Esta página é a referência completa paraDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw onboard.
Para o guia curto, consulte Integração (CLI).
O que o assistente faz
O modo local (padrão) orienta você por:- Configuração de modelo e autenticação (OAuth da assinatura OpenAI Code, CLI Anthropic Claude ou chave de API, além de opções MiniMax, GLM, Ollama, Moonshot, StepFun e AI Gateway)
- Local do workspace e arquivos de bootstrap
- Configurações do Gateway (porta, bind, autenticação, tailscale)
- Canais e provedores (Telegram, WhatsApp, Discord, Google Chat, Mattermost, Signal, iMessage e outros plugins de canal incluídos)
- Instalação do daemon (LaunchAgent, unidade systemd de usuário ou Tarefa Agendada nativa do Windows com fallback para a pasta Inicializar)
- Verificação de integridade
- Configuração de Skills
Detalhes do fluxo local
Detecção de configuração existente
- Se
~/.openclaw/openclaw.jsonexistir, escolha Manter, Modificar ou Redefinir. - Executar o assistente novamente não apaga nada, a menos que você escolha Redefinir explicitamente (ou passe
--reset). - O padrão de
--resetda CLI éconfig+creds+sessions; use--reset-scope fullpara também remover o workspace. - Se a configuração for inválida ou contiver chaves legadas, o assistente para e pede que você execute
openclaw doctorantes de continuar. - A redefinição usa
trashe oferece escopos:- Somente configuração
- Configuração + credenciais + sessões
- Redefinição completa (também remove o workspace)
Modelo e autenticação
- A matriz completa de opções está em Opções de autenticação e modelo.
Workspace
- Padrão
~/.openclaw/workspace(configurável). - Inicializa os arquivos do workspace necessários para o ritual de bootstrap da primeira execução.
- Layout do workspace: Workspace do agente.
Gateway
- Solicita porta, bind, modo de autenticação e exposição por tailscale.
- Recomendado: mantenha a autenticação por token habilitada mesmo para loopback, para que clientes WS locais precisem se autenticar.
- No modo token, a configuração interativa oferece:
- Gerar/armazenar token em texto simples (padrão)
- Usar SecretRef (opt-in)
- No modo senha, a configuração interativa também oferece suporte a armazenamento em texto simples ou SecretRef.
- Caminho SecretRef de token não interativo:
--gateway-token-ref-env <ENV_VAR>.- Exige uma variável de ambiente não vazia no ambiente do processo de integração.
- Não pode ser combinado com
--gateway-token.
- Desabilite a autenticação somente se você confiar totalmente em todos os processos locais.
- Binds fora de loopback ainda exigem autenticação.
Canais
- WhatsApp: login por QR opcional
- Telegram: token do bot
- Discord: token do bot
- Google Chat: JSON de conta de serviço + público do webhook
- Mattermost: token do bot + URL base
- Signal: instalação opcional do
signal-cli+ configuração da conta - iMessage: caminho da CLI
imsg+ acesso ao banco de dados do Messages; use um wrapper SSH quando o Gateway for executado fora do Mac - Segurança de DM: o padrão é pareamento. A primeira DM envia um código; aprove via
openclaw pairing approve <channel> <code>ou use allowlists.
Instalação do daemon
- macOS: LaunchAgent
- Exige sessão de usuário conectada; para headless, use um LaunchDaemon personalizado (não distribuído).
- Linux e Windows via WSL2: unidade systemd de usuário
- O assistente tenta
loginctl enable-linger <user>para que o gateway permaneça ativo após o logout. - Pode solicitar sudo (grava em
/var/lib/systemd/linger); ele tenta sem sudo primeiro.
- O assistente tenta
- Windows nativo: Tarefa Agendada primeiro
- Se a criação da tarefa for negada, o OpenClaw faz fallback para um item de login por usuário na pasta Inicializar e inicia o gateway imediatamente.
- Tarefas Agendadas continuam preferidas porque fornecem melhor status de supervisor.
- Seleção de runtime: Node (recomendado; obrigatório para WhatsApp e Telegram). Bun não é recomendado.
Verificação de integridade
- Inicia o gateway (se necessário) e executa
openclaw health. openclaw status --deepadiciona a sondagem de integridade do gateway ativo à saída de status, incluindo sondagens de canal quando houver suporte.
Skills
- Lê as Skills disponíveis e verifica requisitos.
- Permite escolher o gerenciador de node: npm, pnpm ou bun.
- Instala dependências opcionais (algumas usam Homebrew no macOS).
Se nenhuma GUI for detectada, o assistente imprime instruções de encaminhamento de porta SSH para a UI de controle em vez de abrir um navegador.
Se os assets da UI de controle estiverem ausentes, o assistente tenta compilá-los; o fallback é
pnpm ui:build (instala automaticamente as dependências da UI).Detalhes do modo remoto
O modo remoto configura esta máquina para se conectar a um gateway em outro lugar.O modo remoto não instala nem modifica nada no host remoto.
- URL do gateway remoto (
ws://...) - Token se a autenticação do gateway remoto for necessária (recomendado)
- Se o gateway for apenas loopback, use tunelamento SSH ou uma tailnet.
- Dicas de descoberta:
- macOS: Bonjour (
dns-sd) - Linux: Avahi (
avahi-browse)
- macOS: Bonjour (
Opções de autenticação e modelo
Chave de API Anthropic
Chave de API Anthropic
Usa
ANTHROPIC_API_KEY se presente ou solicita uma chave, depois a salva para uso pelo daemon.Assinatura OpenAI Code (OAuth)
Assinatura OpenAI Code (OAuth)
Fluxo pelo navegador; cole
code#state.Define agents.defaults.model como openai/gpt-5.5 por meio do runtime Codex quando o modelo não está definido ou já é da família OpenAI.Assinatura OpenAI Code (pareamento de dispositivo)
Assinatura OpenAI Code (pareamento de dispositivo)
Fluxo de pareamento pelo navegador com um código de dispositivo de curta duração.Define
agents.defaults.model como openai/gpt-5.5 por meio do runtime Codex quando o modelo não está definido ou já é da família OpenAI.Chave de API OpenAI
Chave de API OpenAI
Usa
OPENAI_API_KEY se presente ou solicita uma chave, depois armazena a credencial nos perfis de autenticação.Define agents.defaults.model como openai/gpt-5.5 quando o modelo não está definido, openai/* ou openai-codex/*.Chave de API xAI (Grok)
Chave de API xAI (Grok)
Solicita
XAI_API_KEY e configura xAI como provedor de modelo.OpenCode
OpenCode
Solicita
OPENCODE_API_KEY (ou OPENCODE_ZEN_API_KEY) e permite escolher o catálogo Zen ou Go.
URL de configuração: opencode.ai/auth.Chave de API (genérica)
Chave de API (genérica)
Armazena a chave para você.
Vercel AI Gateway
Vercel AI Gateway
Solicita
AI_GATEWAY_API_KEY.
Mais detalhes: Vercel AI Gateway.Cloudflare AI Gateway
Cloudflare AI Gateway
Solicita ID da conta, ID do gateway e
CLOUDFLARE_AI_GATEWAY_API_KEY.
Mais detalhes: Cloudflare AI Gateway.MiniMax
MiniMax
A configuração é gravada automaticamente. O padrão hospedado é
MiniMax-M2.7; a configuração com chave de API usa
minimax/..., e a configuração OAuth usa minimax-portal/....
Mais detalhes: MiniMax.StepFun
StepFun
A configuração é gravada automaticamente para StepFun standard ou Step Plan em endpoints da China ou globais.
Standard atualmente inclui
step-3.5-flash, e Step Plan também inclui step-3.5-flash-2603.
Mais detalhes: StepFun.Synthetic (compatível com Anthropic)
Synthetic (compatível com Anthropic)
Solicita
SYNTHETIC_API_KEY.
Mais detalhes: Synthetic.Ollama (Cloud e modelos abertos locais)
Ollama (Cloud e modelos abertos locais)
Solicita primeiro
Cloud + Local, Cloud only ou Local only.
Cloud only usa OLLAMA_API_KEY com https://ollama.com.
Os modos apoiados por host solicitam a URL base (padrão http://127.0.0.1:11434), descobrem modelos disponíveis e sugerem padrões.
Cloud + Local também verifica se esse host Ollama está conectado para acesso à nuvem.
Mais detalhes: Ollama.Moonshot e Kimi Coding
Moonshot e Kimi Coding
As configurações Moonshot (Kimi K2) e Kimi Coding são gravadas automaticamente.
Mais detalhes: Moonshot AI (Kimi + Kimi Coding).
Provedor personalizado
Provedor personalizado
Funciona com endpoints compatíveis com OpenAI e compatíveis com Anthropic.A integração interativa oferece suporte às mesmas opções de armazenamento de chave de API que outros fluxos de chave de API de provedor:
- Colar chave de API agora (texto simples)
- Usar referência secreta (ref de env ou ref de provedor configurado, com validação prévia)
--auth-choice custom-api-key--custom-base-url--custom-model-id--custom-api-key(opcional; usaCUSTOM_API_KEYcomo fallback)--custom-provider-id(opcional)--custom-compatibility <openai|anthropic>(opcional; padrãoopenai)--custom-image-input/--custom-text-input(opcional; substitui a capacidade inferida de entrada do modelo)
Pular
Pular
Deixa a autenticação sem configuração.
- Escolha o modelo padrão a partir das opções detectadas ou insira provedor e modelo manualmente.
- A integração de provedor personalizado infere suporte a imagem para IDs de modelo comuns e pergunta somente quando o nome do modelo é desconhecido.
- Quando a integração começa a partir de uma opção de autenticação de provedor, o seletor de modelo prefere
esse provedor automaticamente. Para Volcengine e BytePlus, a mesma preferência
também corresponde às suas variantes de plano de codificação (
volcengine-plan/*,byteplus-plan/*). - Se esse filtro de provedor preferido ficar vazio, o seletor faz fallback para o catálogo completo em vez de não mostrar modelos.
- O assistente executa uma verificação de modelo e avisa se o modelo configurado é desconhecido ou não tem autenticação.
- Perfis de autenticação (chaves de API + OAuth):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Importação OAuth legada:
~/.openclaw/credentials/oauth.json
- O comportamento padrão da integração persiste chaves de API como valores em texto simples nos perfis de autenticação.
--secret-input-mode refhabilita o modo de referência em vez do armazenamento de chave em texto simples. Na configuração interativa, você pode escolher:- ref de variável de ambiente (por exemplo
keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }) - ref de provedor configurado (
fileouexec) com alias do provedor + id
- ref de variável de ambiente (por exemplo
- O modo de referência interativo executa uma validação prévia rápida antes de salvar.
- Refs de env: valida nome da variável + valor não vazio no ambiente atual da integração.
- Refs de provedor: valida a configuração do provedor e resolve o id solicitado.
- Se a validação prévia falhar, a integração mostra o erro e permite tentar novamente.
- No modo não interativo,
--secret-input-mode refé apoiado somente por env.- Defina a variável de ambiente do provedor no ambiente do processo de integração.
- Flags de chave inline (por exemplo
--openai-api-key) exigem que essa variável de ambiente esteja definida; caso contrário, a integração falha rapidamente. - Para provedores personalizados, o modo
refnão interativo armazenamodels.providers.<id>.apiKeycomo{ source: "env", provider: "default", id: "CUSTOM_API_KEY" }. - Nesse caso de provedor personalizado,
--custom-api-keyexige queCUSTOM_API_KEYesteja definido; caso contrário, a integração falha rapidamente.
- Credenciais de autenticação do Gateway oferecem suporte a opções de texto simples e SecretRef na configuração interativa:
- Modo token: Gerar/armazenar token em texto simples (padrão) ou Usar SecretRef.
- Modo senha: texto simples ou SecretRef.
- Caminho SecretRef de token não interativo:
--gateway-token-ref-env <ENV_VAR>. - Configurações existentes em texto simples continuam funcionando sem alterações.
Dica para uso headless e em servidor: conclua o OAuth em uma máquina com navegador e depois copie
o
auth-profiles.json desse agente (por exemplo,
~/.openclaw/agents/<agentId>/agent/auth-profiles.json, ou o caminho correspondente em
$OPENCLAW_STATE_DIR/...) para o host do Gateway. credentials/oauth.json
é apenas uma fonte de importação legada.Saídas e componentes internos
Campos típicos em~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.skipBootstrapquando--skip-bootstrapé passadoagents.defaults.model/models.providers(se Minimax for escolhido)tools.profile(o onboarding local usa"coding"por padrão quando não definido; valores explícitos existentes são preservados)gateway.*(mode, bind, auth, tailscale)session.dmScope(o onboarding local define isso comoper-channel-peerpor padrão quando não definido; valores explícitos existentes são preservados)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Listas de permissão de canais (Slack, Discord, Matrix, Microsoft Teams) quando você opta por usá-las durante os prompts (nomes são resolvidos para IDs quando possível)
skills.install.nodeManager- A flag
setup --node-manageraceitanpm,pnpmoubun. - A configuração manual ainda pode definir
skills.install.nodeManager: "yarn"depois.
- A flag
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add grava agents.list[] e bindings opcionais.
Credenciais do WhatsApp ficam em ~/.openclaw/credentials/whatsapp/<accountId>/.
Sessões são armazenadas em ~/.openclaw/agents/<agentId>/sessions/.
Alguns canais são entregues como plugins. Quando selecionados durante a configuração, o assistente
solicita a instalação do plugin (npm ou caminho local) antes da configuração do canal.
wizard.startwizard.nextwizard.cancelwizard.status
- Baixa o asset de release apropriado
- Armazena-o em
~/.openclaw/tools/signal-cli/<version>/ - Grava
channels.signal.cliPathna configuração - Builds da JVM exigem Java 21
- Builds nativas são usadas quando disponíveis
- Windows usa WSL2 e segue o fluxo do signal-cli para Linux dentro do WSL
Documentos relacionados
- Hub de onboarding: Onboarding (CLI)
- Automação e scripts: Automação da CLI
- Referência de comandos:
openclaw onboard