Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw devices
จัดการคำขอจับคู่อุปกรณ์และโทเค็นตามขอบเขตอุปกรณ์
คำสั่ง
openclaw devices list
แสดงรายการคำขอจับคู่ที่รอดำเนินการและอุปกรณ์ที่จับคู่แล้ว
openclaw devices remove <deviceId>
ลบรายการอุปกรณ์ที่จับคู่แล้วหนึ่งรายการ
เมื่อคุณตรวจสอบสิทธิ์ด้วยโทเค็นอุปกรณ์ที่จับคู่แล้ว ผู้เรียกที่ไม่ใช่แอดมินสามารถ
ลบได้เฉพาะรายการอุปกรณ์ของตนเองเท่านั้น การลบอุปกรณ์อื่นต้องมี
operator.admin
openclaw devices clear --yes [--pending]
ล้างอุปกรณ์ที่จับคู่แล้วแบบเป็นกลุ่ม
openclaw devices approve [requestId] [--latest]
อนุมัติคำขอจับคู่อุปกรณ์ที่รอดำเนินการด้วย requestId ที่ตรงกันทุกตัว หากละเว้น
requestId หรือส่ง --latest OpenClaw จะพิมพ์เฉพาะคำขอที่รอดำเนินการที่เลือกไว้
แล้วออก ให้เรียกใช้การอนุมัติอีกครั้งด้วย ID คำขอที่ตรงกันทุกตัวหลังจากตรวจสอบ
รายละเอียดแล้ว
หากอุปกรณ์ลองจับคู่อีกครั้งด้วยรายละเอียด auth ที่เปลี่ยนไป (role, scopes หรือ public key) OpenClaw จะ supersede รายการที่รอดำเนินการก่อนหน้าและออก
requestId ใหม่ เรียกใช้ openclaw devices list ทันทีก่อนอนุมัติเพื่อใช้ ID ปัจจุบันRequested
เทียบกับ Approved ใน openclaw devices list หรือใช้ openclaw devices approve --latest
เพื่อดูตัวอย่างการอัปเกรดที่ตรงกันทุกตัวก่อนอนุมัติ
หาก Gateway ได้รับการกำหนดค่าอย่างชัดเจนด้วย
gateway.nodes.pairing.autoApproveCidrs คำขอ role: node ครั้งแรกจาก IP ไคลเอ็นต์
ที่ตรงกันอาจได้รับการอนุมัติก่อนที่จะปรากฏในรายการนี้ นโยบายดังกล่าวปิดใช้งาน
เป็นค่าเริ่มต้น และจะไม่ใช้กับไคลเอ็นต์ operator/browser หรือคำขออัปเกรด
openclaw devices reject <requestId>
ปฏิเสธคำขอจับคู่อุปกรณ์ที่รอดำเนินการ
openclaw devices rotate --device <id> --role <role> [--scope <scope...>]
หมุนเวียนโทเค็นอุปกรณ์สำหรับ role เฉพาะ (อัปเดต scopes ได้ตามต้องการ)
role เป้าหมายต้องมีอยู่แล้วในสัญญาการจับคู่ที่ได้รับอนุมัติของอุปกรณ์นั้น
การหมุนเวียนไม่สามารถ mint role ใหม่ที่ยังไม่ได้รับอนุมัติได้
หากคุณละเว้น --scope การเชื่อมต่อใหม่ในภายหลังด้วยโทเค็นที่หมุนเวียนและจัดเก็บไว้
จะนำ scopes ที่ได้รับอนุมัติซึ่งแคชไว้ของโทเค็นนั้นกลับมาใช้ หากคุณส่งค่า --scope
อย่างชัดเจน ค่าเหล่านั้นจะกลายเป็นชุด scope ที่จัดเก็บไว้สำหรับการเชื่อมต่อใหม่
ด้วย cached-token ในอนาคต
ผู้เรียกที่เป็น paired-device ซึ่งไม่ใช่แอดมินสามารถหมุนเวียนได้เฉพาะโทเค็นอุปกรณ์
ของตนเองเท่านั้น
ชุด scope ของโทเค็นเป้าหมายต้องยังอยู่ภายใน operator scopes ของเซสชันผู้เรียกเอง
การหมุนเวียนไม่สามารถ mint หรือคงโทเค็น operator ที่กว้างกว่าที่ผู้เรียกมีอยู่แล้วได้
openclaw devices revoke --device <id> --role <role>
เพิกถอนโทเค็นอุปกรณ์สำหรับ role เฉพาะ
ผู้เรียกที่เป็น paired-device ซึ่งไม่ใช่แอดมินสามารถเพิกถอนได้เฉพาะโทเค็นอุปกรณ์
ของตนเองเท่านั้น การเพิกถอนโทเค็นของอุปกรณ์อื่นต้องมี operator.admin
ชุด scope ของโทเค็นเป้าหมายต้องอยู่ภายใน operator scopes ของเซสชันผู้เรียกเองด้วย
ผู้เรียกแบบ pairing-only ไม่สามารถเพิกถอนโทเค็น operator แบบ admin/write ได้
ตัวเลือกทั่วไป
--url <url>: URL WebSocket ของ Gateway (ค่าเริ่มต้นคือgateway.remote.urlเมื่อกำหนดค่าไว้)--token <token>: โทเค็น Gateway (หากจำเป็น)--password <password>: รหัสผ่าน Gateway (password auth)--timeout <ms>: หมดเวลา RPC--json: เอาต์พุต JSON (แนะนำสำหรับการเขียนสคริปต์)
หมายเหตุ
- การหมุนเวียนโทเค็นจะส่งคืนโทเค็นใหม่ (ข้อมูลอ่อนไหว) ให้จัดการเหมือน secret
- คำสั่งเหล่านี้ต้องมี scope
operator.pairing(หรือoperator.admin) การอนุมัติบางรายการ ยังต้องให้ผู้เรียกมี operator scopes ที่อุปกรณ์เป้าหมายจะ mint หรือสืบทอดด้วย ดู Operator scopes gateway.nodes.pairing.autoApproveCidrsเป็นนโยบาย Gateway แบบ opt-in สำหรับ การจับคู่อุปกรณ์ node ใหม่เท่านั้น โดยไม่เปลี่ยนอำนาจอนุมัติของ CLI- การหมุนเวียนและเพิกถอนโทเค็นจะอยู่ภายในชุด role การจับคู่ที่ได้รับอนุมัติและ baseline scope ที่ได้รับอนุมัติสำหรับอุปกรณ์นั้น รายการโทเค็นแคชที่หลงเหลืออยู่ ไม่ให้สิทธิ์เป็นเป้าหมายการจัดการโทเค็น
- สำหรับเซสชันโทเค็น paired-device การจัดการข้ามอุปกรณ์เป็นของแอดมินเท่านั้น:
remove,rotateและrevokeทำได้เฉพาะกับตนเอง เว้นแต่ผู้เรียกจะมีoperator.admin - การเปลี่ยนแปลงโทเค็นยังถูกจำกัดด้วย caller-scope: เซสชันแบบ pairing-only ไม่สามารถ
หมุนเวียนหรือเพิกถอนโทเค็นที่มี
operator.adminหรือoperator.writeอยู่ในปัจจุบันได้ devices clearถูก gate ด้วย--yesโดยเจตนา- หาก pairing scope ใช้ไม่ได้บน local loopback (และไม่ได้ส่ง
--urlอย่างชัดเจน) list/approve สามารถใช้ local pairing fallback ได้ devices approveต้องมี ID คำขอที่ชัดเจนก่อน mint โทเค็น การละเว้นrequestIdหรือส่ง--latestจะแสดงตัวอย่างเฉพาะคำขอล่าสุดที่รอดำเนินการเท่านั้น
เช็กลิสต์การกู้คืน token drift
ใช้รายการนี้เมื่อ Control UI หรือไคลเอ็นต์อื่นล้มเหลวต่อเนื่องด้วยAUTH_TOKEN_MISMATCH, AUTH_DEVICE_TOKEN_MISMATCH หรือ AUTH_SCOPE_MISMATCH
- ยืนยันแหล่งที่มาของโทเค็น gateway ปัจจุบัน:
- แสดงรายการอุปกรณ์ที่จับคู่แล้วและระบุ id อุปกรณ์ที่ได้รับผลกระทบ:
- หมุนเวียนโทเค็น operator สำหรับอุปกรณ์ที่ได้รับผลกระทบ:
- หากการหมุนเวียนยังไม่พอ ให้ลบการจับคู่ที่เก่าแล้วอนุมัติอีกครั้ง:
- ลองเชื่อมต่อไคลเอ็นต์อีกครั้งด้วย shared token/password ปัจจุบัน
- ลำดับความสำคัญ auth สำหรับการเชื่อมต่อใหม่ปกติคือ shared token/password ที่ระบุอย่างชัดเจนก่อน จากนั้น
deviceTokenที่ระบุอย่างชัดเจน จากนั้นโทเค็นอุปกรณ์ที่จัดเก็บไว้ แล้วจึง bootstrap token - การกู้คืน
AUTH_TOKEN_MISMATCHที่เชื่อถือได้สามารถส่งทั้ง shared token และโทเค็นอุปกรณ์ที่จัดเก็บไว้พร้อมกันชั่วคราวสำหรับการลองใหม่ที่มีขอบเขตจำกัดหนึ่งครั้ง AUTH_SCOPE_MISMATCHหมายความว่าโทเค็นอุปกรณ์ถูกรับรู้แล้ว แต่ไม่มีชุด scope ที่ร้องขอ ให้แก้สัญญาการอนุมัติ pairing/scope ก่อนเปลี่ยน shared gateway auth