Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw devices
Zarządzaj żądaniami parowania urządzeń i tokenami o zakresie urządzenia.
Polecenia
openclaw devices list
Wyświetl oczekujące żądania parowania i sparowane urządzenia.
openclaw devices remove <deviceId>
Usuń jeden wpis sparowanego urządzenia.
Gdy jesteś uwierzytelniony tokenem sparowanego urządzenia, wywołujący bez uprawnień administratora mogą
usunąć tylko wpis własnego urządzenia. Usunięcie innego urządzenia wymaga
operator.admin.
openclaw devices clear --yes [--pending]
Wyczyść sparowane urządzenia zbiorczo.
openclaw devices approve [requestId] [--latest]
Zatwierdź oczekujące żądanie parowania urządzenia według dokładnego requestId. Jeśli requestId
zostanie pominięte lub przekazano --latest, OpenClaw tylko wypisze wybrane oczekujące
żądanie i zakończy działanie; uruchom zatwierdzanie ponownie z dokładnym identyfikatorem żądania po zweryfikowaniu
szczegółów.
Jeśli urządzenie ponawia parowanie ze zmienionymi szczegółami uwierzytelniania (rolą, zakresami lub kluczem publicznym), OpenClaw zastępuje poprzedni oczekujący wpis i wydaje nowe
requestId. Uruchom openclaw devices list tuż przed zatwierdzeniem, aby użyć bieżącego ID.Requested i Approved w openclaw devices list
albo użyj openclaw devices approve --latest, aby podejrzeć dokładne podniesienie uprawnień przed
jego zatwierdzeniem.
Jeśli Gateway jest jawnie skonfigurowany z
gateway.nodes.pairing.autoApproveCidrs, pierwsze żądania role: node z
pasujących adresów IP klientów mogą zostać zatwierdzone, zanim pojawią się na tej liście. Ta polityka
jest domyślnie wyłączona i nigdy nie dotyczy klientów operatora/przeglądarkowych ani żądań
podniesienia uprawnień.
openclaw devices reject <requestId>
Odrzuć oczekujące żądanie parowania urządzenia.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Zrotuj token urządzenia dla konkretnej roli (opcjonalnie aktualizując zakresy).
Rola docelowa musi już istnieć w zatwierdzonym kontrakcie parowania tego urządzenia;
rotacja nie może wygenerować nowej, niezatwierdzonej roli.
Jeśli pominiesz --scope, późniejsze ponowne połączenia z zapisanym zrotowanym tokenem ponownie użyją
buforowanych zatwierdzonych zakresów tego tokenu. Jeśli przekażesz jawne wartości --scope, staną się one
zapisanym zestawem zakresów dla przyszłych ponownych połączeń z buforowanym tokenem.
Wywołujący bez uprawnień administratora korzystający ze sparowanego urządzenia mogą rotować tylko token własnego urządzenia.
Docelowy zestaw zakresów tokenu musi mieścić się w zakresach operatora własnej sesji
wywołującego; rotacja nie może wygenerować ani zachować szerszego tokenu operatora niż ten,
który wywołujący już ma.
openclaw devices revoke --device <id> --role <role>
Unieważnij token urządzenia dla konkretnej roli.
Wywołujący bez uprawnień administratora korzystający ze sparowanego urządzenia mogą unieważnić tylko token własnego urządzenia.
Unieważnienie tokenu innego urządzenia wymaga operator.admin.
Docelowy zestaw zakresów tokenu musi także mieścić się w zakresach operatora własnej sesji
wywołującego; wywołujący wyłącznie z parowaniem nie mogą unieważniać tokenów operatora admin/write.
Typowe opcje
--url <url>: adres URL WebSocket Gateway (domyślniegateway.remote.url, gdy skonfigurowano).--token <token>: token Gateway (jeśli wymagany).--password <password>: hasło Gateway (uwierzytelnianie hasłem).--timeout <ms>: limit czasu RPC.--json: dane wyjściowe JSON (zalecane do skryptów).
Uwagi
- Rotacja tokenu zwraca nowy token (wrażliwy). Traktuj go jak sekret.
- Te polecenia wymagają zakresu
operator.pairing(luboperator.admin). Niektóre zatwierdzenia wymagają także, aby wywołujący posiadał zakresy operatora, które docelowe urządzenie wygenerowałoby lub odziedziczyło; zobacz Zakresy operatora. gateway.nodes.pairing.autoApproveCidrsto opcjonalna polityka Gateway tylko dla świeżego parowania urządzeń node; nie zmienia uprawnień zatwierdzania w CLI.- Rotacja i unieważnianie tokenów pozostają w obrębie zatwierdzonego zestawu ról parowania oraz zatwierdzonej bazowej linii zakresów dla tego urządzenia. Zabłąkany wpis buforowanego tokenu nie przyznaje celu zarządzania tokenami.
- W sesjach tokenów sparowanego urządzenia zarządzanie między urządzeniami jest dostępne tylko dla administratora:
remove,rotateirevokedotyczą tylko własnego urządzenia, chyba że wywołujący maoperator.admin. - Mutacja tokenu jest także ograniczona zakresem wywołującego: sesja tylko do parowania nie może
rotować ani unieważnić tokenu, który obecnie niesie
operator.adminluboperator.write. devices clearjest celowo bramkowane przez--yes.- Jeśli zakres parowania jest niedostępny przez local loopback (i nie przekazano jawnego
--url), list/approve może użyć lokalnego mechanizmu zastępczego parowania. devices approvewymaga jawnego ID żądania przed wygenerowaniem tokenów; pominięcierequestIdlub przekazanie--latesttylko pokazuje podgląd najnowszego oczekującego żądania.
Lista kontrolna odzyskiwania po rozbieżności tokenów
Użyj tego, gdy Control UI lub inni klienci nadal kończą się niepowodzeniem zAUTH_TOKEN_MISMATCH, AUTH_DEVICE_TOKEN_MISMATCH lub AUTH_SCOPE_MISMATCH.
- Potwierdź bieżące źródło tokenu Gateway:
- Wyświetl sparowane urządzenia i zidentyfikuj ID urządzenia, którego dotyczy problem:
- Zrotuj token operatora dla urządzenia, którego dotyczy problem:
- Jeśli rotacja nie wystarczy, usuń przestarzałe parowanie i zatwierdź ponownie:
- Ponów próbę połączenia klienta z bieżącym współdzielonym tokenem/hasłem.
- Normalny priorytet uwierzytelniania przy ponownym połączeniu to najpierw jawny współdzielony token/hasło, potem jawny
deviceToken, potem zapisany token urządzenia, a następnie token bootstrap. - Zaufane odzyskiwanie po
AUTH_TOKEN_MISMATCHmoże tymczasowo wysłać razem współdzielony token i zapisany token urządzenia w ramach jednej ograniczonej ponownej próby. AUTH_SCOPE_MISMATCHoznacza, że token urządzenia został rozpoznany, ale nie niesie żądanego zestawu zakresów; napraw kontrakt zatwierdzenia parowania/zakresu przed zmianą współdzielonego uwierzytelniania Gateway.