Ta strona jest pełną dokumentacją referencyjną dlaDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw onboard.
Krótki przewodnik znajdziesz w Onboarding (CLI).
Co robi kreator
Tryb lokalny (domyślny) przeprowadza Cię przez:- Konfigurację modelu i uwierzytelniania (OAuth subskrypcji OpenAI Code, CLI Anthropic Claude lub klucz API, a także opcje MiniMax, GLM, Ollama, Moonshot, StepFun i AI Gateway)
- Lokalizację obszaru roboczego i pliki startowe
- Ustawienia Gateway (port, bind, uwierzytelnianie, tailscale)
- Kanały i dostawców (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, iMessage i inne dołączone Plugin kanałów)
- Instalację demona (LaunchAgent, jednostka użytkownika systemd albo natywne Windows Scheduled Task z rezerwowym użyciem folderu Autostart)
- Kontrolę kondycji
- Konfigurację Skills
Szczegóły przepływu lokalnego
Wykrywanie istniejącej konfiguracji
- Jeśli istnieje
~/.openclaw/openclaw.json, wybierz Zachowaj, Modyfikuj albo Resetuj. - Ponowne uruchomienie kreatora nie usuwa niczego, chyba że wyraźnie wybierzesz Resetuj (albo przekażesz
--reset). - CLI
--resetdomyślnie używaconfig+creds+sessions; użyj--reset-scope full, aby usunąć także obszar roboczy. - Jeśli konfiguracja jest nieprawidłowa albo zawiera starsze klucze, kreator zatrzymuje się i prosi o uruchomienie
openclaw doctorprzed kontynuacją. - Reset używa
trashi oferuje zakresy:- Tylko konfiguracja
- Konfiguracja + dane uwierzytelniające + sesje
- Pełny reset (usuwa także obszar roboczy)
Model i uwierzytelnianie
- Pełna macierz opcji znajduje się w Opcje uwierzytelniania i modeli.
Obszar roboczy
- Domyślnie
~/.openclaw/workspace(można skonfigurować). - Dodaje początkowe pliki obszaru roboczego potrzebne do rytuału bootstrap przy pierwszym uruchomieniu.
- Układ obszaru roboczego: Obszar roboczy agenta.
Gateway
- Pyta o port, bind, tryb uwierzytelniania i ekspozycję tailscale.
- Zalecenie: pozostaw włączone uwierzytelnianie tokenem nawet dla loopback, aby lokalni klienci WS musieli się uwierzytelniać.
- W trybie tokenu konfiguracja interaktywna oferuje:
- Wygeneruj/zapisz token w postaci jawnego tekstu (domyślnie)
- Użyj SecretRef (opcjonalnie)
- W trybie hasła konfiguracja interaktywna również obsługuje przechowywanie w postaci jawnego tekstu albo SecretRef.
- Nieinteraktywna ścieżka SecretRef dla tokenu:
--gateway-token-ref-env <ENV_VAR>.- Wymaga niepustej zmiennej środowiskowej w środowisku procesu onboardingu.
- Nie można łączyć z
--gateway-token.
- Wyłącz uwierzytelnianie tylko wtedy, gdy w pełni ufasz każdemu lokalnemu procesowi.
- Bindy inne niż loopback nadal wymagają uwierzytelniania.
Kanały
- WhatsApp: opcjonalne logowanie QR
- Telegram: token bota
- Discord: token bota
- Google Chat: JSON konta usługi + odbiorcy webhooka
- Mattermost: token bota + bazowy URL
- Signal: opcjonalna instalacja
signal-cli+ konfiguracja konta - iMessage: ścieżka CLI
imsg+ dostęp do bazy danych Wiadomości; użyj opakowania SSH, gdy Gateway działa poza Makiem - Bezpieczeństwo DM: domyślnie używane jest parowanie. Pierwsza wiadomość DM wysyła kod; zatwierdź przez
openclaw pairing approve <channel> <code>albo użyj list dozwolonych.
Instalacja demona
- macOS: LaunchAgent
- Wymaga zalogowanej sesji użytkownika; dla trybu bezgłowego użyj niestandardowego LaunchDaemon (niedołączony).
- Linux i Windows przez WSL2: jednostka użytkownika systemd
- Kreator próbuje wykonać
loginctl enable-linger <user>, aby gateway działał po wylogowaniu. - Może poprosić o sudo (zapisuje do
/var/lib/systemd/linger); najpierw próbuje bez sudo.
- Kreator próbuje wykonać
- Natywny Windows: najpierw Scheduled Task
- Jeśli utworzenie zadania zostanie odrzucone, OpenClaw przechodzi awaryjnie na element logowania w folderze Autostart użytkownika i natychmiast uruchamia gateway.
- Scheduled Tasks pozostają preferowane, ponieważ zapewniają lepszy status nadzorcy.
- Wybór runtime: Node (zalecany; wymagany dla WhatsApp i Telegram). Bun nie jest zalecany.
Kontrola kondycji
- Uruchamia gateway (jeśli potrzeba) i wykonuje
openclaw health. openclaw status --deepdodaje aktywną sondę kondycji gatewaya do wyjścia statusu, w tym sondy kanałów, gdy są obsługiwane.
Skills
- Odczytuje dostępne Skills i sprawdza wymagania.
- Pozwala wybrać menedżera node: npm, pnpm albo bun.
- Instaluje opcjonalne zależności (część używa Homebrew na macOS).
Jeśli GUI nie zostanie wykryte, kreator wypisuje instrukcje przekierowania portu SSH dla Control UI zamiast otwierać przeglądarkę.
Jeśli brakuje zasobów Control UI, kreator próbuje je zbudować; ścieżką awaryjną jest
pnpm ui:build (automatycznie instaluje zależności UI).Szczegóły trybu zdalnego
Tryb zdalny konfiguruje tę maszynę do łączenia się z gatewayem w innym miejscu.Tryb zdalny nie instaluje ani nie modyfikuje niczego na zdalnym hoście.
- URL zdalnego gatewaya (
ws://...) - Token, jeśli wymagane jest uwierzytelnianie zdalnego gatewaya (zalecane)
- Jeśli gateway jest ograniczony tylko do loopback, użyj tunelowania SSH albo tailnetu.
- Wskazówki wykrywania:
- macOS: Bonjour (
dns-sd) - Linux: Avahi (
avahi-browse)
- macOS: Bonjour (
Opcje uwierzytelniania i modeli
Klucz API Anthropic
Klucz API Anthropic
Używa
ANTHROPIC_API_KEY, jeśli istnieje, albo prosi o klucz, a następnie zapisuje go do użycia przez demona.Subskrypcja OpenAI Code (OAuth)
Subskrypcja OpenAI Code (OAuth)
Przepływ przeglądarkowy; wklej
code#state.Ustawia agents.defaults.model na openai/gpt-5.5 przez runtime Codex, gdy model nie jest ustawiony albo już należy do rodziny OpenAI.Subskrypcja OpenAI Code (parowanie urządzenia)
Subskrypcja OpenAI Code (parowanie urządzenia)
Przepływ parowania w przeglądarce z krótkotrwałym kodem urządzenia.Ustawia
agents.defaults.model na openai/gpt-5.5 przez runtime Codex, gdy model nie jest ustawiony albo już należy do rodziny OpenAI.Klucz API OpenAI
Klucz API OpenAI
Używa
OPENAI_API_KEY, jeśli istnieje, albo prosi o klucz, a następnie przechowuje dane uwierzytelniające w profilach uwierzytelniania.Ustawia agents.defaults.model na openai/gpt-5.5, gdy model nie jest ustawiony, openai/* albo openai-codex/*.Klucz API xAI (Grok)
Klucz API xAI (Grok)
Prosi o
XAI_API_KEY i konfiguruje xAI jako dostawcę modeli.OpenCode
OpenCode
Prosi o
OPENCODE_API_KEY (albo OPENCODE_ZEN_API_KEY) i pozwala wybrać katalog Zen albo Go.
URL konfiguracji: opencode.ai/auth.Klucz API (ogólny)
Klucz API (ogólny)
Przechowuje klucz za Ciebie.
Vercel AI Gateway
Vercel AI Gateway
Prosi o
AI_GATEWAY_API_KEY.
Więcej szczegółów: Vercel AI Gateway.Cloudflare AI Gateway
Cloudflare AI Gateway
Prosi o identyfikator konta, identyfikator gatewaya i
CLOUDFLARE_AI_GATEWAY_API_KEY.
Więcej szczegółów: Cloudflare AI Gateway.MiniMax
MiniMax
Konfiguracja jest zapisywana automatycznie. Hostowana wartość domyślna to
MiniMax-M2.7; konfiguracja z kluczem API używa
minimax/..., a konfiguracja OAuth używa minimax-portal/....
Więcej szczegółów: MiniMax.StepFun
StepFun
Konfiguracja jest zapisywana automatycznie dla standardowego StepFun albo Step Plan na endpointach chińskich lub globalnych.
Standard obecnie obejmuje
step-3.5-flash, a Step Plan obejmuje także step-3.5-flash-2603.
Więcej szczegółów: StepFun.Synthetic (zgodny z Anthropic)
Synthetic (zgodny z Anthropic)
Prosi o
SYNTHETIC_API_KEY.
Więcej szczegółów: Synthetic.Ollama (chmurowe i lokalne modele otwarte)
Ollama (chmurowe i lokalne modele otwarte)
Najpierw prosi o wybór
Cloud + Local, Cloud only albo Local only.
Cloud only używa OLLAMA_API_KEY z https://ollama.com.
Tryby oparte na hoście proszą o bazowy URL (domyślnie http://127.0.0.1:11434), wykrywają dostępne modele i sugerują wartości domyślne.
Cloud + Local sprawdza także, czy ten host Ollama jest zalogowany do dostępu chmurowego.
Więcej szczegółów: Ollama.Moonshot i Kimi Coding
Moonshot i Kimi Coding
Konfiguracje Moonshot (Kimi K2) i Kimi Coding są zapisywane automatycznie.
Więcej szczegółów: Moonshot AI (Kimi + Kimi Coding).
Dostawca niestandardowy
Dostawca niestandardowy
Działa z endpointami zgodnymi z OpenAI i zgodnymi z Anthropic.Interaktywny onboarding obsługuje te same wybory przechowywania klucza API co inne przepływy kluczy API dostawców:
- Wklej teraz klucz API (jawny tekst)
- Użyj odwołania do sekretu (env ref albo skonfigurowany provider ref, z walidacją preflight)
--auth-choice custom-api-key--custom-base-url--custom-model-id--custom-api-key(opcjonalnie; używa awaryjnieCUSTOM_API_KEY)--custom-provider-id(opcjonalnie)--custom-compatibility <openai|anthropic>(opcjonalnie; domyślnieopenai)--custom-image-input/--custom-text-input(opcjonalnie; nadpisuje wywnioskowaną możliwość wejścia modelu)
Pomiń
Pomiń
Pozostawia uwierzytelnianie nieskonfigurowane.
- Wybierz domyślny model z wykrytych opcji albo wprowadź dostawcę i model ręcznie.
- Onboarding dostawcy niestandardowego wnioskuje obsługę obrazów dla typowych identyfikatorów modeli i pyta tylko wtedy, gdy nazwa modelu jest nieznana.
- Gdy onboarding zaczyna się od wyboru uwierzytelniania dostawcy, selektor modeli automatycznie preferuje
tego dostawcę. Dla Volcengine i BytePlus ta sama preferencja
dopasowuje także ich warianty planów coding (
volcengine-plan/*,byteplus-plan/*). - Jeśli filtr preferowanego dostawcy byłby pusty, selektor wraca do pełnego katalogu zamiast nie pokazywać żadnych modeli.
- Kreator uruchamia sprawdzenie modelu i ostrzega, jeśli skonfigurowany model jest nieznany albo brakuje uwierzytelniania.
- Profile uwierzytelniania (klucze API + OAuth):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Import starszego OAuth:
~/.openclaw/credentials/oauth.json
- Domyślne zachowanie onboardingu zapisuje klucze API jako wartości jawnego tekstu w profilach uwierzytelniania.
--secret-input-mode refwłącza tryb odwołań zamiast przechowywania kluczy w postaci jawnego tekstu. W konfiguracji interaktywnej możesz wybrać:- odwołanie do zmiennej środowiskowej (na przykład
keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }) - skonfigurowany provider ref (
filealboexec) z aliasem dostawcy + id
- odwołanie do zmiennej środowiskowej (na przykład
- Interaktywny tryb odwołań uruchamia szybką walidację preflight przed zapisaniem.
- Env refs: sprawdza nazwę zmiennej + niepustą wartość w bieżącym środowisku onboardingu.
- Provider refs: sprawdza konfigurację dostawcy i rozwiązuje żądany id.
- Jeśli preflight się nie powiedzie, onboarding pokazuje błąd i pozwala ponowić próbę.
- W trybie nieinteraktywnym
--secret-input-mode refjest obsługiwany tylko przez env.- Ustaw zmienną środowiskową dostawcy w środowisku procesu onboardingu.
- Flagi kluczy inline (na przykład
--openai-api-key) wymagają ustawienia tej zmiennej środowiskowej; w przeciwnym razie onboarding szybko zakończy się błędem. - Dla dostawców niestandardowych nieinteraktywny tryb
refprzechowujemodels.providers.<id>.apiKeyjako{ source: "env", provider: "default", id: "CUSTOM_API_KEY" }. - W tym przypadku dostawcy niestandardowego
--custom-api-keywymaga ustawieniaCUSTOM_API_KEY; w przeciwnym razie onboarding szybko zakończy się błędem.
- Dane uwierzytelniające Gateway obsługują wybór jawnego tekstu i SecretRef w konfiguracji interaktywnej:
- Tryb tokenu: Wygeneruj/zapisz token w postaci jawnego tekstu (domyślnie) albo Użyj SecretRef.
- Tryb hasła: jawny tekst albo SecretRef.
- Nieinteraktywna ścieżka SecretRef dla tokenu:
--gateway-token-ref-env <ENV_VAR>. - Istniejące konfiguracje z jawnym tekstem nadal działają bez zmian.
Wskazówka dla trybu headless i serwera: ukończ OAuth na maszynie z przeglądarką, a następnie skopiuj
plik
auth-profiles.json tego agenta (na przykład
~/.openclaw/agents/<agentId>/agent/auth-profiles.json albo odpowiadającą mu
ścieżkę $OPENCLAW_STATE_DIR/...) na host Gateway. credentials/oauth.json
jest tylko starszym źródłem importu.Dane wyjściowe i elementy wewnętrzne
Typowe pola w~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.skipBootstrap, gdy przekazano--skip-bootstrapagents.defaults.model/models.providers(jeśli wybrano Minimax)tools.profile(lokalna konfiguracja początkowa domyślnie używa"coding", gdy pole nie jest ustawione; istniejące jawne wartości są zachowywane)gateway.*(mode, bind, auth, tailscale)session.dmScope(lokalna konfiguracja początkowa domyślnie ustawia to naper-channel-peer, gdy pole nie jest ustawione; istniejące jawne wartości są zachowywane)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Listy dozwolonych kanałów (Slack, Discord, Matrix, Microsoft Teams), gdy włączysz je podczas monitów (nazwy są rozwiązywane na identyfikatory, gdy to możliwe)
skills.install.nodeManager- Flaga
setup --node-managerakceptujenpm,pnpmalbobun. - Ręczna konfiguracja może później nadal ustawić
skills.install.nodeManager: "yarn".
- Flaga
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add zapisuje agents.list[] i opcjonalne bindings.
Dane uwierzytelniające WhatsApp trafiają do ~/.openclaw/credentials/whatsapp/<accountId>/.
Sesje są przechowywane w ~/.openclaw/agents/<agentId>/sessions/.
Niektóre kanały są dostarczane jako plugins. Po wybraniu ich podczas konfiguracji kreator
prosi o zainstalowanie plugin (npm albo ścieżka lokalna) przed konfiguracją kanału.
wizard.startwizard.nextwizard.cancelwizard.status
- Pobiera odpowiedni zasób wydania
- Przechowuje go w
~/.openclaw/tools/signal-cli/<version>/ - Zapisuje
channels.signal.cliPathw konfiguracji - Kompilacje JVM wymagają Java 21
- Kompilacje natywne są używane, gdy są dostępne
- Windows używa WSL2 i stosuje linuksowy przepływ signal-cli wewnątrz WSL
Powiązana dokumentacja
- Centrum konfiguracji początkowej: Konfiguracja początkowa (CLI)
- Automatyzacja i skrypty: Automatyzacja CLI
- Dokumentacja polecenia:
openclaw onboard