Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw onboard
Onboarding guiado completo para configuração de Gateway local ou remoto. Use isto quando quiser que o OpenClaw conduza autenticação de modelos, workspace, gateway, canais, Skills e integridade em um único fluxo.
Guias relacionados
Central de onboarding da CLI
Passo a passo do fluxo interativo da CLI.
Visão geral do onboarding
Como o onboarding do OpenClaw se integra.
Referência de configuração da CLI
Saídas, detalhes internos e comportamento por etapa.
Automação da CLI
Flags não interativas e configurações por script.
Onboarding do app macOS
Fluxo de onboarding para o app da barra de menus do macOS.
Exemplos
--flow import usa provedores de migração pertencentes a plugins, como Hermes. Ele só é executado em uma configuração nova do OpenClaw; se já houver configuração, credenciais, sessões ou arquivos de memória/identidade do workspace, redefina ou escolha uma configuração nova antes de importar.
--modern inicia a prévia de onboarding conversacional do Crestodian. Sem
--modern, openclaw onboard mantém o fluxo clássico de onboarding.
Para destinos ws:// em texto simples em rede privada (somente redes confiáveis), defina
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 no ambiente do processo de onboarding.
Não há equivalente em openclaw.json para este break-glass de transporte do lado do cliente.
Provedor personalizado não interativo:
--custom-api-key é opcional no modo não interativo. Se omitido, o onboarding verifica CUSTOM_API_KEY.
O OpenClaw marca automaticamente IDs comuns de modelos de visão como compatíveis com imagem. Passe --custom-image-input para IDs personalizados de visão desconhecidos, ou --custom-text-input para forçar metadados somente de texto.
O LM Studio também aceita uma flag de chave específica do provedor no modo não interativo:
--custom-base-url usa http://127.0.0.1:11434 por padrão. --custom-model-id é opcional; se omitido, o onboarding usa os padrões sugeridos pelo Ollama. IDs de modelos em nuvem, como kimi-k2.5:cloud, também funcionam aqui.
Armazene chaves de provedor como refs em vez de texto simples:
--secret-input-mode ref, o onboarding grava refs baseadas em env em vez de valores de chave em texto simples.
Para provedores baseados em perfil de autenticação, isso grava entradas keyRef; para provedores personalizados, isso grava models.providers.<id>.apiKey como uma ref de env (por exemplo, { source: "env", provider: "default", id: "CUSTOM_API_KEY" }).
Contrato do modo não interativo ref:
- Defina a variável de env do provedor no ambiente do processo de onboarding (por exemplo,
OPENAI_API_KEY). - Não passe flags de chave inline (por exemplo,
--openai-api-key) a menos que essa variável de env também esteja definida. - Se uma flag de chave inline for passada sem a variável de env necessária, o onboarding falha rapidamente com orientação.
--gateway-auth token --gateway-token <token>armazena um token em texto simples.--gateway-auth token --gateway-token-ref-env <name>armazenagateway.auth.tokencomo uma SecretRef de env.--gateway-tokene--gateway-token-ref-envsão mutuamente exclusivos.--gateway-token-ref-envexige uma variável de env não vazia no ambiente do processo de onboarding.- Com
--install-daemon, quando a autenticação por token exige um token, tokens do gateway gerenciados por SecretRef são validados, mas não persistidos como texto simples resolvido nos metadados de ambiente do serviço supervisor. - Com
--install-daemon, se o modo de token exigir um token e a SecretRef de token configurada não for resolvida, o onboarding falha fechado com orientação de correção. - Com
--install-daemon, se tantogateway.auth.tokenquantogateway.auth.passwordestiverem configurados egateway.auth.modenão estiver definido, o onboarding bloqueia a instalação até que o modo seja definido explicitamente. - O onboarding local grava
gateway.mode="local"na configuração. Se um arquivo de configuração posterior não tivergateway.mode, trate isso como dano de configuração ou edição manual incompleta, não como um atalho válido de modo local. - O onboarding local instala os plugins baixáveis selecionados quando o caminho de configuração escolhido exige isso.
- O onboarding remoto grava apenas informações de conexão para o Gateway remoto e não instala pacotes de plugins locais.
--allow-unconfiguredé uma saída de emergência separada do runtime do gateway. Ela não significa que o onboarding pode omitirgateway.mode.
- A menos que você passe
--skip-health, o onboarding aguarda um gateway local acessível antes de sair com sucesso. --install-daemoninicia primeiro o caminho de instalação do gateway gerenciado. Sem ele, você já deve ter um gateway local em execução, por exemploopenclaw gateway run.- Se você só quiser gravações de configuração/workspace/bootstrap em automação, use
--skip-health. - Se você gerencia os arquivos do workspace por conta própria, passe
--skip-bootstrappara definiragents.defaults.skipBootstrap: truee pular a criação deAGENTS.md,SOUL.md,TOOLS.md,IDENTITY.md,USER.md,HEARTBEAT.mdeBOOTSTRAP.md. - No Windows nativo,
--install-daemontenta primeiro Tarefas Agendadas e recorre a um item de login na pasta Inicializar por usuário se a criação da tarefa for negada.
- Escolha Usar referência de segredo quando solicitado.
- Em seguida, escolha uma das opções:
- Variável de ambiente
- Provedor de segredo configurado (
fileouexec)
- O onboarding executa uma validação rápida de preflight antes de salvar a ref.
- Se a validação falhar, o onboarding mostra o erro e permite tentar novamente.
Escolhas de endpoint Z.AI não interativas
--auth-choice zai-api-key detecta automaticamente o melhor endpoint Z.AI para sua chave (prefere a API geral com zai/glm-5.1). Se você quiser especificamente os endpoints GLM Coding Plan, escolha zai-coding-global ou zai-coding-cn.Observações sobre o fluxo
Tipos de fluxo
Tipos de fluxo
quickstart: prompts mínimos, gera automaticamente um token de gateway.manual: prompts completos para porta, bind e autenticação (alias deadvanced).import: executa um provedor de migração detectado, pré-visualiza o plano e aplica após confirmação.
Pré-filtragem de provedores
Pré-filtragem de provedores
Quando uma escolha de autenticação implica um provedor preferencial, o onboarding pré-filtra os seletores de modelo padrão e allowlist para esse provedor. Para Volcengine e BytePlus, isso também corresponde às variantes de plano de codificação (
volcengine-plan/*, byteplus-plan/*).Se o filtro de provedor preferencial ainda não produzir modelos carregados, o onboarding recorre ao catálogo não filtrado em vez de deixar o seletor vazio.Acompanhamentos de pesquisa na web
Acompanhamentos de pesquisa na web
Alguns provedores de pesquisa na web acionam prompts de acompanhamento específicos do provedor:
- Grok pode oferecer configuração opcional de
x_searchcom a mesmaXAI_API_KEYe uma escolha de modelox_search. - Kimi pode perguntar a região da API Moonshot (
api.moonshot.aivsapi.moonshot.cn) e o modelo padrão de pesquisa na web do Kimi.
Outros comportamentos
Outros comportamentos
- Comportamento de escopo de DM no onboarding local: Referência de configuração da CLI.
- Primeiro chat mais rápido:
openclaw dashboard(UI de controle, sem configuração de canal). - Provedor personalizado: conecte qualquer endpoint compatível com OpenAI ou Anthropic, incluindo provedores hospedados não listados. Use Unknown para detectar automaticamente.
- Se o estado do Hermes for detectado, o onboarding oferece um fluxo de migração. Use Migrar para planos dry-run, modo de substituição, relatórios e mapeamentos exatos.
Comandos comuns de acompanhamento
openclaw setup em vez disso quando você só precisar da configuração/workspace de base. Use openclaw configure depois para mudanças direcionadas e openclaw channels add para configuração apenas de canais.
--json não implica modo não interativo. Use --non-interactive para scripts.