openclaw devices
Zarządzaj żądaniami parowania urządzeń i tokenami przypisanymi do urządzeń.
Polecenia
openclaw devices list
Wyświetl oczekujące żądania parowania i sparowane urządzenia.
openclaw devices remove <deviceId>
Usuń jeden wpis sparowanego urządzenia.
Jeśli uwierzytelniasz się tokenem sparowanego urządzenia, wywołujący bez uprawnień administratora mogą
usuwać tylko wpis własnego urządzenia. Usunięcie innego urządzenia wymaga
operator.admin.
openclaw devices clear --yes [--pending]
Wyczyść sparowane urządzenia zbiorczo.
openclaw devices approve [requestId] [--latest]
Zatwierdź oczekujące żądanie parowania urządzenia. Jeśli requestId zostanie pominięte, OpenClaw
automatycznie zatwierdzi najnowsze oczekujące żądanie.
Uwaga: jeśli urządzenie ponowi próbę parowania ze zmienionymi danymi uwierzytelniania (rola/zakresy/klucz publiczny),
OpenClaw zastępuje poprzedni oczekujący wpis i wydaje nowy
requestId. Uruchom openclaw devices list tuż przed zatwierdzeniem, aby użyć
aktualnego ID.
openclaw devices reject <requestId>
Odrzuć oczekujące żądanie parowania urządzenia.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Obróć token urządzenia dla określonej roli (opcjonalnie aktualizując zakresy).
Docelowa rola musi już istnieć w zatwierdzonym kontrakcie parowania tego urządzenia;
rotacja nie może utworzyć nowej, niezatwierdzonej roli.
Jeśli pominiesz --scope, późniejsze ponowne połączenia ze zapisanym obróconym tokenem użyją ponownie
buforowanych zatwierdzonych zakresów tego tokena. Jeśli podasz jawne wartości --scope, to one
staną się zapisanym zestawem zakresów dla przyszłych ponownych połączeń z użyciem tokena z pamięci podręcznej.
Wywołujący bez uprawnień administratora, używający sparowanego urządzenia, mogą obracać tylko token
własnego urządzenia.
Ponadto wszelkie jawne wartości --scope muszą mieścić się w zakresach operatora bieżącej sesji wywołującego;
rotacja nie może utworzyć szerszego tokena operatora niż ten, który wywołujący
już ma.
openclaw devices revoke --device <id> --role <role>
Unieważnij token urządzenia dla określonej roli.
Wywołujący bez uprawnień administratora, używający sparowanego urządzenia, mogą unieważniać tylko token
własnego urządzenia.
Unieważnienie tokena innego urządzenia wymaga operator.admin.
Typowe opcje
--url <url>: URL WebSocket gateway (domyślniegateway.remote.url, jeśli skonfigurowano).--token <token>: token gateway (jeśli wymagany).--password <password>: hasło gateway (uwierzytelnianie hasłem).--timeout <ms>: limit czasu RPC.--json: wyjście JSON (zalecane do skryptów).
--url, CLI nie używa zapasowo poświadczeń z konfiguracji ani środowiska.
Przekaż jawnie --token lub --password. Brak jawnych poświadczeń jest błędem.
Uwagi
- Rotacja tokena zwraca nowy token (wrażliwy). Traktuj go jak sekret.
- Te polecenia wymagają zakresu
operator.pairing(luboperator.admin). - Rotacja tokena pozostaje w obrębie zatwierdzonego zestawu ról parowania i zatwierdzonej bazowej linii zakresów dla tego urządzenia. Przypadkowy wpis tokena w pamięci podręcznej nie przyznaje nowego celu rotacji.
- Dla sesji tokenów sparowanych urządzeń zarządzanie między urządzeniami jest tylko dla administratora:
remove,rotateirevokedotyczą tylko własnego urządzenia, chyba że wywołujący maoperator.admin. devices clearjest celowo chronione przez--yes.- Jeśli zakres parowania jest niedostępny na local loopback (i nie przekazano jawnego
--url), list/approve może użyć lokalnego mechanizmu zapasowego dla parowania. devices approveautomatycznie wybiera najnowsze oczekujące żądanie, gdy pominieszrequestIdlub przekażesz--latest.
Lista kontrolna odzyskiwania po rozjechaniu tokenów
Użyj tego, gdy Control UI lub inni klienci ciągle kończą się błędemAUTH_TOKEN_MISMATCH lub AUTH_DEVICE_TOKEN_MISMATCH.
- Potwierdź bieżące źródło tokena gateway:
- Wyświetl sparowane urządzenia i zidentyfikuj ID problematycznego urządzenia:
- Obróć token operatora dla problematycznego urządzenia:
- Jeśli rotacja nie wystarczy, usuń nieaktualne parowanie i zatwierdź je ponownie:
- Ponów próbę połączenia klienta z bieżącym współdzielonym tokenem/hasłem.
- Normalne pierwszeństwo uwierzytelniania przy ponownym połączeniu to najpierw jawny współdzielony token/hasło, potem jawny
deviceToken, potem zapisany token urządzenia, a na końcu token bootstrap. - Zaufane odzyskiwanie po
AUTH_TOKEN_MISMATCHmoże tymczasowo wysłać razem zarówno współdzielony token, jak i zapisany token urządzenia w ramach jednej ograniczonej ponownej próby.