Referência de onboarding
Esta é a referência completa deopenclaw onboard.
Para uma visão geral de alto nível, consulte Onboarding (CLI).
Detalhes do fluxo (modo local)
Detecção de configuração existente
- Se
~/.openclaw/openclaw.jsonexistir, escolha Manter / Modificar / Redefinir. - Executar o onboarding novamente não apaga nada, a menos que você escolha explicitamente Redefinir
(ou passe
--reset). - O padrão da CLI para
--resetéconfig+creds+sessions; use--reset-scope fullpara também remover o workspace. - Se a configuração for inválida ou contiver chaves legadas, o assistente para e pede
que você execute
openclaw doctorantes de continuar. - A redefinição usa
trash(nuncarm) e oferece estes escopos:- Apenas configuração
- Configuração + credenciais + sessões
- Redefinição completa (também remove o workspace)
Modelo/Autenticação
- Chave de API da Anthropic: usa
ANTHROPIC_API_KEYse estiver presente ou solicita uma chave, depois a salva para uso pelo daemon. - Anthropic Claude CLI: opção preferida de assistente Anthropic em onboarding/configuração. No macOS, o onboarding verifica o item do Keychain “Claude Code-credentials” (escolha “Always Allow” para que inicializações pelo launchd não bloqueiem); no Linux/Windows, ele reutiliza
~/.claude/.credentials.jsonse existir e muda a seleção de modelo para uma ref canônicaclaude-cli/claude-*. - Anthropic setup-token (legado/manual): voltou a ficar disponível em onboarding/configuração, mas a Anthropic informou aos usuários do OpenClaw que o caminho de login do Claude do OpenClaw conta como uso de harness de terceiros e exige Extra Usage na conta Claude.
- Assinatura OpenAI Code (Codex) (Codex CLI): se
~/.codex/auth.jsonexistir, o onboarding pode reutilizá-lo. Credenciais reutilizadas do Codex CLI continuam sendo gerenciadas pelo Codex CLI; ao expirarem, o OpenClaw relê primeiro essa fonte e, quando o provedor consegue atualizá-la, grava a credencial atualizada de volta no armazenamento do Codex em vez de assumir sua gestão. - Assinatura OpenAI Code (Codex) (OAuth): fluxo no navegador; cole o
code#state.- Define
agents.defaults.modelcomoopenai-codex/gpt-5.4quando o modelo não está definido ou éopenai/*.
- Define
- Chave de API da OpenAI: usa
OPENAI_API_KEYse estiver presente ou solicita uma chave, depois a armazena em perfis de autenticação.- Define
agents.defaults.modelcomoopenai/gpt-5.4quando o modelo não está definido, éopenai/*ouopenai-codex/*.
- Define
- Chave de API do xAI (Grok): solicita
XAI_API_KEYe configura xAI como provedor de modelo. - OpenCode: solicita
OPENCODE_API_KEY(ouOPENCODE_ZEN_API_KEY, obtenha em https://opencode.ai/auth) e permite escolher o catálogo Zen ou Go. - Ollama: solicita a base URL do Ollama, oferece o modo Cloud + Local ou Local, descobre os modelos disponíveis e faz
pullautomático do modelo local selecionado quando necessário. - Mais detalhes: Ollama
- Chave de API: armazena a chave para você.
- Vercel AI Gateway (proxy multimodelo): solicita
AI_GATEWAY_API_KEY. - Mais detalhes: Vercel AI Gateway
- Cloudflare AI Gateway: solicita Account ID, Gateway ID e
CLOUDFLARE_AI_GATEWAY_API_KEY. - Mais detalhes: Cloudflare AI Gateway
- MiniMax: a configuração é gravada automaticamente; o padrão hospedado é
MiniMax-M2.7. A configuração por chave de API usaminimax/..., e a configuração por OAuth usaminimax-portal/.... - Mais detalhes: MiniMax
- StepFun: a configuração é gravada automaticamente para o endpoint padrão do StepFun ou para Step Plan, em endpoints da China ou globais.
- O padrão atualmente inclui
step-3.5-flash, e o Step Plan também incluistep-3.5-flash-2603. - Mais detalhes: StepFun
- Synthetic (compatível com Anthropic): solicita
SYNTHETIC_API_KEY. - Mais detalhes: Synthetic
- Moonshot (Kimi K2): a configuração é gravada automaticamente.
- Kimi Coding: a configuração é gravada automaticamente.
- Mais detalhes: Moonshot AI (Kimi + Kimi Coding)
- Ignorar: nenhuma autenticação configurada ainda.
- Escolha um modelo padrão entre as opções detectadas (ou informe
provider/modelmanualmente). Para melhor qualidade e menor risco de prompt injection, escolha o modelo mais forte e mais recente disponível na sua pilha de provedores. - O onboarding executa uma verificação do modelo e avisa se o modelo configurado é desconhecido ou se falta autenticação.
- O modo padrão de armazenamento de chave de API usa valores em texto simples no perfil de autenticação. Use
--secret-input-mode refpara armazenar refs baseadas em env em vez disso (por exemplo,keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }). - Os perfis de autenticação ficam em
~/.openclaw/agents/<agentId>/agent/auth-profiles.json(chaves de API + OAuth).~/.openclaw/credentials/oauth.jsoné apenas fonte legada de importação. - Mais detalhes: /concepts/oauth
Dica para headless/servidor: conclua o OAuth em uma máquina com navegador e depois copie
o
auth-profiles.json desse agente (por exemplo,
~/.openclaw/agents/<agentId>/agent/auth-profiles.json, ou o caminho correspondente em
$OPENCLAW_STATE_DIR/...) para o gateway host. credentials/oauth.json
é apenas uma fonte legada de importação.Workspace
- Padrão
~/.openclaw/workspace(configurável). - Inicializa os arquivos do workspace necessários para o ritual de bootstrap do agente.
- Layout completo do workspace + guia de backup: Workspace do agente
Gateway
- Porta, bind, modo de autenticação, exposição via tailscale.
- Recomendação de autenticação: mantenha Token mesmo para loopback, para que clientes WS locais ainda precisem se autenticar.
- No modo token, a configuração interativa oferece:
- Gerar/armazenar token em texto simples (padrão)
- Usar SecretRef (opt-in)
- O Quickstart reutiliza SecretRefs existentes de
gateway.auth.tokennos provedoresenv,fileeexecpara bootstrap de sonda/dashboard do onboarding. - Se esse SecretRef estiver configurado, mas não puder ser resolvido, o onboarding falha cedo com uma mensagem clara de correção, em vez de degradar silenciosamente a autenticação em runtime.
- No modo senha, a configuração interativa também oferece armazenamento em texto simples ou SecretRef.
- Caminho SecretRef de token em modo não interativo:
--gateway-token-ref-env <ENV_VAR>.- Exige uma variável de ambiente não vazia no ambiente do processo de onboarding.
- Não pode ser combinada com
--gateway-token.
- Desative a autenticação apenas se você confiar totalmente em todos os processos locais.
- Binds fora de loopback ainda exigem autenticação.
Canais
- WhatsApp: login opcional por QR.
- Telegram: token do bot.
- Discord: token do bot.
- Google Chat: JSON de service account + audiência do webhook.
- Mattermost (plugin): token do bot + base URL.
- Signal: instalação opcional do
signal-cli+ configuração de conta. - BlueBubbles: recomendado para iMessage; URL do servidor + senha + webhook.
- iMessage: caminho legado do CLI
imsg+ acesso ao banco de dados. - Segurança de DM: o padrão é pareamento. A primeira DM envia um código; aprove com
openclaw pairing approve <channel> <code>ou use allowlists.
Busca na web
- Escolha um provedor compatível, como Brave, DuckDuckGo, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Ollama Web Search, Perplexity, SearXNG ou Tavily (ou ignore).
- Provedores baseados em API podem usar variáveis de ambiente ou configuração existente para configuração rápida; provedores sem chave usam seus próprios pré-requisitos específicos.
- Ignore com
--skip-search. - Configure depois com:
openclaw configure --section web.
Instalação do daemon
- macOS: LaunchAgent
- Requer uma sessão de usuário logada; para modo headless, use um LaunchDaemon personalizado (não enviado).
- Linux (e Windows via WSL2): unidade systemd de usuário
- O onboarding tenta habilitar linger via
loginctl enable-linger <user>para que o Gateway continue ativo após logout. - Pode solicitar sudo (grava em
/var/lib/systemd/linger); ele tenta primeiro sem sudo.
- O onboarding tenta habilitar linger via
- Seleção de runtime: Node (recomendado; necessário para WhatsApp/Telegram). Bun não é recomendado.
- Se a autenticação por token exigir um token e
gateway.auth.tokenfor gerenciado por SecretRef, a instalação do daemon o valida, mas não persiste valores resolvidos de token em texto simples nos metadados de ambiente do serviço supervisor. - Se a autenticação por token exigir um token e o token SecretRef configurado não estiver resolvido, a instalação do daemon é bloqueada com orientações acionáveis.
- Se
gateway.auth.tokenegateway.auth.passwordestiverem ambos configurados egateway.auth.modenão estiver definido, a instalação do daemon será bloqueada até que o modo seja definido explicitamente.
Verificação de integridade
- Inicia o Gateway (se necessário) e executa
openclaw health. - Dica:
openclaw status --deepadiciona a sonda de integridade do gateway ativo à saída de status, incluindo sondas de canal quando compatíveis (requer um gateway acessível).
Skills (recomendado)
- Lê as Skills disponíveis e verifica requisitos.
- Permite escolher um gerenciador de Node: npm / pnpm (bun não recomendado).
- Instala dependências opcionais (algumas usam Homebrew no macOS).
Se nenhuma GUI for detectada, o onboarding imprime instruções de encaminhamento de porta SSH para a UI de controle em vez de abrir um navegador.
Se os assets da UI de controle estiverem ausentes, o onboarding tenta gerá-los; o fallback é
pnpm ui:build (instala automaticamente as dependências da UI).Modo não interativo
Use--non-interactive para automatizar ou criar scripts de onboarding:
--json para um resumo legível por máquina.
Gateway token SecretRef no modo não interativo:
--gateway-token e --gateway-token-ref-env são mutuamente exclusivos.
--json não implica modo não interativo. Use --non-interactive (e --workspace) para scripts.Adicionar agente (não interativo)
RPC do assistente do Gateway
O Gateway expõe o fluxo de onboarding por RPC (wizard.start, wizard.next, wizard.cancel, wizard.status).
Clientes (app do macOS, UI de controle) podem renderizar etapas sem reimplementar a lógica de onboarding.
Configuração do Signal (signal-cli)
O onboarding pode instalarsignal-cli a partir das releases do GitHub:
- Baixa o asset de release apropriado.
- Armazena em
~/.openclaw/tools/signal-cli/<version>/. - Grava
channels.signal.cliPathna sua configuração.
- Builds JVM exigem Java 21.
- Builds nativas são usadas quando disponíveis.
- O Windows usa WSL2; a instalação do signal-cli segue o fluxo Linux dentro do WSL.
O que o assistente grava
Campos típicos em~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.model/models.providers(se MiniMax for escolhido)tools.profile(o onboarding local usa"coding"por padrão quando não definido; valores explícitos existentes são preservados)gateway.*(modo, bind, autenticação, tailscale)session.dmScope(detalhes de comportamento: Referência de configuração da CLI)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Allowlists de canal (Slack/Discord/Matrix/Microsoft Teams) quando você opta por elas durante os prompts (nomes são resolvidos para IDs quando possível).
skills.install.nodeManagersetup --node-manageraceitanpm,pnpmoubun.- A configuração manual ainda pode usar
yarndefinindoskills.install.nodeManagerdiretamente.
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add grava agents.list[] e bindings opcionais.
As credenciais do WhatsApp ficam em ~/.openclaw/credentials/whatsapp/<accountId>/.
As sessões são armazenadas em ~/.openclaw/agents/<agentId>/sessions/.
Alguns canais são entregues como plugins. Quando você escolhe um deles durante a configuração, o onboarding
solicita a instalação dele (npm ou caminho local) antes que possa ser configurado.
Documentação relacionada
- Visão geral do onboarding: Onboarding (CLI)
- Onboarding do app macOS: Onboarding
- Referência de configuração: Configuração do Gateway
- Provedores: WhatsApp, Telegram, Discord, Google Chat, Signal, BlueBubbles (iMessage), iMessage (legado)
- Skills: Skills, Configuração de Skills