extern: berichten die je naar modelproviders (Anthropic/OpenAI/enz.) verzendt, gaan naar hun API’s, en chatplatforms (WhatsApp/Telegram/Slack/enz.) slaan berichtgegevens op hun servers op.
  • Jij bepaalt de footprint: lokale modellen houden prompts op je machine, maar kanaalverkeer loopt nog steeds via de servers van het kanaal.
Gerelateerd: Agentworkspace, Geheugen.
Alles staat onder $OPENCLAW_STATE_DIR (standaard: ~/.openclaw):
PadDoel
$OPENCLAW_STATE_DIR/openclaw.jsonHoofdconfig (JSON5)
$OPENCLAW_STATE_DIR/credentials/oauth.jsonVerouderde OAuth-import (bij eerste gebruik gekopieerd naar auth-profielen)
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth-profiles.jsonAuth-profielen (OAuth, API-sleutels en optionele keyRef/tokenRef)
$OPENCLAW_STATE_DIR/secrets.jsonOptionele bestandsgebaseerde geheime payload voor file SecretRef-providers
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth.jsonVerouderd compatibiliteitsbestand (statische api_key-vermeldingen opgeschoond)
$OPENCLAW_STATE_DIR/credentials/Provider-state (bijv. whatsapp/<accountId>/creds.json)
$OPENCLAW_STATE_DIR/agents/State per agent (agentDir + sessies)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/Gespreksgeschiedenis en state (per agent)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/sessions.jsonSessiemetadata (per agent)
Verouderd single-agent-pad: ~/.openclaw/agent/* (gemigreerd door openclaw doctor).Je workspace (AGENTS.md, geheugenbestanden, Skills, enz.) staat los hiervan en wordt geconfigureerd via agents.defaults.workspace (standaard: ~/.openclaw/workspace).
Deze bestanden staan in de agentworkspace, niet in ~/.openclaw.
  • Workspace (per agent): AGENTS.md, SOUL.md, IDENTITY.md, USER.md, MEMORY.md, memory/YYYY-MM-DD.md, optioneel HEARTBEAT.md. Rootbestand memory.md in kleine letters is alleen verouderde reparatie-invoer; openclaw doctor --fix kan het samenvoegen in MEMORY.md wanneer beide bestanden bestaan.
  • State-map (~/.openclaw): config, kanaal-/provider-state, auth-profielen, sessies, logs, en gedeelde Skills (~/.openclaw/skills).
De standaardworkspace is ~/.openclaw/workspace, configureerbaar via:
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
}
Als de bot na een herstart “vergeet”, controleer dan of de Gateway bij elke start dezelfde workspace gebruikt (en onthoud: externe modus gebruikt de workspace van de Gateway-host, niet je lokale laptop).Tip: als je duurzaam gedrag of een blijvende voorkeur wilt, vraag de bot dan om dit in AGENTS.md of MEMORY.md te schrijven in plaats van te vertrouwen op chatgeschiedenis.Zie Agentworkspace en Geheugen.
Zet je agentworkspace in een privé git-repo en maak er ergens privé een back-up van (bijvoorbeeld GitHub private). Dit legt geheugen + AGENTS/SOUL/USER- bestanden vast en laat je later de “geest” van de assistent herstellen.Commit niets onder ~/.openclaw (referenties, sessies, tokens of versleutelde geheime payloads). Als je een volledig herstel nodig hebt, maak dan afzonderlijk een back-up van zowel de workspace als de state-map (zie de migratievraag hierboven).Docs: Agentworkspace.
Zie de speciale gids: Verwijderen.
Ja. De workspace is de standaard-cwd en geheugenanker, geen harde sandbox. Relatieve paden worden binnen de workspace opgelost, maar absolute paden kunnen andere hostlocaties bereiken tenzij sandboxing is ingeschakeld. Als je isolatie nodig hebt, gebruik dan agents.defaults.sandbox of sandboxinstellingen per agent. Als je wilt dat een repo de standaard werkmap is, laat dan de workspace van die agent naar de root van de repo wijzen. De OpenClaw-repo is alleen broncode; houd de workspace gescheiden tenzij je bewust wilt dat de agent erin werkt.Voorbeeld (repo als standaard-cwd):
{
  agents: {
    defaults: {
      workspace: "~/Projects/my-repo",
    },
  },
}
Sessiestate is eigendom van de Gateway-host. Als je in externe modus werkt, staat de sessieopslag die relevant is op de externe machine, niet op je lokale laptop. Zie Sessiebeheer.

Configbasis

OpenClaw leest een optionele JSON5-config uit $OPENCLAW_CONFIG_PATH (standaard: ~/.openclaw/openclaw.json):
$OPENCLAW_CONFIG_PATH
Als het bestand ontbreekt, gebruikt het redelijk veilige standaardwaarden (waaronder een standaardworkspace van ~/.openclaw/workspace).
Non-loopback binds vereisen een geldig Gateway-authenticatiepad. In de praktijk betekent dat:
  • shared-secret-auth: token of wachtwoord
  • gateway.auth.mode: "trusted-proxy" achter een correct geconfigureerde identity-aware reverse proxy
{
  gateway: {
    bind: "lan",
    auth: {
      mode: "token",
      token: "replace-me",
    },
  },
}
Opmerkingen:
  • gateway.remote.token / .password schakelen lokale Gateway-authenticatie niet op zichzelf in.
  • Lokale aanroeppaden kunnen gateway.remote.* alleen als fallback gebruiken wanneer gateway.auth.* niet is ingesteld.
  • Voor wachtwoordauthenticatie stel je in plaats daarvan gateway.auth.mode: "password" plus gateway.auth.password (of OPENCLAW_GATEWAY_PASSWORD) in.
  • Als gateway.auth.token / gateway.auth.password expliciet via SecretRef is geconfigureerd en niet kan worden opgelost, faalt de oplossing gesloten (geen maskering door externe fallback).
  • Shared-secret Control UI-setups authenticeren via connect.params.auth.token of connect.params.auth.password (opgeslagen in app-/UI-instellingen). Modi met identiteit, zoals Tailscale Serve of trusted-proxy, gebruiken in plaats daarvan requestheaders. Vermijd shared secrets in URL’s.
  • Met gateway.auth.mode: "trusted-proxy" vereisen reverse proxies met local loopback op dezelfde host expliciet gateway.auth.trustedProxy.allowLoopback = true en een loopback-vermelding in gateway.trustedProxies.
OpenClaw dwingt standaard Gateway-authenticatie af, inclusief loopback. In het normale standaardpad betekent dat tokenauthenticatie: als er geen expliciet authenticatiepad is geconfigureerd, komt Gateway-startup uit op tokenmodus en genereert automatisch een token, dat wordt opgeslagen in gateway.auth.token, zodat lokale WS-clients zich moeten authenticeren. Dit blokkeert andere lokale processen om de Gateway aan te roepen.Als je liever een ander authenticatiepad gebruikt, kun je expliciet wachtwoordmodus kiezen (of, voor identity-aware reverse proxies, trusted-proxy). Als je echt open loopback wilt, stel dan expliciet gateway.auth.mode: "none" in je config in. Doctor kan op elk moment een token voor je genereren: openclaw doctor --generate-gateway-token.
De Gateway bewaakt de config en ondersteunt hot-reload:
  • gateway.reload.mode: "hybrid" (standaard): veilige wijzigingen hot toepassen, herstarten voor kritieke wijzigingen
  • hot, restart, off worden ook ondersteund
Stel cli.banner.taglineMode in de config in:
{
  cli: {
    banner: {
      taglineMode: "off", // random | default | off
    },
  },
}
  • off: verbergt taglinetekst maar behoudt de bannertitel-/versieregel.
  • default: gebruikt elke keer All your chats, one OpenClaw..
  • random: roterende grappige/seizoensgebonden taglines (standaardgedrag).
  • Als je helemaal geen banner wilt, stel dan env OPENCLAW_HIDE_BANNER=1 in.
web_fetch werkt zonder API-sleutel. web_search hangt af van je geselecteerde provider:
  • API-ondersteunde providers zoals Brave, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Perplexity en Tavily vereisen hun normale API-sleutelsetup.
  • Ollama Web Search heeft geen sleutel nodig, maar gebruikt je geconfigureerde Ollama-host en vereist ollama signin.
  • DuckDuckGo heeft geen sleutel nodig, maar is een onofficiële HTML-gebaseerde integratie.
  • SearXNG heeft geen sleutel nodig/wordt self-hosted; configureer SEARXNG_BASE_URL of plugins.entries.searxng.config.webSearch.baseUrl.
Aanbevolen: voer openclaw configure --section web uit en kies een provider. Omgevingsalternatieven:
  • Brave: BRAVE_API_KEY
  • Exa: EXA_API_KEY
  • Firecrawl: FIRECRAWL_API_KEY
  • Gemini: GEMINI_API_KEY
  • Grok: XAI_API_KEY
  • Kimi: KIMI_API_KEY of MOONSHOT_API_KEY
  • MiniMax Search: MINIMAX_CODE_PLAN_KEY, MINIMAX_CODING_API_KEY of MINIMAX_API_KEY
  • Perplexity: PERPLEXITY_API_KEY of OPENROUTER_API_KEY
  • SearXNG: SEARXNG_BASE_URL
  • Tavily: TAVILY_API_KEY
{
  plugins: {
    entries: {
      brave: {
        config: {
          webSearch: {
            apiKey: "BRAVE_API_KEY_HERE",
          },
        },
      },
    },
    },
    tools: {
      web: {
        search: {
          enabled: true,
          provider: "brave",
          maxResults: 5,
        },
        fetch: {
          enabled: true,
          provider: "firecrawl", // optional; omit for auto-detect
        },
      },
    },
}
Providerspecifieke webzoekconfiguratie staat nu onder plugins.entries.<plugin>.config.webSearch.*. Verouderde providerpaden voor tools.web.search.* worden tijdelijk nog geladen voor compatibiliteit, maar ze moeten niet worden gebruikt voor nieuwe configuraties. Firecrawl-fallbackconfiguratie voor web-fetch staat onder plugins.entries.firecrawl.config.webFetch.*.Opmerkingen:
  • Als je allowlists gebruikt, voeg dan web_search/web_fetch/x_search of group:web toe.
  • web_fetch is standaard ingeschakeld (tenzij expliciet uitgeschakeld).
  • Als tools.web.fetch.provider is weggelaten, detecteert OpenClaw automatisch de eerste beschikbare fetch-fallbackprovider op basis van beschikbare inloggegevens. Op dit moment is de meegeleverde provider Firecrawl.
  • Daemons lezen env-vars uit ~/.openclaw/.env (of de serviceomgeving).
Documentatie: Webtools.
config.apply vervangt de volledige configuratie. Als je een gedeeltelijk object verstuurt, wordt al het andere verwijderd.De huidige OpenClaw beschermt tegen veel onbedoelde overschrijvingen:
  • Configuratieschrijfacties die eigendom zijn van OpenClaw valideren de volledige configuratie na de wijziging voordat er wordt geschreven.
  • Ongeldige of destructieve schrijfacties die eigendom zijn van OpenClaw worden geweigerd en opgeslagen als openclaw.json.rejected.*.
  • Als een directe bewerking het opstarten of hot reload breekt, herstelt de Gateway de laatst bekende werkende configuratie en slaat het geweigerde bestand op als openclaw.json.clobbered.*.
  • De hoofdagent ontvangt na herstel een opstartwaarschuwing, zodat die niet blind opnieuw de slechte configuratie schrijft.
Herstellen:
  • Controleer openclaw logs --follow op Config auto-restored from last-known-good, Config write rejected:, of config reload restored last-known-good config.
  • Inspecteer de nieuwste openclaw.json.clobbered.* of openclaw.json.rejected.* naast de actieve configuratie.
  • Houd de actieve herstelde configuratie als die werkt, en kopieer daarna alleen de bedoelde sleutels terug met openclaw config set of config.patch.
  • Voer openclaw config validate en openclaw doctor uit.
  • Als je geen laatst bekende werkende configuratie of geweigerde payload hebt, herstel dan vanaf een back-up, of voer openclaw doctor opnieuw uit en configureer kanalen/modellen opnieuw.
  • Als dit onverwacht was, meld dan een bug en voeg je laatst bekende configuratie of een back-up toe.
  • Een lokale codeagent kan vaak een werkende configuratie reconstrueren uit logs of geschiedenis.
Voorkomen:
  • Gebruik openclaw config set voor kleine wijzigingen.
  • Gebruik openclaw configure voor interactieve bewerkingen.
  • Gebruik eerst config.schema.lookup wanneer je niet zeker bent van een exact pad of veldvorm; dit geeft een ondiepe schemaknoop plus samenvattingen van directe onderliggende elementen voor verder inzoomen.
  • Gebruik config.patch voor gedeeltelijke RPC-bewerkingen; bewaar config.apply alleen voor vervanging van de volledige configuratie.
  • Als je de eigenaar-alleen gateway-tool gebruikt vanuit een agentrun, weigert die nog steeds schrijfacties naar tools.exec.ask / tools.exec.security (inclusief verouderde tools.bash.*-aliassen die normaliseren naar dezelfde beschermde exec-paden).
Documentatie: Configuratie, Configureren, Gateway-probleemoplossing, Doctor.
Het gangbare patroon is één Gateway (bijv. Raspberry Pi) plus nodes en agents:
  • Gateway (centraal): beheert kanalen (Signal/WhatsApp), routering en sessies.
  • Nodes (apparaten): Macs/iOS/Android verbinden als randapparaten en stellen lokale tools beschikbaar (system.run, canvas, camera).
  • Agents (workers): afzonderlijke breinen/werkruimten voor speciale rollen (bijv. “Hetzner ops”, “Persoonlijke gegevens”).
  • Subagents: starten achtergrondwerk vanuit een hoofdagent wanneer je parallellisme wilt.
  • TUI: maak verbinding met de Gateway en wissel tussen agents/sessies.
Documentatie: Nodes, Externe toegang, Multi-Agent-routering, Subagents, TUI.
Ja. Het is een configuratieoptie:
{
  browser: { headless: true },
  agents: {
    defaults: {
      sandbox: { browser: { headless: true } },
    },
  },
}
Standaard is false (met zichtbaar venster). Headless activeert op sommige sites vaker anti-botcontroles. Zie Browser.Headless gebruikt dezelfde Chromium-engine en werkt voor de meeste automatisering (formulieren, klikken, scraping, aanmeldingen). De belangrijkste verschillen:
  • Geen zichtbaar browservenster (gebruik screenshots als je beeldmateriaal nodig hebt).
  • Sommige sites zijn strenger over automatisering in headless-modus (CAPTCHA’s, anti-bot). X/Twitter blokkeert bijvoorbeeld vaak headless-sessies.
Stel browser.executablePath in op je Brave-binary (of een andere browser op basis van Chromium) en herstart de Gateway. Zie de volledige configuratievoorbeelden in Browser.

Externe gateways en nodes

Telegram-berichten worden verwerkt door de gateway. De gateway voert de agent uit en roept pas daarna nodes aan via de Gateway WebSocket wanneer een nodetool nodig is:Telegram → Gateway → Agent → node.* → Node → Gateway → TelegramNodes zien geen inkomend providerverkeer; ze ontvangen alleen node-RPC-aanroepen.
Kort antwoord: koppel je computer als node. De Gateway draait ergens anders, maar kan node.*-tools (scherm, camera, systeem) aanroepen op je lokale machine via de Gateway WebSocket.Typische installatie:
  1. Voer de Gateway uit op de altijd-aan-host (VPS/thuisserver).
  2. Zet de Gateway-host en je computer op dezelfde tailnet.
  3. Zorg dat de Gateway WS bereikbaar is (tailnet-bind of SSH-tunnel).
  4. Open de macOS-app lokaal en verbind in de modus Extern via SSH (of direct via tailnet) zodat die zich als node kan registreren.
  5. Keur de node goed op de Gateway:
    openclaw devices list
    openclaw devices approve <requestId>
    
Er is geen aparte TCP-bridge nodig; nodes verbinden via de Gateway WebSocket.Beveiligingsherinnering: het koppelen van een macOS-node staat system.run toe op die machine. Koppel alleen apparaten die je vertrouwt en bekijk Beveiliging.Documentatie: Nodes, Gateway-protocol, macOS-modus op afstand, Beveiliging.
Controleer de basis:
  • Gateway draait: openclaw gateway status
  • Gateway-status: openclaw status
  • Kanaalstatus: openclaw channels status
Controleer daarna auth en routering:
  • Als je Tailscale Serve gebruikt, zorg dan dat gateway.auth.allowTailscale correct is ingesteld.
  • Als je verbinding maakt via een SSH-tunnel, bevestig dan dat de lokale tunnel actief is en naar de juiste poort verwijst.
  • Bevestig dat je allowlists (DM of groep) je account bevatten.
Documentatie: Tailscale, Externe toegang, Kanalen.
Ja. Er is geen ingebouwde “bot-naar-bot”-bridge, maar je kunt dit op een paar betrouwbare manieren koppelen:Eenvoudigst: gebruik een normaal chatkanaal waar beide bots toegang toe hebben (Telegram/Slack/WhatsApp). Laat Bot A een bericht naar Bot B sturen en laat Bot B vervolgens zoals gewoonlijk antwoorden.CLI-bridge (generiek): voer een script uit dat de andere Gateway aanroept met openclaw agent --message ... --deliver, gericht op een chat waar de andere bot luistert. Als één bot op een externe VPS staat, richt je CLI dan op die externe Gateway via SSH/Tailscale (zie Externe toegang).Voorbeeldpatroon (uitvoeren vanaf een machine die de doel-Gateway kan bereiken):
openclaw agent --message "Hello from local bot" --deliver --channel telegram --reply-to <chat-id>
Tip: voeg een veiligheidsregel toe zodat de twee bots niet eindeloos blijven lussen (alleen-bij-vermelding, kanaal- allowlists, of een regel “antwoord niet op botberichten”).Documentatie: Externe toegang, Agent-CLI, Agent verzenden.
Nee. Eén Gateway kan meerdere agents hosten, elk met een eigen werkruimte, standaardmodellen en routering. Dat is de normale installatie en is veel goedkoper en eenvoudiger dan één VPS per agent draaien.Gebruik aparte VPS’en alleen wanneer je harde isolatie nodig hebt (beveiligingsgrenzen) of zeer verschillende configuraties die je niet wilt delen. Houd anders één Gateway aan en gebruik meerdere agents of subagents.
Ja - nodes zijn de eersteklas manier om je laptop te bereiken vanaf een externe Gateway, en ze bieden meer dan shelltoegang. De Gateway draait op macOS/Linux (Windows via WSL2) en is lichtgewicht (een kleine VPS of Raspberry Pi-klasse machine is prima; 4 GB RAM is ruim voldoende), dus een gebruikelijke installatie is een altijd-aan-host plus je laptop als node.
  • Geen inkomende SSH vereist. Nodes verbinden uitgaand met de Gateway WebSocket en gebruiken apparaatkoppeling.
  • Veiligere uitvoeringscontroles. system.run wordt op die laptop beperkt door node-allowlists/goedkeuringen.
  • Meer apparaattools. Nodes stellen naast system.run ook canvas, camera en screen beschikbaar.
  • Lokale browserautomatisering. Houd de Gateway op een VPS, maar draai Chrome lokaal via een nodehost op de laptop, of koppel aan lokale Chrome op de host via Chrome MCP.
SSH is prima voor ad-hoc shelltoegang, maar nodes zijn eenvoudiger voor doorlopende agentworkflows en apparaatautomatisering.Documentatie: Nodes, Nodes-CLI, Browser.
Nee. Er mag slechts één gateway per host draaien, tenzij je bewust geïsoleerde profielen draait (zie Meerdere gateways). Nodes zijn randapparaten die verbinding maken met de gateway (iOS/Android-nodes, of macOS-”nodemodus” in de menubalkapp). Zie voor headless node- hosts en CLI-besturing Nodehost-CLI.Een volledige herstart is vereist voor wijzigingen aan gateway, discovery en canvasHost.
Ja.
  • config.schema.lookup: inspecteer één configuratiesubboom met de ondiepe schemaknoop, overeenkomende UI-hint en samenvattingen van directe onderliggende elementen voordat je schrijft
  • config.get: haal de huidige snapshot + hash op
  • config.patch: veilige gedeeltelijke update (aanbevolen voor de meeste RPC-bewerkingen); hot-reloadt waar mogelijk en herstart waar vereist
  • config.apply: valideer + vervang de volledige configuratie; hot-reloadt waar mogelijk en herstart waar vereist
  • De eigenaar-alleen runtime-tool gateway weigert nog steeds tools.exec.ask / tools.exec.security te herschrijven; verouderde tools.bash.*-aliassen normaliseren naar dezelfde beschermde exec-paden
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
  channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
Hiermee stel je je workspace in en beperk je wie de bot kan activeren.
Minimale stappen:
  1. Installeer + log in op de VPS
    curl -fsSL https://tailscale.com/install.sh | sh
    sudo tailscale up
    
  2. Installeer + log in op je Mac
    • Gebruik de Tailscale-app en meld je aan bij hetzelfde tailnet.
  3. Schakel MagicDNS in (aanbevolen)
    • Schakel MagicDNS in de Tailscale-beheerconsole in, zodat de VPS een stabiele naam heeft.
  4. Gebruik de tailnet-hostnaam
    • SSH: ssh user@your-vps.tailnet-xxxx.ts.net
    • Gateway WS: ws://your-vps.tailnet-xxxx.ts.net:18789
Als je de Control UI zonder SSH wilt, gebruik dan Tailscale Serve op de VPS:
openclaw gateway --tailscale serve
Dit houdt de Gateway gebonden aan loopback en stelt HTTPS beschikbaar via Tailscale. Zie Tailscale.
Serve stelt de Gateway Control UI + WS beschikbaar. Nodes maken verbinding via hetzelfde Gateway WS-eindpunt.Aanbevolen configuratie:
  1. Zorg dat de VPS + Mac op hetzelfde tailnet zitten.
  2. Gebruik de macOS-app in Remote-modus (SSH-doel kan de tailnet-hostnaam zijn). De app tunnelled de Gateway-poort en maakt verbinding als node.
  3. Keur de node goed op de Gateway:
    openclaw devices list
    openclaw devices approve <requestId>
    
Documentatie: Gateway-protocol, Discovery, macOS Remote-modus.
Als je alleen lokale tools (scherm/camera/exec) op de tweede laptop nodig hebt, voeg die dan toe als node. Zo houd je één Gateway en voorkom je dubbele configuratie. Lokale node-tools zijn momenteel alleen voor macOS, maar we zijn van plan ze uit te breiden naar andere besturingssystemen.Installeer alleen een tweede Gateway wanneer je harde isolatie of twee volledig afzonderlijke bots nodig hebt.Documentatie: Nodes, Nodes CLI, Meerdere gateways.

Omgevingsvariabelen en .env laden

OpenClaw leest omgevingsvariabelen uit het bovenliggende proces (shell, launchd/systemd, CI, enz.) en laadt daarnaast:
  • .env uit de huidige werkdirectory
  • een globale fallback-.env uit ~/.openclaw/.env (ook bekend als $OPENCLAW_STATE_DIR/.env)
Geen van beide .env-bestanden overschrijft bestaande omgevingsvariabelen.Je kunt ook inline omgevingsvariabelen in de configuratie definiëren (alleen toegepast als ze ontbreken in de procesomgeving):
{
  env: {
    OPENROUTER_API_KEY: "sk-or-...",
    vars: { GROQ_API_KEY: "gsk-..." },
  },
}
Zie /environment voor volledige prioriteit en bronnen.
Twee veelvoorkomende oplossingen:
  1. Zet de ontbrekende sleutels in ~/.openclaw/.env, zodat ze worden opgepikt zelfs wanneer de service je shell-omgeving niet overneemt.
  2. Schakel shell-import in (opt-in gemak):
{
  env: {
    shellEnv: {
      enabled: true,
      timeoutMs: 15000,
    },
  },
}
Dit voert je login-shell uit en importeert alleen ontbrekende verwachte sleutels (overschrijft nooit). Equivalenten als omgevingsvariabele: OPENCLAW_LOAD_SHELL_ENV=1, OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000.
openclaw models status rapporteert of shell-omgevingsimport is ingeschakeld. “Shell env: off” betekent niet dat je omgevingsvariabelen ontbreken - het betekent alleen dat OpenClaw je login-shell niet automatisch laadt.Als de Gateway als service draait (launchd/systemd), neemt die je shell- omgeving niet over. Los dit op door een van deze opties te gebruiken:
  1. Zet het token in ~/.openclaw/.env:
    COPILOT_GITHUB_TOKEN=...
    
  2. Of schakel shell-import in (env.shellEnv.enabled: true).
  3. Of voeg het toe aan het env-blok in je configuratie (alleen toegepast als het ontbreekt).
Herstart daarna de Gateway en controleer opnieuw:
openclaw models status
Copilot-tokens worden gelezen uit COPILOT_GITHUB_TOKEN (ook GH_TOKEN / GITHUB_TOKEN). Zie /concepts/model-providers en /environment.

Sessies en meerdere chats

Stuur /new of /reset als zelfstandig bericht. Zie Sessiebeheer.
Sessies kunnen verlopen na session.idleMinutes, maar dit is standaard uitgeschakeld (standaard 0). Stel dit in op een positieve waarde om verlopen door inactiviteit in te schakelen. Als dit is ingeschakeld, start het volgende bericht na de inactieve periode een nieuwe sessie-id voor die chatsleutel. Dit verwijdert geen transcripties - het start alleen een nieuwe sessie.
{
  session: {
    idleMinutes: 240,
  },
}
Ja, via multi-agent routing en sub-agents. Je kunt één coördinerende agent en meerdere worker-agents maken met hun eigen workspaces en modellen.Dat gezegd hebbende kun je dit het best zien als een leuk experiment. Het verbruikt veel tokens en is vaak minder efficiënt dan één bot met afzonderlijke sessies gebruiken. Het typische model dat we voor ogen hebben is één bot waarmee je praat, met verschillende sessies voor parallel werk. Die bot kan indien nodig ook sub-agents starten.Documentatie: Multi-agent routing, Sub-agents, Agents CLI.
Sessiecontext wordt beperkt door het modelvenster. Lange chats, grote tooluitvoer of veel bestanden kunnen Compaction of afkapping veroorzaken.Wat helpt:
  • Vraag de bot de huidige status samen te vatten en naar een bestand te schrijven.
  • Gebruik /compact voor lange taken, en /new wanneer je van onderwerp wisselt.
  • Bewaar belangrijke context in de workspace en vraag de bot die terug te lezen.
  • Gebruik sub-agents voor lang of parallel werk, zodat de hoofdchat kleiner blijft.
  • Kies een model met een groter contextvenster als dit vaak gebeurt.
Gebruik de resetopdracht:
openclaw reset
Volledige reset zonder interactie:
openclaw reset --scope full --yes --non-interactive
Voer daarna de setup opnieuw uit:
openclaw onboard --install-daemon
Opmerkingen:
  • Onboarding biedt ook Reset als er een bestaande configuratie wordt gevonden. Zie Onboarding (CLI).
  • Als je profielen hebt gebruikt (--profile / OPENCLAW_PROFILE), reset dan elke statusdirectory (standaard ~/.openclaw-<profile>).
  • Dev-reset: openclaw gateway --dev --reset (alleen dev; wist dev-configuratie + credentials + sessies + workspace).
Gebruik een van deze opties:
  • Compact (behoudt het gesprek maar vat oudere beurten samen):
    /compact
    
    of /compact <instructions> om de samenvatting te sturen.
  • Reset (nieuwe sessie-ID voor dezelfde chatsleutel):
    /new
    /reset
    
Als dit blijft gebeuren:
  • Schakel sessiepruning (agents.defaults.contextPruning) in of stem die af om oude tooluitvoer in te korten.
  • Gebruik een model met een groter contextvenster.
Documentatie: Compaction, Sessiepruning, Sessiebeheer.
Dit is een provider-validatiefout: het model heeft een tool_use-blok zonder de vereiste input uitgegeven. Dit betekent meestal dat de sessiegeschiedenis verouderd of beschadigd is (vaak na lange threads of een wijziging in tool/schema).Oplossing: start een nieuwe sessie met /new (zelfstandig bericht).
Heartbeats draaien standaard elke 30m (1h bij gebruik van OAuth-authenticatie). Stem ze af of schakel ze uit:
{
  agents: {
    defaults: {
      heartbeat: {
        every: "2h", // or "0m" to disable
      },
    },
  },
}
Als HEARTBEAT.md bestaat maar feitelijk leeg is (alleen lege regels en markdown- koppen zoals # Heading), slaat OpenClaw de Heartbeat-run over om API-calls te besparen. Als het bestand ontbreekt, draait de Heartbeat nog steeds en beslist het model wat te doen.Overrides per agent gebruiken agents.list[].heartbeat. Documentatie: Heartbeat.
Nee. OpenClaw draait op je eigen account, dus als jij in de groep zit, kan OpenClaw die zien. Standaard worden groepsantwoorden geblokkeerd totdat je afzenders toestaat (groupPolicy: "allowlist").Als je wilt dat alleen jij groepsantwoorden kunt activeren:
{
  channels: {
    whatsapp: {
      groupPolicy: "allowlist",
      groupAllowFrom: ["+15551234567"],
    },
  },
}
Optie 1 (snelst): volg logs en stuur een testbericht in de groep:
openclaw logs --follow --json
Zoek naar chatId (of from) dat eindigt op @g.us, zoals: 1234567890-1234567890@g.us.Optie 2 (als al geconfigureerd/toegestaan): toon groepen uit de configuratie:
openclaw directory groups list --channel whatsapp
Documentatie: WhatsApp, Directory, Logs.
Twee veelvoorkomende oorzaken:
  • Mention gating staat aan (standaard). Je moet de bot @vermelden (of overeenkomen met mentionPatterns).
  • Je hebt channels.whatsapp.groups geconfigureerd zonder "*" en de groep staat niet op de allowlist.
Zie Groups en Groepsberichten.
Directe chats vallen standaard samen met de hoofdsessie. Groepen/kanalen hebben hun eigen sessiesleutels, en Telegram-onderwerpen / Discord-threads zijn afzonderlijke sessies. Zie Groups en Groepsberichten.
Geen harde limieten. Tientallen (zelfs honderden) zijn prima, maar let op:
  • Schijfgroei: sessies + transcripties staan onder ~/.openclaw/agents/<agentId>/sessions/.
  • Tokenkosten: meer agents betekent meer gelijktijdig modelgebruik.
  • Operationele overhead: auth-profielen, workspaces en channel routing per agent.
Tips:
  • Houd één actieve workspace per agent (agents.defaults.workspace).
  • Snoei oude sessies (verwijder JSONL- of store-items) als de schijf groeit.
  • Gebruik openclaw doctor om verdwaalde workspaces en profielmismatches te vinden.
Ja. Gebruik Multi-Agent Routing om meerdere geïsoleerde agents uit te voeren en inkomende berichten te routeren op kanaal/account/peer. Slack wordt ondersteund als kanaal en kan aan specifieke agents worden gekoppeld.Browsertoegang is krachtig, maar niet “alles doen wat een mens kan” - anti-botmaatregelen, CAPTCHA’s en MFA kunnen automatisering nog steeds blokkeren. Gebruik voor de meest betrouwbare browserbesturing lokale Chrome MCP op de host, of gebruik CDP op de machine waarop de browser daadwerkelijk draait.Best-practice-instelling:
  • Altijd actieve Gateway-host (VPS/Mac mini).
  • Eén agent per rol (koppelingen).
  • Slack-kanaal/kanalen gekoppeld aan die agents.
  • Lokale browser via Chrome MCP of een Node wanneer nodig.
Docs: Multi-Agent Routing, Slack, Browser, Nodes.

Modellen, failover en auth-profielen

Model-Q&A — standaardwaarden, selectie, aliassen, wisselen, failover, auth-profielen — staat in de Modellen-FAQ.

Gateway: poorten, “draait al” en remote-modus

gateway.port beheert de ene gemultiplexte poort voor WebSocket + HTTP (Control UI, hooks, enz.).Voorrang:
--port > OPENCLAW_GATEWAY_PORT > gateway.port > default 18789
Omdat “running” de weergave van de supervisor is (launchd/systemd/schtasks). De connectiviteitsprobe is de CLI die daadwerkelijk verbinding maakt met de Gateway-WebSocket.Gebruik openclaw gateway status en vertrouw op deze regels:
  • Probe target: (de URL die de probe daadwerkelijk gebruikte)
  • Listening: (wat daadwerkelijk aan de poort is gebonden)
  • Last gateway error: (veelvoorkomende hoofdoorzaak wanneer het proces leeft maar de poort niet luistert)
Je bewerkt één configuratiebestand terwijl de service met een ander draait (vaak een mismatch met --profile / OPENCLAW_STATE_DIR).Oplossing:
openclaw gateway install --force
Voer dat uit vanuit dezelfde --profile / omgeving die je de service wilt laten gebruiken.
OpenClaw dwingt een runtime-lock af door de WebSocket-listener direct bij het opstarten te binden (standaard ws://127.0.0.1:18789). Als het binden mislukt met EADDRINUSE, gooit dit GatewayLockError, wat aangeeft dat een andere instantie al luistert.Oplossing: stop de andere instantie, maak de poort vrij, of voer uit met openclaw gateway --port <port>.
Stel gateway.mode: "remote" in en verwijs naar een remote WebSocket-URL, optioneel met remote referenties met gedeeld geheim:
{
  gateway: {
    mode: "remote",
    remote: {
      url: "ws://gateway.tailnet:18789",
      token: "your-token",
      password: "your-password",
    },
  },
}
Opmerkingen:
  • openclaw gateway start alleen wanneer gateway.mode local is (of wanneer je de override-flag meegeeft).
  • De macOS-app bewaakt het configuratiebestand en schakelt live van modus wanneer deze waarden veranderen.
  • gateway.remote.token / .password zijn alleen client-side remote referenties; ze schakelen op zichzelf geen lokale Gateway-auth in.
Je Gateway-auth-pad en de auth-methode van de UI komen niet overeen.Feiten (uit code):
  • De Control UI bewaart het token in sessionStorage voor de huidige browsertabsessie en geselecteerde Gateway-URL, zodat verversen in dezelfde tab blijft werken zonder langlevende localStorage-tokenpersistentie te herstellen.
  • Bij AUTH_TOKEN_MISMATCH kunnen vertrouwde clients één begrensde retry proberen met een gecachet apparaattoken wanneer de Gateway retry-hints teruggeeft (canRetryWithDeviceToken=true, recommendedNextStep=retry_with_device_token).
  • Die retry met gecachet token hergebruikt nu de gecachte goedgekeurde scopes die bij het apparaattoken zijn opgeslagen. Callers met expliciete deviceToken / expliciete scopes behouden nog steeds hun gevraagde scopeset in plaats van gecachte scopes te erven.
  • Buiten dat retry-pad is de connect-auth-voorrang eerst expliciet gedeeld token/wachtwoord, daarna expliciete deviceToken, daarna opgeslagen apparaattoken, daarna bootstrap-token.
  • Scopecontroles voor bootstrap-tokens hebben een rolprefix. De ingebouwde bootstrap-operator-allowlist voldoet alleen aan operator-verzoeken; Node- of andere niet-operatorrollen hebben nog steeds scopes onder hun eigen rolprefix nodig.
Oplossing:
  • Snelst: openclaw dashboard (print + kopieert de dashboard-URL, probeert te openen; toont SSH-hint indien headless).
  • Als je nog geen token hebt: openclaw doctor --generate-gateway-token.
  • Als het remote is, tunnel eerst: ssh -N -L 18789:127.0.0.1:18789 user@host en open daarna http://127.0.0.1:18789/.
  • Modus met gedeeld geheim: stel gateway.auth.token / OPENCLAW_GATEWAY_TOKEN of gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD in, en plak daarna het overeenkomende geheim in de instellingen van de Control UI.
  • Tailscale Serve-modus: zorg dat gateway.auth.allowTailscale is ingeschakeld en dat je de Serve-URL opent, niet een ruwe loopback-/tailnet-URL die Tailscale-identiteitsheaders omzeilt.
  • Trusted-proxy-modus: zorg dat je via de geconfigureerde identity-aware proxy binnenkomt, niet via een ruwe Gateway-URL. Same-host local loopback-proxy’s hebben ook gateway.auth.trustedProxy.allowLoopback = true nodig.
  • Als de mismatch na de ene retry blijft bestaan, roteer/keur het gekoppelde apparaattoken opnieuw goed:
    • openclaw devices list
    • openclaw devices rotate --device <id> --role operator
  • Als die rotate-aanroep zegt dat deze is geweigerd, controleer twee dingen:
    • gekoppelde apparaatsessies kunnen alleen hun eigen apparaat roteren, tenzij ze ook operator.admin hebben
    • expliciete --scope-waarden mogen de huidige operator-scopes van de caller niet overschrijden
  • Nog steeds vast? Voer openclaw status --all uit en volg Probleemoplossing. Zie Dashboard voor auth-details.
tailnet-binding kiest een Tailscale-IP uit je netwerkinterfaces (100.64.0.0/10). Als de machine niet op Tailscale zit (of de interface down is), is er niets om aan te binden.Oplossing:
  • Start Tailscale op die host (zodat die een 100.x-adres heeft), of
  • Schakel over naar gateway.bind: "loopback" / "lan".
Opmerking: tailnet is expliciet. auto geeft de voorkeur aan loopback; gebruik gateway.bind: "tailnet" wanneer je een binding wilt die alleen via tailnet werkt.
Meestal niet - één Gateway kan meerdere berichtenkanalen en agents uitvoeren. Gebruik meerdere Gateways alleen wanneer je redundantie nodig hebt (bijv. rescue-bot) of strikte isolatie.Ja, maar je moet isoleren:
  • OPENCLAW_CONFIG_PATH (configuratie per instantie)
  • OPENCLAW_STATE_DIR (status per instantie)
  • agents.defaults.workspace (workspace-isolatie)
  • gateway.port (unieke poorten)
Snelle setup (aanbevolen):
  • Gebruik openclaw --profile <name> ... per instantie (maakt automatisch ~/.openclaw-<name> aan).
  • Stel een unieke gateway.port in elke profielconfiguratie in (of geef --port mee voor handmatige runs).
  • Installeer een service per profiel: openclaw --profile <name> gateway install.
Profielen voegen ook een suffix toe aan servicenamen (ai.openclaw.<profile>; legacy com.openclaw.*, openclaw-gateway-<profile>.service, OpenClaw Gateway (<profile>)). Volledige gids: Meerdere Gateways.
De Gateway is een WebSocket-server, en verwacht dat het allereerste bericht een connect-frame is. Als deze iets anders ontvangt, sluit hij de verbinding met code 1008 (beleidsschending).Veelvoorkomende oorzaken:
  • Je hebt de HTTP-URL in een browser geopend (http://...) in plaats van een WS-client.
  • Je gebruikte de verkeerde poort of het verkeerde pad.
  • Een proxy of tunnel stripte auth-headers of stuurde een niet-Gateway-verzoek.
Snelle oplossingen:
  1. Gebruik de WS-URL: ws://<host>:18789 (of wss://... bij HTTPS).
  2. Open de WS-poort niet in een normale browsertab.
  3. Als auth is ingeschakeld, voeg dan het token/wachtwoord toe aan het connect-frame.
Als je de CLI of TUI gebruikt, moet de URL er zo uitzien:
openclaw tui --url ws://<host>:18789 --token <token>
Protocoldetails: Gateway-protocol.

Logging en debugging

Bestandslogs (gestructureerd):
/tmp/openclaw/openclaw-YYYY-MM-DD.log
Je kunt een stabiel pad instellen via logging.file. Het bestandslogniveau wordt beheerd door logging.level. Console-uitgebreidheid wordt beheerd door --verbose en logging.consoleLevel.Snelste log-tail:
openclaw logs --follow
Service-/supervisorlogs (wanneer de Gateway via launchd/systemd draait):
  • macOS: $OPENCLAW_STATE_DIR/logs/gateway.log en gateway.err.log (standaard: ~/.openclaw/logs/...; profielen gebruiken ~/.openclaw-<profile>/logs/...)
  • Linux: journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager
  • Windows: schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST
Zie Probleemoplossing voor meer.
Gebruik de Gateway-helpers:
openclaw gateway status
openclaw gateway restart
Als je de Gateway handmatig uitvoert, kan openclaw gateway --force de poort terugclaimen. Zie Gateway.
Er zijn twee Windows-installatiemodi:1) WSL2 (aanbevolen): de Gateway draait binnen Linux.Open PowerShell, ga naar WSL en herstart daarna:
wsl
openclaw gateway status
openclaw gateway restart
Als je de service nooit hebt geïnstalleerd, start die dan op de voorgrond:
openclaw gateway run
2) Native Windows (niet aanbevolen): de Gateway draait rechtstreeks in Windows.Open PowerShell en voer uit:
openclaw gateway status
openclaw gateway restart
Als je deze handmatig uitvoert (geen service), gebruik dan:
openclaw gateway run
Docs: Windows (WSL2), Gateway-service-runbook.
Begin met een snelle gezondheidscheck:
openclaw status
openclaw models status
openclaw channels status
openclaw logs --follow
Veelvoorkomende oorzaken:
  • Model-auth niet geladen op de Gateway-host (controleer models status).
  • Kanaalkoppeling/allowlist blokkeert antwoorden (controleer kanaalconfiguratie + logs).
  • WebChat/Dashboard is geopend zonder het juiste token.
Als je remote bent, bevestig dan dat de tunnel-/Tailscale-verbinding actief is en dat de Gateway-WebSocket bereikbaar is.Docs: Kanalen, Probleemoplossing, Remote-toegang.
Dit betekent meestal dat de UI de WebSocket-verbinding heeft verloren. Controleer:
  1. Draait de Gateway? openclaw gateway status
  2. Is de Gateway gezond? openclaw status
  3. Heeft de UI het juiste token? openclaw dashboard
  4. Als dit extern is, is de tunnel-/Tailscale-link actief?
Bekijk daarna de logs:
openclaw logs --follow
Documentatie: Dashboard, Externe toegang, Probleemoplossing.
Begin met logs en kanaalstatus:
openclaw channels status
openclaw channels logs --channel telegram
Koppel daarna de fout:
  • BOT_COMMANDS_TOO_MUCH: het Telegram-menu heeft te veel items. OpenClaw beperkt al tot de Telegram-limiet en probeert opnieuw met minder opdrachten, maar sommige menu-items moeten nog steeds worden verwijderd. Verminder plugin-/skill-/aangepaste opdrachten, of schakel channels.telegram.commands.native uit als je het menu niet nodig hebt.
  • TypeError: fetch failed, Network request for 'setMyCommands' failed!, of vergelijkbare netwerkfouten: als je op een VPS zit of achter een proxy, controleer dan of uitgaande HTTPS is toegestaan en DNS werkt voor api.telegram.org.
Als de Gateway extern is, zorg er dan voor dat je naar de logs op de Gateway-host kijkt.Documentatie: Telegram, Probleemoplossing voor kanalen.
Controleer eerst of de Gateway bereikbaar is en de agent kan draaien:
openclaw status
openclaw models status
openclaw logs --follow
Gebruik in de TUI /status om de huidige status te bekijken. Als je antwoorden in een chatkanaal verwacht, zorg er dan voor dat bezorging is ingeschakeld (/deliver on).Documentatie: TUI, Slash-opdrachten.
Als je de service hebt geïnstalleerd:
openclaw gateway stop
openclaw gateway start
Dit stopt/start de beheerde service (launchd op macOS, systemd op Linux). Gebruik dit wanneer de Gateway op de achtergrond als daemon draait.Als je hem op de voorgrond draait, stop dan met Ctrl-C en voer daarna uit:
openclaw gateway run
Documentatie: Gateway-service-runbook.
  • openclaw gateway restart: herstart de achtergrondservice (launchd/systemd).
  • openclaw gateway: draait de gateway op de voorgrond voor deze terminalsessie.
Als je de service hebt geïnstalleerd, gebruik dan de gateway-opdrachten. Gebruik openclaw gateway wanneer je een eenmalige run op de voorgrond wilt.
Start de Gateway met --verbose om meer consoledetails te krijgen. Inspecteer daarna het logbestand op kanaal-authenticatie, modelroutering en RPC-fouten.

Media en bijlagen

Uitgaande bijlagen van de agent moeten een MEDIA:<path-or-url>-regel bevatten (op een eigen regel). Zie OpenClaw-assistent instellen en Agent verzenden.Verzenden via CLI:
openclaw message send --target +15555550123 --message "Here you go" --media /path/to/file.png
Controleer ook:
  • Het doelkanaal ondersteunt uitgaande media en wordt niet geblokkeerd door allowlists.
  • Het bestand valt binnen de groottelimieten van de provider (afbeeldingen worden verkleind tot maximaal 2048px).
  • tools.fs.workspaceOnly=true beperkt verzendingen met lokale paden tot de workspace, temp/media-store en door de sandbox gevalideerde bestanden.
  • tools.fs.workspaceOnly=false laat MEDIA: host-lokale bestanden verzenden die de agent al kan lezen, maar alleen voor media plus veilige documenttypen (afbeeldingen, audio, video, PDF en Office-documenten). Platte tekst en bestanden die op geheimen lijken, blijven geblokkeerd.
Zie Afbeeldingen.

Beveiliging en toegangscontrole

Behandel inkomende DM’s als niet-vertrouwde invoer. Standaardinstellingen zijn ontworpen om risico te verminderen:
  • Standaardgedrag op DM-geschikte kanalen is koppeling:
    • Onbekende afzenders ontvangen een koppelcode; de bot verwerkt hun bericht niet.
    • Keur goed met: openclaw pairing approve --channel <channel> [--account <id>] <code>
    • Openstaande verzoeken zijn begrensd op 3 per kanaal; controleer openclaw pairing list --channel <channel> [--account <id>] als er geen code is aangekomen.
  • DM’s publiek openen vereist expliciete opt-in (dmPolicy: "open" en allowlist "*").
Voer openclaw doctor uit om riskant DM-beleid zichtbaar te maken.
Nee. Promptinjectie gaat over niet-vertrouwde inhoud, niet alleen over wie de bot kan DM’en. Als je assistent externe inhoud leest (webzoekopdrachten/ophalen, browserpagina’s, e-mails, documentatie, bijlagen, geplakte logs), kan die inhoud instructies bevatten die proberen het model te kapen. Dit kan zelfs gebeuren als jij de enige afzender bent.Het grootste risico ontstaat wanneer tools zijn ingeschakeld: het model kan worden misleid om context te exfiltreren of namens jou tools aan te roepen. Beperk de impact door:
  • een alleen-lezen of zonder tools draaiende “reader”-agent te gebruiken om niet-vertrouwde inhoud samen te vatten
  • web_search / web_fetch / browser uit te houden voor agents met tools
  • gedecodeerde bestands-/documenttekst ook als niet-vertrouwd te behandelen: OpenResponses input_file en extractie van mediabijlagen verpakken geëxtraheerde tekst allebei in expliciete grensmarkeringen voor externe inhoud in plaats van ruwe bestandstekst door te geven
  • sandboxing en strikte tool-allowlists
Details: Beveiliging.
Ja, voor de meeste setups. De bot isoleren met aparte accounts en telefoonnummers verkleint de impact als er iets misgaat. Dit maakt het ook eenvoudiger om inloggegevens te roteren of toegang in te trekken zonder je persoonlijke accounts te beïnvloeden.Begin klein. Geef alleen toegang tot de tools en accounts die je echt nodig hebt, en breid later uit als dat nodig is.Documentatie: Beveiliging, Koppeling.
We raden volledige autonomie over je persoonlijke berichten niet aan. Het veiligste patroon is:
  • Houd DM’s in koppelmodus of met een strakke allowlist.
  • Gebruik een apart nummer of account als je wilt dat hij namens jou berichten stuurt.
  • Laat hem een concept maken en keur goed vóór verzending.
Als je wilt experimenteren, doe dat dan op een speciaal account en houd het geïsoleerd. Zie Beveiliging.
Ja, als de agent alleen chat gebruikt en de invoer vertrouwd is. Kleinere tiers zijn gevoeliger voor instructiekaping, dus vermijd ze voor agents met tools of bij het lezen van niet-vertrouwde inhoud. Als je een kleiner model moet gebruiken, vergrendel dan tools en draai binnen een sandbox. Zie Beveiliging.
Koppelcodes worden alleen verzonden wanneer een onbekende afzender de bot een bericht stuurt en dmPolicy: "pairing" is ingeschakeld. /start op zichzelf genereert geen code.Controleer openstaande verzoeken:
openclaw pairing list telegram
Als je onmiddellijke toegang wilt, zet je afzender-id dan op de allowlist of stel dmPolicy: "open" in voor dat account.
Nee. Het standaard DM-beleid van WhatsApp is koppeling. Onbekende afzenders krijgen alleen een koppelcode en hun bericht wordt niet verwerkt. OpenClaw antwoordt alleen op chats die het ontvangt of op expliciete verzendingen die jij activeert.Keur koppeling goed met:
openclaw pairing approve whatsapp <code>
Toon openstaande verzoeken:
openclaw pairing list whatsapp
Prompt voor telefoonnummer in de wizard: die wordt gebruikt om je allowlist/eigenaar in te stellen zodat je eigen DM’s zijn toegestaan. Die wordt niet gebruikt voor automatisch verzenden. Als je op je persoonlijke WhatsApp-nummer draait, gebruik dan dat nummer en schakel channels.whatsapp.selfChatMode in.

Chatopdrachten, taken afbreken en “hij stopt niet”

De meeste interne of toolberichten verschijnen alleen wanneer verbose, trace of reasoning is ingeschakeld voor die sessie.Los dit op in de chat waar je het ziet:
/verbose off
/trace off
/reasoning off
Als het nog steeds lawaaiig is, controleer dan de sessie-instellingen in de Control UI en zet verbose op inherit. Controleer ook of je geen botprofiel gebruikt waarbij verboseDefault in de configuratie op on staat.Documentatie: Denken en verbose, Beveiliging.
Stuur een van deze als zelfstandig bericht (geen slash):
stop
stop action
stop current action
stop run
stop current run
stop agent
stop the agent
stop openclaw
openclaw stop
stop don't do anything
stop do not do anything
stop doing anything
please stop
stop please
abort
esc
wait
exit
interrupt
Dit zijn afbreektriggers (geen slash-opdrachten).Voor achtergrondprocessen (van de exec-tool) kun je de agent vragen om uit te voeren:
process action:kill sessionId:XXX
Overzicht van slash-opdrachten: zie Slash-opdrachten.De meeste opdrachten moeten worden verzonden als een zelfstandig bericht dat begint met /, maar een paar snelkoppelingen (zoals /status) werken ook inline voor afzenders op de allowlist.
OpenClaw blokkeert standaard cross-provider-berichten. Als een toolaanroep is gebonden aan Telegram, verzendt die niet naar Discord tenzij je dit expliciet toestaat.Schakel cross-provider-berichten in voor de agent:
{
  tools: {
    message: {
      crossContext: {
        allowAcrossProviders: true,
        marker: { enabled: true, prefix: "[from {channel}] " },
      },
    },
  },
}
Herstart de gateway na het bewerken van de configuratie.
Wachtrijmodus bepaalt hoe nieuwe berichten omgaan met een lopende run. Gebruik /queue om modi te wijzigen:
  • steer - zet sturing in de wachtrij voor de volgende modelgrens in de huidige run
  • followup - voer berichten één voor één uit
  • collect - bundel berichten en antwoord één keer
  • steer-backlog - stuur nu en verwerk daarna de achterstand
  • interrupt - breek de huidige run af en begin opnieuw
Standaardmodus is steer. Je kunt opties toevoegen zoals debounce:0.5s cap:25 drop:summarize voor followup-modi. Zie Opdrachtwachtrij.

Diversen

In OpenClaw zijn aanmeldgegevens en modelselectie gescheiden. Het instellen van ANTHROPIC_API_KEY (of het opslaan van een Anthropic API-sleutel in authenticatieprofielen) schakelt authenticatie in, maar het daadwerkelijke standaardmodel is wat je configureert in agents.defaults.model.primary (bijvoorbeeld anthropic/claude-sonnet-4-6 of anthropic/claude-opus-4-6). Als je No credentials found for profile "anthropic:default" ziet, betekent dit dat de Gateway geen Anthropic-aanmeldgegevens kon vinden in het verwachte auth-profiles.json voor de agent die wordt uitgevoerd.

Loop je nog steeds vast? Vraag het in Discord of open een GitHub-discussie.

Gerelateerd