Runbook do gateway
Use esta página para a inicialização no primeiro dia e as operações do segundo dia do serviço Gateway.Solução de problemas avançada
Diagnósticos orientados por sintomas com sequências exatas de comandos e assinaturas de logs.
Configuração
Guia de configuração orientado a tarefas + referência completa de configuração.
Gerenciamento de segredos
Contrato de SecretRef, comportamento de snapshot em runtime e operações de migração/recarga.
Contrato do plano de segredos
Regras exatas de alvo/caminho para
secrets apply e comportamento de perfil de autenticação somente com referência.Inicialização local em 5 minutos
A recarga de configuração do Gateway observa o caminho do arquivo de configuração ativo (resolvido a partir dos padrões de perfil/estado, ou
OPENCLAW_CONFIG_PATH quando definido).
O modo padrão é gateway.reload.mode="hybrid".
Após o primeiro carregamento bem-sucedido, o processo em execução serve o snapshot de configuração ativo em memória; uma recarga bem-sucedida troca esse snapshot de forma atômica.Modelo de runtime
- Um processo sempre ativo para roteamento, plano de controle e conexões de canais.
- Uma única porta multiplexada para:
- Controle/RPC por WebSocket
- APIs HTTP, compatíveis com OpenAI (
/v1/models,/v1/embeddings,/v1/chat/completions,/v1/responses,/tools/invoke) - UI de controle e hooks
- Modo de bind padrão:
loopback. - A autenticação é obrigatória por padrão. Configurações com segredo compartilhado usam
gateway.auth.token/gateway.auth.password(ouOPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORD), e configurações com proxy reverso fora de loopback podem usargateway.auth.mode: "trusted-proxy".
Endpoints compatíveis com OpenAI
A superfície de compatibilidade de maior impacto do OpenClaw agora é:GET /v1/modelsGET /v1/models/{id}POST /v1/embeddingsPOST /v1/chat/completionsPOST /v1/responses
- A maioria das integrações com Open WebUI, LobeChat e LibreChat sonda
/v1/modelsprimeiro. - Muitos pipelines de RAG e memória esperam
/v1/embeddings. - Clientes nativos de agentes cada vez mais preferem
/v1/responses.
/v1/modelsé voltado a agentes: ele retornaopenclaw,openclaw/defaulteopenclaw/<agentId>.openclaw/defaulté o alias estável que sempre aponta para o agente padrão configurado.- Use
x-openclaw-modelquando quiser uma substituição de provedor/modelo no backend; caso contrário, a configuração normal de modelo e embeddings do agente selecionado permanece no controle.
Precedência de porta e bind
| Setting | Resolution order |
|---|---|
| Porta do Gateway | --port → OPENCLAW_GATEWAY_PORT → gateway.port → 18789 |
| Modo de bind | CLI/override → gateway.bind → loopback |
Modos de recarga a quente
gateway.reload.mode | Comportamento |
|---|---|
off | Sem recarga de configuração |
hot | Aplicar apenas alterações seguras a quente |
restart | Reiniciar em alterações que exigem recarga |
hybrid (padrão) | Aplicar a quente quando seguro, reiniciar quando necessário |
Conjunto de comandos do operador
gateway status --deep serve para descoberta extra de serviços (LaunchDaemons/unidades systemd do sistema
/schtasks), não para uma sondagem de integridade RPC mais profunda.
Vários gateways (mesmo host)
A maioria das instalações deve executar um gateway por máquina. Um único gateway pode hospedar vários agentes e canais. Você só precisa de vários gateways quando quiser intencionalmente isolamento ou um bot de resgate. Verificações úteis:gateway status --deeppode relatarOther gateway-like services detected (best effort)e imprimir dicas de limpeza quando ainda houver instalações obsoletas de launchd/systemd/schtasks.gateway probepode avisar sobremultiple reachable gatewaysquando mais de um alvo responder.- Se isso for intencional, isole portas, configuração/estado e raízes de workspace por gateway.
Acesso remoto
Preferencial: Tailscale/VPN. Alternativa: túnel SSH.ws://127.0.0.1:18789.
Veja: Gateway remoto, Autenticação, Tailscale.
Supervisão e ciclo de vida do serviço
Use execuções supervisionadas para uma confiabilidade semelhante à de produção.- macOS (launchd)
- Linux (systemd do usuário)
- Windows (nativo)
- Linux (serviço do sistema)
ai.openclaw.gateway (padrão) ou ai.openclaw.<profile> (perfil nomeado). openclaw doctor audita e corrige desvios na configuração do serviço.Vários gateways em um host
A maioria das configurações deve executar um Gateway. Use vários somente para isolamento/redundância estritos (por exemplo, um perfil de resgate). Checklist por instância:gateway.portexclusivoOPENCLAW_CONFIG_PATHexclusivoOPENCLAW_STATE_DIRexclusivoagents.defaults.workspaceexclusivo
Caminho rápido do perfil de desenvolvimento
19001.
Referência rápida do protocolo (visão do operador)
- O primeiro frame do cliente deve ser
connect. - O Gateway retorna um snapshot
hello-ok(presence,health,stateVersion,uptimeMs, limites/política). hello-ok.features.methods/eventssão uma lista conservadora de descoberta, não um dump gerado de todas as rotas auxiliares chamáveis.- Requisições:
req(method, params)→res(ok/payload|error). - Eventos comuns incluem
connect.challenge,agent,chat,session.message,session.tool,sessions.changed,presence,tick,health,heartbeat, eventos de ciclo de vida de pareamento/aprovação eshutdown.
- Ack imediato de aceitação (
status:"accepted") - Resposta final de conclusão (
status:"ok"|"error"), com eventosagenttransmitidos entre uma e outra.
Verificações operacionais
Atividade
- Abra o WS e envie
connect. - Espere uma resposta
hello-okcom snapshot.
Prontidão
Recuperação de lacunas
Eventos não são reproduzidos novamente. Em lacunas de sequência, atualize o estado (health, system-presence) antes de continuar.
Assinaturas comuns de falha
| Signature | Problema provável |
|---|---|
refusing to bind gateway ... without auth | Bind fora de loopback sem um caminho de autenticação válido do gateway |
another gateway instance is already listening / EADDRINUSE | Conflito de porta |
Gateway start blocked: set gateway.mode=local | Configuração em modo remoto, ou o marcador de modo local está ausente em uma configuração danificada |
unauthorized during connect | Incompatibilidade de autenticação entre cliente e gateway |
Garantias de segurança
- Clientes do protocolo Gateway falham rapidamente quando o Gateway está indisponível (sem fallback implícito para canal direto).
- Primeiros frames inválidos/não
connectsão rejeitados e a conexão é encerrada. - O encerramento gracioso emite o evento
shutdownantes do fechamento do socket.
Relacionado: