openclaw devices
Gerencie solicitações de pairing de dispositivos e tokens com escopo de dispositivo.
Comandos
openclaw devices list
Liste solicitações de pairing pendentes e dispositivos pareados.
openclaw devices remove <deviceId>
Remova uma entrada de dispositivo pareado.
Quando você está autenticado com um token de dispositivo pareado, chamadores não administradores podem
remover apenas a entrada do dispositivo deles próprios. Remover algum outro dispositivo requer
operator.admin.
openclaw devices clear --yes [--pending]
Limpe dispositivos pareados em massa.
openclaw devices approve [requestId] [--latest]
Aprove uma solicitação pendente de pairing de dispositivo. Se requestId for omitido, o OpenClaw
aprova automaticamente a solicitação pendente mais recente.
Observação: se um dispositivo tentar novamente o pairing com detalhes de autenticação alterados (função/escopos/chave pública),
o OpenClaw substitui a entrada pendente anterior e emite um novo
requestId. Execute openclaw devices list imediatamente antes da aprovação para usar o
ID atual.
openclaw devices reject <requestId>
Rejeite uma solicitação pendente de pairing de dispositivo.
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
Rotacione um token de dispositivo para uma função específica (opcionalmente atualizando os escopos).
A função de destino já deve existir no contrato de pairing aprovado desse dispositivo;
a rotação não pode emitir uma nova função não aprovada.
Se você omitir --scope, reconexões futuras com o token rotacionado armazenado reutilizarão os
escopos aprovados em cache desse token. Se você passar valores explícitos de --scope, eles
se tornarão o conjunto de escopos armazenado para futuras reconexões com token em cache.
Chamadores não administradores com dispositivo pareado podem rotacionar apenas o token do dispositivo deles próprios.
Além disso, quaisquer valores explícitos de --scope devem permanecer dentro dos próprios
escopos de operador da sessão do chamador; a rotação não pode emitir um token de operador mais amplo do que o chamador
já possui.
openclaw devices revoke --device <id> --role <role>
Revogue um token de dispositivo para uma função específica.
Chamadores não administradores com dispositivo pareado podem revogar apenas o token do dispositivo deles próprios.
Revogar o token de algum outro dispositivo requer operator.admin.
Opções comuns
--url <url>: URL WebSocket do gateway (usagateway.remote.urlpor padrão quando configurado).--token <token>: token do gateway (se necessário).--password <password>: senha do gateway (autenticação por senha).--timeout <ms>: tempo limite de RPC.--json: saída JSON (recomendado para scripts).
--url, a CLI não usa fallback para credenciais da configuração ou do ambiente.
Passe --token ou --password explicitamente. A ausência de credenciais explícitas é um erro.
Observações
- A rotação de token retorna um novo token (sensível). Trate-o como um segredo.
- Esses comandos exigem escopo
operator.pairing(ouoperator.admin). - A rotação de token permanece dentro do conjunto de funções de pairing aprovadas e da linha de base de escopo aprovada para esse dispositivo. Uma entrada de token em cache fora do esperado não concede um novo destino de rotação.
- Para sessões de token de dispositivo pareado, o gerenciamento entre dispositivos é somente para administradores:
remove,rotateerevokesão apenas para o próprio dispositivo, a menos que o chamador tenhaoperator.admin. devices clearé intencionalmente protegido por--yes.- Se o escopo de pairing não estiver disponível no local loopback (e nenhum
--urlexplícito for passado),list/approvepodem usar um fallback de pairing local. devices approveescolhe automaticamente a solicitação pendente mais recente quando você omiterequestIdou passa--latest.
Checklist de recuperação de divergência de token
Use isto quando a Control UI ou outros clientes continuarem falhando comAUTH_TOKEN_MISMATCH ou AUTH_DEVICE_TOKEN_MISMATCH.
- Confirme a origem atual do token do gateway:
- Liste os dispositivos pareados e identifique o id do dispositivo afetado:
- Rotacione o token de operador do dispositivo afetado:
- Se a rotação não for suficiente, remova o pairing desatualizado e aprove novamente:
- Tente novamente a conexão do cliente com o token/senha compartilhado atual.
- A precedência normal de autenticação em reconexões é token/senha compartilhado explícito primeiro, depois
deviceTokenexplícito, depois token de dispositivo armazenado e, por fim, token de bootstrap. - A recuperação confiável de
AUTH_TOKEN_MISMATCHpode enviar temporariamente tanto o token compartilhado quanto o token de dispositivo armazenado juntos para a única nova tentativa delimitada.