Pular para o conteúdo principal

openclaw daemon

Alias legado para comandos de gerenciamento do serviço do Gateway. openclaw daemon ... mapeia para a mesma superfície de controle de serviço que os comandos de serviço openclaw gateway ....

Uso

openclaw daemon status
openclaw daemon install
openclaw daemon start
openclaw daemon stop
openclaw daemon restart
openclaw daemon uninstall

Subcomandos

  • status: mostra o estado de instalação do serviço e verifica a integridade do Gateway
  • install: instala o serviço (launchd/systemd/schtasks)
  • uninstall: remove o serviço
  • start: inicia o serviço
  • stop: interrompe o serviço
  • restart: reinicia o serviço

Opções comuns

  • status: --url, --token, --password, --timeout, --no-probe, --require-rpc, --deep, --json
  • install: --port, --runtime <node|bun>, --token, --force, --json
  • ciclo de vida (uninstall|start|stop|restart): --json
Observações:
  • status resolve SecretRefs de autenticação configurados para a autenticação da verificação quando possível.
  • Se um SecretRef de autenticação obrigatório não estiver resolvido neste caminho de comando, daemon status --json reportará rpc.authWarning quando a conectividade/autenticação da verificação falhar; passe --token/--password explicitamente ou resolva primeiro a origem do segredo.
  • Se a verificação for bem-sucedida, avisos de auth-ref não resolvidos são suprimidos para evitar falsos positivos.
  • status --deep adiciona uma varredura de serviço em nível de sistema com melhor esforço. Quando encontra outros serviços parecidos com gateway, a saída legível por humanos imprime dicas de limpeza e avisa que um gateway por máquina ainda é a recomendação normal.
  • Em instalações Linux com systemd, as verificações de divergência de token de status incluem fontes da unit Environment= e EnvironmentFile=.
  • As verificações de divergência resolvem SecretRefs de gateway.auth.token usando env de runtime mesclado (env do comando de serviço primeiro, depois fallback para env do processo).
  • Se a autenticação por token não estiver efetivamente ativa (modo explícito gateway.auth.mode como password/none/trusted-proxy, ou modo não definido em que a senha pode prevalecer e nenhum candidato a token pode prevalecer), as verificações de divergência de token ignoram a resolução do token da configuração.
  • Quando a autenticação por token exige um token e gateway.auth.token é gerenciado por SecretRef, install valida se o SecretRef pode ser resolvido, mas não persiste o token resolvido nos metadados de ambiente do serviço.
  • Se a autenticação por token exigir um token e o SecretRef de token configurado não estiver resolvido, a instalação falhará de forma segura.
  • Se gateway.auth.token e gateway.auth.password estiverem ambos configurados e gateway.auth.mode não estiver definido, a instalação será bloqueada até que o modo seja definido explicitamente.
  • Se você executar intencionalmente vários gateways em um único host, isole portas, config/estado e workspaces; consulte /gateway#multiple-gateways-same-host.

Prefira

Use openclaw gateway para a documentação e os exemplos atuais.