openclaw qr
Gere um QR de pairing móvel e um código de configuração a partir da configuração atual do seu Gateway.
Uso
Opções
--remote: preferegateway.remote.url; se não estiver definido,gateway.tailscale.mode=serve|funnelainda pode fornecer a URL pública remota--url <url>: substitui a URL do gateway usada no payload--public-url <url>: substitui a URL pública usada no payload--token <token>: substitui qual token do gateway o fluxo de bootstrap autentica--password <password>: substitui qual senha do gateway o fluxo de bootstrap autentica--setup-code-only: imprime apenas o código de configuração--no-ascii: pula a renderização do QR em ASCII--json: emite JSON (setupCode,gatewayUrl,auth,urlSource)
Observações
--tokene--passwordsão mutuamente exclusivos.- O próprio código de configuração agora carrega um
bootstrapTokenopaco e de curta duração, não o token/senha compartilhado do gateway. - No fluxo de bootstrap integrado de nó/operador, o token primário do nó ainda chega com
scopes: []. - Se a transferência de bootstrap também emitir um token de operador, ele permanece limitado à allowlist de bootstrap:
operator.approvals,operator.read,operator.talk.secrets,operator.write. - As verificações de escopo de bootstrap usam prefixo de role. Essa allowlist de operador satisfaz apenas solicitações de operador; roles que não são de operador ainda precisam de scopes sob seu próprio prefixo de role.
- O pairing móvel falha de forma segura para URLs de gateway
ws://em Tailscale/públicas.ws://em LAN privada continua compatível, mas rotas móveis Tailscale/públicas devem usar Tailscale Serve/Funnel ou uma URL de gatewaywss://. - Com
--remote, o OpenClaw exigegateway.remote.urlougateway.tailscale.mode=serve|funnel. - Com
--remote, se as credenciais remotas efetivamente ativas estiverem configuradas como SecretRefs e você não passar--tokennem--password, o comando as resolve a partir do snapshot ativo do gateway. Se o gateway não estiver disponível, o comando falha rapidamente. - Sem
--remote, SecretRefs de autenticação do gateway local são resolvidos quando nenhuma substituição de autenticação por CLI é passada:gateway.auth.tokené resolvido quando a autenticação por token pode vencer (explícitogateway.auth.mode="token"ou modo inferido em que nenhuma fonte de senha vence).gateway.auth.passwordé resolvido quando a autenticação por senha pode vencer (explícitogateway.auth.mode="password"ou modo inferido sem token vencedor de auth/env).
- Se
gateway.auth.tokenegateway.auth.passwordestiverem ambos configurados (incluindo SecretRefs) egateway.auth.modenão estiver definido, a resolução do código de configuração falha até que o modo seja definido explicitamente. - Observação sobre diferença de versão do Gateway: este caminho de comando exige um gateway com suporte a
secrets.resolve; gateways mais antigos retornam um erro de método desconhecido. - Depois de escanear, aprove o pairing do dispositivo com:
openclaw devices listopenclaw devices approve <requestId>