Przejdź do głównej treści

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Ten hub łączy podstawowe dokumenty dotyczące tego, jak OpenClaw łączy, paruje i zabezpiecza urządzenia w localhost, LAN i tailnet.

Model podstawowy

Większość operacji przechodzi przez Gateway (openclaw gateway), pojedynczy długotrwały proces, który zarządza połączeniami kanałów i płaszczyzną sterowania WebSocket.
  • Najpierw loopback: Gateway WS domyślnie używa ws://127.0.0.1:18789. Bindowanie poza loopback wymaga prawidłowej ścieżki uwierzytelniania Gateway: uwierzytelniania współdzielonym sekretem token/hasło albo poprawnie skonfigurowanego wdrożenia trusted-proxy poza loopback.
  • Zalecany jest jeden Gateway na host. W celu izolacji uruchom wiele gatewayów z odizolowanymi profilami i portami (Wiele Gatewayów).
  • Host Canvas jest serwowany na tym samym porcie co Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), chroniony przez uwierzytelnianie Gateway, gdy jest zbindowany poza loopback.
  • Dostęp zdalny to zwykle tunel SSH lub VPN Tailscale (Dostęp zdalny).
Kluczowe odnośniki:

Parowanie + tożsamość

Zaufanie lokalne:
  • Bezpośrednie połączenia local loopback mogą być automatycznie zatwierdzane do parowania, aby zachować płynne UX na tym samym hoście.
  • OpenClaw ma także wąską ścieżkę samopołączenia backendu/kontenera lokalnego dla zaufanych przepływów pomocniczych ze współdzielonym sekretem.
  • Klienci tailnet i LAN, w tym bindowania tailnet na tym samym hoście, nadal wymagają jawnego zatwierdzenia parowania.

Wykrywanie + transporty

Węzły + transporty

Bezpieczeństwo

Powiązane