Przejdź do głównej treści

Referencja konfiguracji CLI

Ta strona zawiera pełną referencję dla openclaw onboard. Krótki przewodnik znajdziesz w Onboarding (CLI).

Co robi kreator

Tryb lokalny (domyślny) przeprowadza Cię przez:
  • Konfigurację modelu i uwierzytelniania (OAuth subskrypcji OpenAI Code, Anthropic Claude CLI lub klucz API, a także opcje MiniMax, GLM, Ollama, Moonshot, StepFun i AI Gateway)
  • Lokalizację obszaru roboczego i pliki bootstrap
  • Ustawienia gateway (port, bind, auth, tailscale)
  • Kanały i dostawców (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, BlueBubbles i inne dołączone wtyczki kanałów)
  • Instalację daemon (LaunchAgent, jednostka użytkownika systemd lub natywne zadanie Windows Scheduled Task z awaryjnym fallbackiem do folderu Startup)
  • Kontrolę stanu zdrowia
  • Konfigurację Skills
Tryb zdalny konfiguruje tę maszynę tak, aby łączyła się z gateway uruchomionym gdzie indziej. Nie instaluje ani nie modyfikuje niczego na hoście zdalnym.

Szczegóły przepływu lokalnego

1

Wykrywanie istniejącej konfiguracji

  • Jeśli istnieje ~/.openclaw/openclaw.json, wybierz Zachowaj, Zmodyfikuj lub Zresetuj.
  • Ponowne uruchomienie kreatora niczego nie usuwa, chyba że jawnie wybierzesz Resetuj (lub przekażesz --reset).
  • --reset w CLI domyślnie obejmuje config+creds+sessions; użyj --reset-scope full, aby usunąć także obszar roboczy.
  • Jeśli konfiguracja jest nieprawidłowa lub zawiera starsze klucze, kreator zatrzymuje się i prosi o uruchomienie openclaw doctor przed kontynuacją.
  • Reset używa trash i oferuje zakresy:
    • Tylko konfiguracja
    • Konfiguracja + poświadczenia + sesje
    • Pełny reset (usuwa także obszar roboczy)
2

Model i uwierzytelnianie

3

Obszar roboczy

  • Domyślnie ~/.openclaw/workspace (konfigurowalne).
  • Tworzy pliki obszaru roboczego potrzebne do bootstrapowego rytuału pierwszego uruchomienia.
  • Układ obszaru roboczego: Obszar roboczy agenta.
4

Gateway

  • Pyta o port, bind, tryb auth i ekspozycję przez Tailscale.
  • Zalecenie: pozostaw auth oparte na tokenie włączone nawet dla loopback, aby lokalni klienci WS musieli się uwierzytelniać.
  • W trybie tokena konfiguracja interaktywna oferuje:
    • Generowanie/przechowywanie tokena w postaci jawnej (domyślnie)
    • Użycie SecretRef (opcjonalnie)
  • W trybie hasła konfiguracja interaktywna również obsługuje przechowywanie w postaci jawnej lub jako SecretRef.
  • Ścieżka SecretRef dla tokena w trybie nieinteraktywnym: --gateway-token-ref-env <ENV_VAR>.
    • Wymaga niepustej zmiennej środowiskowej w środowisku procesu onboardingu.
    • Nie można łączyć z --gateway-token.
  • Wyłączaj auth tylko wtedy, gdy w pełni ufasz każdemu procesowi lokalnemu.
  • Powiązania inne niż loopback nadal wymagają auth.
5

Kanały

  • WhatsApp: opcjonalne logowanie kodem QR
  • Telegram: token bota
  • Discord: token bota
  • Google Chat: JSON konta usługi + odbiorca webhooka
  • Mattermost: token bota + baseUrl
  • Signal: opcjonalna instalacja signal-cli + konfiguracja konta
  • BlueBubbles: zalecane dla iMessage; URL serwera + hasło + webhook
  • iMessage: starsza ścieżka CLI imsg + dostęp do bazy danych
  • Bezpieczeństwo DM: domyślnie używane jest parowanie. Pierwsza wiadomość DM wysyła kod; zatwierdź przez openclaw pairing approve <channel> <code> lub użyj allowlist.
6

Instalacja daemon

  • macOS: LaunchAgent
    • Wymaga zalogowanej sesji użytkownika; dla trybu headless użyj własnego LaunchDaemon (nie jest dostarczany).
  • Linux i Windows przez WSL2: jednostka użytkownika systemd
    • Kreator próbuje wykonać loginctl enable-linger <user>, aby gateway pozostawał uruchomiony po wylogowaniu.
    • Może poprosić o sudo (zapis do /var/lib/systemd/linger); najpierw próbuje bez sudo.
  • Natywny Windows: najpierw Scheduled Task
    • Jeśli utworzenie zadania zostanie odrzucone, OpenClaw przechodzi awaryjnie do elementu logowania per-user w folderze Startup i natychmiast uruchamia gateway.
    • Scheduled Task pozostają preferowane, ponieważ zapewniają lepszy status nadzorcy.
  • Wybór runtime: Node (zalecane; wymagane dla WhatsApp i Telegram). Bun nie jest zalecany.
7

Kontrola stanu zdrowia

  • Uruchamia gateway (jeśli trzeba) i wykonuje openclaw health.
  • openclaw status --deep dodaje aktywną sondę stanu zdrowia gateway do danych statusu, w tym sondy kanałów tam, gdzie są obsługiwane.
8

Skills

  • Odczytuje dostępne Skills i sprawdza wymagania.
  • Pozwala wybrać menedżera Node: npm, pnpm lub bun.
  • Instaluje opcjonalne zależności (niektóre używają Homebrew na macOS).
9

Zakończenie

  • Podsumowanie i kolejne kroki, w tym opcje dla aplikacji iOS, Android i macOS.
Jeśli nie wykryto GUI, kreator wypisuje instrukcje przekierowania portów SSH dla Control UI zamiast otwierać przeglądarkę. Jeśli brakuje zasobów Control UI, kreator próbuje je zbudować; fallback to pnpm ui:build (automatycznie instaluje zależności UI).

Szczegóły trybu zdalnego

Tryb zdalny konfiguruje tę maszynę tak, aby łączyła się z gateway uruchomionym gdzie indziej.
Tryb zdalny nie instaluje ani nie modyfikuje niczego na hoście zdalnym.
Co ustawiasz:
  • URL zdalnego gateway (ws://...)
  • Token, jeśli zdalny gateway wymaga auth (zalecane)
  • Jeśli gateway jest dostępny tylko przez loopback, użyj tunelowania SSH lub sieci tailnet.
  • Wskazówki dotyczące wykrywania:
    • macOS: Bonjour (dns-sd)
    • Linux: Avahi (avahi-browse)

Opcje uwierzytelniania i modeli

Używa ANTHROPIC_API_KEY, jeśli jest obecny, lub prosi o klucz, a następnie zapisuje go do użycia przez daemon.
Ponownie wykorzystuje lokalne logowanie Claude CLI na hoście gateway i przełącza wybór modelu na kanoniczną referencję claude-cli/claude-*.To dostępna lokalna ścieżka fallbacku w openclaw onboard i openclaw configure. W środowisku produkcyjnym preferuj klucz API Anthropic.
  • macOS: sprawdza wpis Keychain „Claude Code-credentials”
  • Linux i Windows: ponownie używa ~/.claude/.credentials.json, jeśli istnieje
Na macOS wybierz „Always Allow”, aby uruchomienia przez launchd nie były blokowane.
Jeśli istnieje ~/.codex/auth.json, kreator może użyć go ponownie. Ponownie użyte poświadczenia Codex CLI pozostają zarządzane przez Codex CLI; po ich wygaśnięciu OpenClaw najpierw ponownie odczytuje to źródło i, gdy dostawca może je odświeżyć, zapisuje odświeżone poświadczenie z powrotem do pamięci Codex zamiast samodzielnie przejmować nad nim kontrolę.
Przepływ przeglądarkowy; wklej code#state.Ustawia agents.defaults.model na openai-codex/gpt-5.4, gdy model nie jest ustawiony lub ma postać openai/*.
Używa OPENAI_API_KEY, jeśli jest obecny, lub prosi o klucz, a następnie zapisuje poświadczenie w profilach auth.Ustawia agents.defaults.model na openai/gpt-5.4, gdy model nie jest ustawiony, ma postać openai/* lub openai-codex/*.
Prosi o XAI_API_KEY i konfiguruje xAI jako dostawcę modeli.
Prosi o OPENCODE_API_KEY (lub OPENCODE_ZEN_API_KEY) i pozwala wybrać katalog Zen albo Go. URL konfiguracji: opencode.ai/auth.
Zapisuje klucz za Ciebie.
Prosi o AI_GATEWAY_API_KEY. Więcej szczegółów: Vercel AI Gateway.
Prosi o ID konta, ID gateway i CLOUDFLARE_AI_GATEWAY_API_KEY. Więcej szczegółów: Cloudflare AI Gateway.
Konfiguracja jest zapisywana automatycznie. Hostowana wartość domyślna to MiniMax-M2.7; konfiguracja przez klucz API używa minimax/..., a konfiguracja przez OAuth używa minimax-portal/.... Więcej szczegółów: MiniMax.
Konfiguracja jest zapisywana automatycznie dla StepFun standard lub Step Plan na endpointach China albo globalnych. Standard obecnie obejmuje step-3.5-flash, a Step Plan obejmuje także step-3.5-flash-2603. Więcej szczegółów: StepFun.
Prosi o SYNTHETIC_API_KEY. Więcej szczegółów: Synthetic.
Prosi o baseUrl (domyślnie http://127.0.0.1:11434), a następnie oferuje tryb Cloud + Local lub Local. Wykrywa dostępne modele i sugeruje wartości domyślne. Więcej szczegółów: Ollama.
Konfiguracje Moonshot (Kimi K2) i Kimi Coding są zapisywane automatycznie. Więcej szczegółów: Moonshot AI (Kimi + Kimi Coding).
Działa z endpointami zgodnymi z OpenAI i Anthropic.Interaktywny onboarding obsługuje te same opcje przechowywania klucza API co inne przepływy klucza API dostawcy:
  • Wklej teraz klucz API (tekst jawny)
  • Użyj referencji do sekretu (referencja środowiskowa lub skonfigurowana referencja dostawcy, z walidacją preflight)
Flagi trybu nieinteraktywnego:
  • --auth-choice custom-api-key
  • --custom-base-url
  • --custom-model-id
  • --custom-api-key (opcjonalne; fallback do CUSTOM_API_KEY)
  • --custom-provider-id (opcjonalne)
  • --custom-compatibility <openai|anthropic> (opcjonalne; domyślnie openai)
Pozostawia auth nieskonfigurowane.
Zachowanie modelu:
  • Wybierz model domyślny z wykrytych opcji albo wprowadź dostawcę i model ręcznie.
  • Gdy onboarding zaczyna się od wyboru uwierzytelniania dostawcy, selektor modelu automatycznie preferuje tego dostawcę. Dla Volcengine i BytePlus ta sama preferencja dopasowuje również ich warianty planu kodowania (volcengine-plan/*, byteplus-plan/*).
  • Jeśli taki filtr preferowanego dostawcy byłby pusty, selektor wraca do pełnego katalogu zamiast pokazywać brak modeli.
  • Kreator wykonuje kontrolę modelu i ostrzega, jeśli skonfigurowany model jest nieznany lub brakuje auth.
Ścieżki poświadczeń i profili:
  • Profile auth (klucze API + OAuth): ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • Import starszego OAuth: ~/.openclaw/credentials/oauth.json
Tryb przechowywania poświadczeń:
  • Domyślne zachowanie onboardingu zapisuje klucze API jako wartości jawne w profilach auth.
  • --secret-input-mode ref włącza tryb referencyjny zamiast przechowywania klucza jako tekst jawny. W konfiguracji interaktywnej możesz wybrać jedno z poniższych:
    • referencja do zmiennej środowiskowej (na przykład keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" })
    • skonfigurowana referencja dostawcy (file lub exec) z aliasem dostawcy + ID
  • Interaktywny tryb referencyjny wykonuje szybką walidację preflight przed zapisaniem.
    • Referencje środowiskowe: weryfikuje nazwę zmiennej + niepustą wartość w bieżącym środowisku onboardingu.
    • Referencje dostawcy: weryfikuje konfigurację dostawcy i rozwiązuje żądane ID.
    • Jeśli preflight się nie powiedzie, onboarding pokazuje błąd i pozwala spróbować ponownie.
  • W trybie nieinteraktywnym --secret-input-mode ref jest obsługiwany tylko dla środowiska.
    • Ustaw zmienną środowiskową dostawcy w środowisku procesu onboardingu.
    • Flagi z kluczem inline (na przykład --openai-api-key) wymagają ustawienia tej zmiennej środowiskowej; w przeciwnym razie onboarding kończy się szybkim błędem.
    • Dla niestandardowych dostawców nieinteraktywny tryb ref zapisuje models.providers.<id>.apiKey jako { source: "env", provider: "default", id: "CUSTOM_API_KEY" }.
    • W tym przypadku niestandardowego dostawcy --custom-api-key wymaga ustawienia CUSTOM_API_KEY; w przeciwnym razie onboarding kończy się szybkim błędem.
  • Poświadczenia auth gateway obsługują w konfiguracji interaktywnej wybór tekstu jawnego i SecretRef:
    • Tryb tokena: Generate/store plaintext token (domyślnie) lub Use SecretRef.
    • Tryb hasła: tekst jawny lub SecretRef.
  • Ścieżka SecretRef dla tokena w trybie nieinteraktywnym: --gateway-token-ref-env <ENV_VAR>.
  • Istniejące konfiguracje z tekstem jawnym nadal działają bez zmian.
Wskazówka dla środowisk headless i serwerowych: zakończ OAuth na maszynie z przeglądarką, a następnie skopiuj auth-profiles.json tego agenta (na przykład ~/.openclaw/agents/<agentId>/agent/auth-profiles.json lub odpowiadającą mu ścieżkę $OPENCLAW_STATE_DIR/...) na host gateway. credentials/oauth.json to tylko starsze źródło importu.

Wyniki i elementy wewnętrzne

Typowe pola w ~/.openclaw/openclaw.json:
  • agents.defaults.workspace
  • agents.defaults.model / models.providers (jeśli wybrano Minimax)
  • tools.profile (lokalny onboarding domyślnie ustawia "coding", jeśli wartość nie jest ustawiona; istniejące jawne wartości są zachowywane)
  • gateway.* (mode, bind, auth, tailscale)
  • session.dmScope (lokalny onboarding domyślnie ustawia per-channel-peer, jeśli wartość nie jest ustawiona; istniejące jawne wartości są zachowywane)
  • channels.telegram.botToken, channels.discord.token, channels.matrix.*, channels.signal.*, channels.imessage.*
  • Allowlisty kanałów (Slack, Discord, Matrix, Microsoft Teams), jeśli włączysz je podczas promptów (nazwy są rozwiązywane do ID, gdy to możliwe)
  • skills.install.nodeManager
    • Flaga setup --node-manager akceptuje npm, pnpm lub bun.
    • Ręczna konfiguracja może nadal później ustawić skills.install.nodeManager: "yarn".
  • wizard.lastRunAt
  • wizard.lastRunVersion
  • wizard.lastRunCommit
  • wizard.lastRunCommand
  • wizard.lastRunMode
openclaw agents add zapisuje agents.list[] oraz opcjonalne bindings. Poświadczenia WhatsApp trafiają do ~/.openclaw/credentials/whatsapp/<accountId>/. Sesje są przechowywane w ~/.openclaw/agents/<agentId>/sessions/.
Niektóre kanały są dostarczane jako wtyczki. Po wybraniu ich podczas konfiguracji kreator prosi o instalację wtyczki (npm lub ścieżka lokalna) przed konfiguracją kanału.
RPC kreatora gateway:
  • wizard.start
  • wizard.next
  • wizard.cancel
  • wizard.status
Klienci (aplikacja macOS i Control UI) mogą renderować kroki bez ponownej implementacji logiki onboardingu. Zachowanie konfiguracji Signal:
  • Pobiera odpowiedni zasób wydania
  • Przechowuje go w ~/.openclaw/tools/signal-cli/<version>/
  • Zapisuje channels.signal.cliPath w konfiguracji
  • Buildy JVM wymagają Java 21
  • Jeśli są dostępne, używane są buildy natywne
  • Windows używa WSL2 i postępuje zgodnie z przepływem Linux signal-cli wewnątrz WSL

Powiązane dokumenty