openclaw qr
Wygeneruj mobilny kod QR parowania i kod konfiguracji na podstawie bieżącej konfiguracji Gateway.
Użycie
Opcje
--remote: preferujgateway.remote.url; jeśli nie jest ustawiony,gateway.tailscale.mode=serve|funnelnadal może dostarczyć zdalny publiczny URL--url <url>: nadpisz URL gateway używany w payload--public-url <url>: nadpisz publiczny URL używany w payload--token <token>: nadpisz, względem którego tokenu gateway uwierzytelnia się przepływ bootstrap--password <password>: nadpisz, względem którego hasła gateway uwierzytelnia się przepływ bootstrap--setup-code-only: wypisz tylko kod konfiguracji--no-ascii: pomiń renderowanie ASCII QR--json: emituj JSON (setupCode,gatewayUrl,auth,urlSource)
Uwagi
--tokeni--passwordwzajemnie się wykluczają.- Sam kod konfiguracji zawiera teraz niejawny, krótkotrwały
bootstrapToken, a nie współdzielony token/hasło gateway. - W wbudowanym przepływie bootstrap node/operator podstawowy token node nadal trafia z
scopes: []. - Jeśli przekazanie bootstrap wydaje też token operatora, pozostaje on ograniczony do allowlisty bootstrap:
operator.approvals,operator.read,operator.talk.secrets,operator.write. - Kontrole zakresów bootstrap mają prefiks roli. Ta allowlista operatora spełnia tylko żądania operatora; role inne niż operator nadal potrzebują zakresów pod własnym prefiksem roli.
- Parowanie mobilne kończy się bezpieczną odmową dla URL-i gateway
ws://w Tailscale/public. Prywatny LANws://nadal jest obsługiwany, ale mobilne trasy Tailscale/public powinny używać Tailscale Serve/Funnel albo URL gatewaywss://. - Z
--remoteOpenClaw wymaga albogateway.remote.url, albogateway.tailscale.mode=serve|funnel. - Z
--remote, jeśli efektywnie aktywne zdalne poświadczenia są skonfigurowane jako SecretRefs i nie przekażesz--tokenani--password, polecenie rozwiązuje je z aktywnego snapshotu gateway. Jeśli gateway jest niedostępny, polecenie kończy się szybkim błędem. - Bez
--remotelokalne SecretRef uwierzytelniania gateway są rozwiązywane, gdy nie przekazano nadpisania uwierzytelniania w CLI:gateway.auth.tokenjest rozwiązywany, gdy uwierzytelnianie tokenem może wygrać (jawnegateway.auth.mode="token"lub tryb wnioskowany, gdy żadne źródło hasła nie wygrywa).gateway.auth.passwordjest rozwiązywane, gdy uwierzytelnianie hasłem może wygrać (jawnegateway.auth.mode="password"lub tryb wnioskowany bez wygrywającego tokenu z auth/env).
- Jeśli zarówno
gateway.auth.token, jak igateway.auth.passwordsą skonfigurowane (w tym SecretRefs), agateway.auth.modenie jest ustawione, rozwiązywanie kodu konfiguracji kończy się błędem, dopóki tryb nie zostanie ustawiony jawnie. - Uwaga o rozbieżności wersji gateway: ta ścieżka polecenia wymaga gateway obsługującego
secrets.resolve; starsze gateway zwracają błąd nieznanej metody. - Po zeskanowaniu zatwierdź parowanie urządzenia za pomocą:
openclaw devices listopenclaw devices approve <requestId>