Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw node
Uruchom bezgłowy host węzła, który łączy się z WebSocket Gateway i udostępnia
system.run / system.which na tej maszynie.
Dlaczego używać hosta węzła?
Użyj hosta węzła, gdy chcesz, aby agenci uruchamiali polecenia na innych maszynach w Twojej sieci bez instalowania tam pełnej aplikacji towarzyszącej dla macOS. Typowe przypadki użycia:- Uruchamianie poleceń na zdalnych maszynach Linux/Windows (serwery kompilacji, maszyny laboratoryjne, NAS).
- Utrzymywanie exec w piaskownicy na gatewayu, ale delegowanie zatwierdzonych uruchomień do innych hostów.
- Zapewnienie lekkiego, bezgłowego celu wykonywania dla automatyzacji lub węzłów CI.
Proxy przeglądarki (bez konfiguracji)
Hosty węzłów automatycznie ogłaszają proxy przeglądarki, jeślibrowser.enabled nie jest
wyłączone na węźle. Pozwala to agentowi używać automatyzacji przeglądarki na tym węźle
bez dodatkowej konfiguracji.
Domyślnie proxy udostępnia standardową powierzchnię profilu przeglądarki węzła. Jeśli
ustawisz nodeHost.browserProxy.allowProfiles, proxy staje się restrykcyjne:
kierowanie do profili spoza listy dozwolonych jest odrzucane, a trasy tworzenia/usuwania
trwałych profili są blokowane przez proxy.
W razie potrzeby wyłącz to na węźle:
Uruchamianie (pierwszy plan)
--host <host>: host WebSocket Gateway (domyślnie:127.0.0.1)--port <port>: port WebSocket Gateway (domyślnie:18789)--tls: użyj TLS dla połączenia z gatewayem--tls-fingerprint <sha256>: oczekiwany odcisk certyfikatu TLS (sha256)--node-id <id>: zastąp id węzła (czyści token parowania)--display-name <name>: zastąp nazwę wyświetlaną węzła
Uwierzytelnianie Gateway dla hosta węzła
openclaw node run i openclaw node install rozpoznają uwierzytelnianie gatewaya z config/env (brak flag --token/--password w poleceniach węzła):
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORDsą sprawdzane jako pierwsze.- Następnie lokalna konfiguracja zapasowa:
gateway.auth.token/gateway.auth.password. - W trybie lokalnym host węzła celowo nie dziedziczy
gateway.remote.token/gateway.remote.password. - Jeśli
gateway.auth.token/gateway.auth.passwordjest jawnie skonfigurowane przez SecretRef i nierozwiązane, rozpoznawanie uwierzytelniania węzła kończy się bezpieczną odmową (bez maskowania przez zdalny mechanizm zapasowy). - W
gateway.mode=remotepola klienta zdalnego (gateway.remote.token/gateway.remote.password) również kwalifikują się zgodnie z regułami priorytetu zdalnego. - Rozpoznawanie uwierzytelniania hosta węzła honoruje tylko zmienne środowiskowe
OPENCLAW_GATEWAY_*.
ws:// w zaufanej sieci prywatnej
ustaw OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1. Bez tego uruchomienie węzła
kończy się bezpieczną odmową i prosi o użycie wss://, tunelu SSH albo Tailscale.
To zgoda na poziomie środowiska procesu, a nie klucz konfiguracji openclaw.json.
openclaw node install utrwala ją w nadzorowanej usłudze węzła, gdy jest
obecna w środowisku polecenia instalacji.
Usługa (tło)
Zainstaluj bezgłowy host węzła jako usługę użytkownika.--host <host>: host WebSocket Gateway (domyślnie:127.0.0.1)--port <port>: port WebSocket Gateway (domyślnie:18789)--tls: użyj TLS dla połączenia z gatewayem--tls-fingerprint <sha256>: oczekiwany odcisk certyfikatu TLS (sha256)--node-id <id>: zastąp id węzła (czyści token parowania)--display-name <name>: zastąp nazwę wyświetlaną węzła--runtime <runtime>: środowisko uruchomieniowe usługi (nodealbobun)--force: zainstaluj ponownie/nadpisz, jeśli już zainstalowano
openclaw node run dla hosta węzła na pierwszym planie (bez usługi).
Polecenia usługi akceptują --json dla wyjścia czytelnego maszynowo.
Host węzła ponawia restart Gateway i zamknięcia sieciowe w procesie. Jeśli
Gateway zgłosi terminalną pauzę uwierzytelniania tokenem/hasłem/bootstrapem, host węzła
zapisuje szczegóły zamknięcia w logu i kończy działanie z niezerowym kodem, aby launchd/systemd mógł go uruchomić ponownie ze
świeżą konfiguracją i poświadczeniami. Pauzy wymagające parowania pozostają w przepływie
pierwszoplanowym, aby oczekujące żądanie mogło zostać zatwierdzone.
Parowanie
Pierwsze połączenie tworzy oczekujące żądanie parowania urządzenia (role: node) na Gateway.
Zatwierdź je przez:
role: node bez
żądanych zakresów. Klienci operatora/przeglądarki, Control UI, WebChat oraz ulepszenia roli,
zakresu, metadanych lub klucza publicznego nadal wymagają ręcznego zatwierdzenia.
Jeśli węzeł ponowi parowanie ze zmienionymi szczegółami uwierzytelniania (rola/zakresy/klucz publiczny),
poprzednie oczekujące żądanie zostanie zastąpione i zostanie utworzony nowy requestId.
Uruchom ponownie openclaw devices list przed zatwierdzeniem.
Host węzła przechowuje swój id węzła, token, nazwę wyświetlaną oraz informacje o połączeniu z gatewayem w
~/.openclaw/node.json.
Zatwierdzenia exec
system.run jest bramkowane przez lokalne zatwierdzenia exec:
~/.openclaw/exec-approvals.json- Zatwierdzenia exec
openclaw approvals --node <id|name|ip>(edycja z Gateway)
systemRunPlan
przed wyświetleniem monitu. Późniejsze zatwierdzone przekazanie system.run ponownie używa tego zapisanego
planu, więc edycje pól command/cwd/session po utworzeniu żądania zatwierdzenia
są odrzucane zamiast zmieniać to, co wykonuje węzeł.