Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

O aplicativo Android ainda não foi lançado publicamente. O código-fonte está disponível no repositório OpenClaw em apps/android. Você pode compilá-lo por conta própria usando Java 17 e o Android SDK (./gradlew :app:assemblePlayDebug). Consulte apps/android/README.md para instruções de compilação.

Instantâneo de suporte

Controle do sistema

O controle do sistema (launchd/systemd) fica no host do Gateway. Consulte Gateway.

Runbook de conexão

Aplicativo de nó Android ⇄ (mDNS/NSD + WebSocket) ⇄ Gateway O Android se conecta diretamente ao WebSocket do Gateway e usa pareamento de dispositivo (role: node). Para hosts Tailscale ou públicos, o Android exige um endpoint seguro:
  • Preferencial: Tailscale Serve / Funnel com https://<magicdns> / wss://<magicdns>
  • Também compatível: qualquer outra URL de Gateway wss:// com um endpoint TLS real
  • ws:// em texto claro continua compatível em endereços de LAN privada / hosts .local, além de localhost, 127.0.0.1 e a ponte do emulador Android (10.0.2.2)

Pré-requisitos

  • Você consegue executar o Gateway na máquina “mestre”.
  • O dispositivo/emulador Android consegue acessar o WebSocket do gateway:
    • Mesma LAN com mDNS/NSD, ou
    • Mesma tailnet Tailscale usando Bonjour de longa distância / DNS-SD unicast (veja abaixo), ou
    • Host/porta do gateway manual (fallback)
  • O pareamento móvel por tailnet/público não usa endpoints de IP tailnet bruto ws://. Use Tailscale Serve ou outra URL wss://.
  • Você consegue executar a CLI (openclaw) na máquina do gateway (ou via SSH).

1) Inicie o Gateway

openclaw gateway --port 18789 --verbose
Confirme nos logs que você vê algo como:
  • listening on ws://0.0.0.0:18789
Para acesso remoto do Android via Tailscale, prefira Serve/Funnel em vez de um bind tailnet bruto:
openclaw gateway --tailscale serve
Isso fornece ao Android um endpoint seguro wss:// / https://. Uma configuração simples gateway.bind: "tailnet" não basta para o primeiro pareamento remoto do Android, a menos que você também encerre TLS separadamente.

2) Verifique a descoberta (opcional)

A partir da máquina do gateway:
dns-sd -B _openclaw-gw._tcp local.
Mais notas de depuração: Bonjour. Se você também configurou um domínio de descoberta de longa distância, compare com:
openclaw gateway discover --json
Isso mostra local. mais o domínio de longa distância configurado em uma única passagem e usa o endpoint de serviço resolvido em vez de apenas dicas TXT.

Descoberta por tailnet (Viena ⇄ Londres) via DNS-SD unicast

A descoberta NSD/mDNS do Android não atravessa redes. Se seu nó Android e o gateway estão em redes diferentes, mas conectados via Tailscale, use Bonjour de longa distância / DNS-SD unicast. A descoberta por si só não é suficiente para pareamento Android por tailnet/público. A rota descoberta ainda precisa de um endpoint seguro (wss:// ou Tailscale Serve):
  1. Configure uma zona DNS-SD (exemplo openclaw.internal.) no host do gateway e publique registros _openclaw-gw._tcp.
  2. Configure DNS dividido do Tailscale para o domínio escolhido apontando para esse servidor DNS.
Detalhes e exemplo de configuração CoreDNS: Bonjour.

3) Conecte pelo Android

No aplicativo Android:
  • O aplicativo mantém sua conexão com o gateway ativa por meio de um serviço em primeiro plano (notificação persistente).
  • Abra a aba Conectar.
  • Use o modo Código de configuração ou Manual.
  • Se a descoberta estiver bloqueada, use host/porta manual em Controles avançados. Para hosts de LAN privada, ws:// ainda funciona. Para hosts Tailscale/públicos, ative TLS e use um endpoint wss:// / Tailscale Serve.
Após o primeiro pareamento bem-sucedido, o Android se reconecta automaticamente na inicialização:
  • Endpoint manual (se ativado), caso contrário
  • O último gateway descoberto (melhor esforço).

Beacons de presença ativa

Depois que a sessão de nó autenticada se conecta, e quando o aplicativo vai para segundo plano enquanto o serviço em primeiro plano ainda está conectado, o Android chama node.event com event: "node.presence.alive". O gateway registra isso como lastSeenAtMs/lastSeenReason nos metadados do nó/dispositivo pareado somente depois que a identidade do dispositivo de nó autenticado é conhecida. O aplicativo conta o beacon como registrado com sucesso somente quando a resposta do gateway inclui handled: true. Gateways mais antigos podem confirmar node.event com { "ok": true }; essa resposta é compatível, mas não conta como uma atualização durável de último visto.

4) Aprove o pareamento (CLI)

Na máquina do gateway:
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
Detalhes de pareamento: Pareamento. Opcional: se o nó Android sempre se conectar a partir de uma sub-rede rigidamente controlada, você pode optar pela aprovação automática de nó no primeiro uso com CIDRs explícitos ou IPs exatos:
{
  gateway: {
    nodes: {
      pairing: {
        autoApproveCidrs: ["192.168.1.0/24"],
      },
    },
  },
}
Isso fica desativado por padrão. Aplica-se somente a pareamento novo com role: node sem escopos solicitados. Pareamento de operador/navegador e qualquer alteração de função, escopo, metadados ou chave pública ainda exigem aprovação manual.

5) Verifique se o nó está conectado

  • Via status de nós:
    openclaw nodes status
    
  • Via Gateway:
    openclaw gateway call node.list --params "{}"
    

6) Chat + histórico

A aba Chat do Android oferece seleção de sessão (padrão main, além de outras sessões existentes):
  • Histórico: chat.history (normalizado para exibição; tags de diretiva inline são removidas do texto visível, payloads XML de chamadas de ferramenta em texto simples (incluindo <tool_call>...</tool_call>, <function_call>...</function_call>, <tool_calls>...</tool_calls>, <function_calls>...</function_calls> e blocos truncados de chamadas de ferramenta) e tokens de controle de modelo ASCII/largura total vazados são removidos, linhas puras de assistente com tokens silenciosos, como exatamente NO_REPLY / no_reply, são omitidas, e linhas grandes demais podem ser substituídas por placeholders)
  • Enviar: chat.send
  • Atualizações push (melhor esforço): chat.subscribeevent:"chat"

7) Canvas + câmera

Host de Canvas do Gateway (recomendado para conteúdo web)

Se você quiser que o nó mostre HTML/CSS/JS real que o agente possa editar no disco, aponte o nó para o host de canvas do Gateway.
Os nós carregam o canvas a partir do servidor HTTP do Gateway (mesma porta que gateway.port, padrão 18789).
  1. Crie ~/.openclaw/workspace/canvas/index.html no host do gateway.
  2. Navegue o nó até ele (LAN):
openclaw nodes invoke --node "<Android Node>" --command canvas.navigate --params '{"url":"http://<gateway-hostname>.local:18789/__openclaw__/canvas/"}'
Tailnet (opcional): se ambos os dispositivos estiverem no Tailscale, use um nome MagicDNS ou IP tailnet em vez de .local, por exemplo, http://<gateway-magicdns>:18789/__openclaw__/canvas/. Esse servidor injeta um cliente de recarregamento ao vivo no HTML e recarrega quando arquivos mudam. O host A2UI fica em http://<gateway-host>:18789/__openclaw__/a2ui/. Comandos de canvas (somente em primeiro plano):
  • canvas.eval, canvas.snapshot, canvas.navigate (use {"url":""} ou {"url":"/"} para voltar ao scaffold padrão). canvas.snapshot retorna { format, base64 } (padrão format="jpeg").
  • A2UI: canvas.a2ui.push, canvas.a2ui.reset (canvas.a2ui.pushJSONL alias legado)
Comandos de câmera (somente em primeiro plano; controlados por permissão):
  • camera.snap (jpg)
  • camera.clip (mp4)
Consulte Nó de câmera para parâmetros e auxiliares da CLI.

8) Voz + superfície expandida de comandos Android

  • Aba Voz: o Android tem dois modos explícitos de captura. Mic é uma sessão manual da aba Voz que envia cada pausa como uma rodada de chat e para quando o aplicativo sai do primeiro plano ou o usuário sai da aba Voz. Talk é o Modo Talk contínuo e continua ouvindo até ser desativado ou o nó se desconectar.
  • O Modo Talk promove o serviço em primeiro plano existente de dataSync para dataSync|microphone antes do início da captura e depois o rebaixa quando o Modo Talk para. Android 14+ exige a declaração FOREGROUND_SERVICE_MICROPHONE, a concessão em runtime RECORD_AUDIO e o tipo de serviço de microfone em runtime.
  • Respostas faladas usam talk.speak por meio do provedor Talk configurado no gateway. TTS local do sistema é usado somente quando talk.speak não está disponível.
  • A ativação por voz permanece desativada na UX/runtime do Android.
  • Famílias adicionais de comandos Android (a disponibilidade depende do dispositivo + permissões):
    • device.status, device.info, device.permissions, device.health
    • notifications.list, notifications.actions (consulte Encaminhamento de notificações abaixo)
    • photos.latest
    • contacts.search, contacts.add
    • calendar.events, calendar.add
    • callLog.search
    • sms.search
    • motion.activity, motion.pedometer

Pontos de entrada do assistente

O Android é compatível com iniciar o OpenClaw a partir do gatilho de assistente do sistema (Google Assistant). Quando configurado, manter o botão de início pressionado ou dizer “Hey Google, ask OpenClaw…” abre o aplicativo e entrega o prompt ao compositor de chat. Isso usa metadados de App Actions do Android declarados no manifesto do aplicativo. Nenhuma configuração extra é necessária no lado do gateway — a intenção do assistente é tratada inteiramente pelo aplicativo Android e encaminhada como uma mensagem de chat normal.
A disponibilidade de App Actions depende do dispositivo, da versão do Google Play Services e de o usuário ter definido o OpenClaw como o aplicativo assistente padrão.

Encaminhamento de notificações

O Android pode encaminhar notificações do dispositivo para o gateway como eventos. Vários controles permitem delimitar quais notificações são encaminhadas e quando.
ChaveTipoDescrição
notifications.allowPackagesstring[]Encaminha somente notificações desses nomes de pacote. Se definido, todos os outros pacotes são ignorados.
notifications.denyPackagesstring[]Nunca encaminha notificações desses nomes de pacote. Aplicado depois de allowPackages.
notifications.quietHours.startstring (HH:mm)Início da janela de horas silenciosas (hora local do dispositivo). Notificações são suprimidas durante essa janela.
notifications.quietHours.endstring (HH:mm)Fim da janela de horas silenciosas.
notifications.rateLimitnumberMáximo de notificações encaminhadas por pacote por minuto. Notificações excedentes são descartadas.
O seletor de notificações também usa um comportamento mais seguro para eventos de notificações encaminhadas, impedindo o encaminhamento acidental de notificações sensíveis do sistema. Exemplo de configuração:
{
  notifications: {
    allowPackages: ["com.slack", "com.whatsapp"],
    denyPackages: ["com.android.systemui"],
    quietHours: {
      start: "22:00",
      end: "07:00",
    },
    rateLimit: 5,
  },
}
O encaminhamento de notificações exige a permissão Android Notification Listener. O aplicativo solicita isso durante a configuração.

Relacionado