Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw configure
Interaktywny monit do ukierunkowanych zmian w istniejącej konfiguracji: poświadczeń, urządzeń, domyślnych ustawień agenta, Gateway, kanałów, pluginów, Skills i kontroli kondycji.
Użyj openclaw onboard dla pełnego, prowadzonego procesu pierwszego uruchomienia, openclaw setup tylko dla bazowej konfiguracji/przestrzeni roboczej oraz openclaw channels add, gdy potrzebujesz wyłącznie skonfigurować konto kanału.
Sekcja Model zawiera wielokrotny wybór dla listy dozwolonych
agents.defaults.models (tego, co pojawia się w /model i selektorze modeli). Wybory konfiguracji ograniczone do dostawcy scalają wybrane modele z istniejącą listą dozwolonych zamiast zastępować niepowiązanych dostawców już obecnych w konfiguracji.Ponowne uruchomienie uwierzytelniania dostawcy z poziomu konfiguracji zachowuje istniejące agents.defaults.model.primary, nawet gdy krok uwierzytelniania dostawcy zwraca poprawkę konfiguracji z własnym zalecanym modelem domyślnym. Oznacza to, że dodanie lub ponowne uwierzytelnienie xAI, OpenRouter albo innego dostawcy powinno udostępnić nowy model bez przejmowania roli bieżącego modelu podstawowego. Użyj openclaw models auth login --provider <id> --set-default lub openclaw models set <model>, gdy celowo chcesz zmienić model domyślny.volcengine-plan/*, byteplus-plan/*). Jeśli filtr preferowanego dostawcy dałby pustą listę, konfiguracja wraca do niefiltrowanego katalogu zamiast pokazywać pusty selektor.
Dla wyszukiwania w sieci openclaw configure --section web pozwala wybrać dostawcę
i skonfigurować jego poświadczenia. Niektórzy dostawcy pokazują także specyficzne
dla dostawcy dodatkowe monity:
- Grok może zaoferować opcjonalną konfigurację
x_searchz tym samymXAI_API_KEYi pozwolić wybrać modelx_search. - Kimi może zapytać o region API Moonshot (
api.moonshot.aikontraapi.moonshot.cn) oraz domyślny model wyszukiwania w sieci Kimi.
- Odniesienie konfiguracji Gateway: Konfiguracja
- CLI konfiguracji: Konfiguracja
Opcje
--section <section>: powtarzalny filtr sekcji
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
- Wybór miejsca działania Gateway zawsze aktualizuje
gateway.mode. Możesz wybrać „Kontynuuj” bez innych sekcji, jeśli tylko tego potrzebujesz. - Po zapisach lokalnej konfiguracji narzędzie konfiguracyjne instaluje wybrane pluginy do pobrania, gdy wymaga ich wybrana ścieżka konfiguracji. Zdalna konfiguracja Gateway nie instaluje lokalnych pakietów pluginów.
- Usługi zorientowane na kanały (Slack/Discord/Matrix/Microsoft Teams) podczas konfiguracji proszą o listy dozwolonych kanałów/pokojów. Możesz wprowadzić nazwy lub identyfikatory; kreator rozwiązuje nazwy na identyfikatory, gdy to możliwe.
- Jeśli uruchomisz krok instalacji demona, uwierzytelnianie tokenem wymaga tokenu, a
gateway.auth.tokenjest zarządzane przez SecretRef, konfiguracja weryfikuje SecretRef, ale nie zapisuje rozwiązanych wartości tokenu w postaci zwykłego tekstu do metadanych środowiska usługi nadzorcy. - Jeśli uwierzytelnianie tokenem wymaga tokenu, a skonfigurowany SecretRef tokenu nie został rozwiązany, konfiguracja blokuje instalację demona z praktycznymi wskazówkami naprawczymi.
- Jeśli skonfigurowane są zarówno
gateway.auth.token, jak igateway.auth.password, agateway.auth.modenie jest ustawione, konfiguracja blokuje instalację demona do czasu jawnego ustawienia trybu.