Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw node
Gateway WebSocket’a bağlanan ve bu makinede system.run / system.which
sunan bir başsız Node ana makinesi çalıştırın.
Neden bir Node ana makinesi kullanılır?
Ağınızdaki başka makinelere tam bir macOS companion app yüklemeden agent’ların bu makinelerde komut çalıştırmasını istediğinizde bir Node ana makinesi kullanın. Yaygın kullanım örnekleri:- Uzak Linux/Windows makinelerinde komut çalıştırma (build sunucuları, laboratuvar makineleri, NAS).
- exec’i gateway üzerinde sandbox içinde tutarken onaylanmış çalıştırmaları başka ana makinelere devretme.
- Otomasyon veya CI node’ları için hafif, başsız bir yürütme hedefi sağlama.
Tarayıcı proxy’si (sıfır yapılandırma)
Node ana makineleri, Node üzerindebrowser.enabled devre dışı bırakılmamışsa
otomatik olarak bir tarayıcı proxy’si duyurur. Bu, agent’ın ek yapılandırma
olmadan o Node üzerinde tarayıcı otomasyonu kullanmasını sağlar.
Varsayılan olarak proxy, Node’un normal tarayıcı profili yüzeyini sunar. Eğer
nodeHost.browserProxy.allowProfiles ayarlarsanız proxy kısıtlayıcı olur:
izin listesinde olmayan profil hedefleme reddedilir ve kalıcı profil
oluşturma/silme yolları proxy üzerinden engellenir.
Gerekirse Node üzerinde devre dışı bırakın:
Çalıştırma (ön plan)
--host <host>: Gateway WebSocket ana makinesi (varsayılan:127.0.0.1)--port <port>: Gateway WebSocket portu (varsayılan:18789)--tls: Gateway bağlantısı için TLS kullan--tls-fingerprint <sha256>: Beklenen TLS sertifika parmak izi (sha256)--node-id <id>: Node kimliğini geçersiz kıl (eşleştirme token’ını temizler)--display-name <name>: Node görünen adını geçersiz kıl
Node ana makinesi için Gateway kimlik doğrulaması
openclaw node run ve openclaw node install, Gateway kimlik doğrulamasını config/env üzerinden çözer (Node komutlarında --token/--password bayrakları yoktur):
- Önce
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORDkontrol edilir. - Ardından yerel config yedeği:
gateway.auth.token/gateway.auth.password. - Yerel modda, Node ana makinesi bilinçli olarak
gateway.remote.token/gateway.remote.passworddeğerlerini devralmaz. gateway.auth.token/gateway.auth.passwordaçıkça SecretRef ile yapılandırılmış ve çözümlenmemişse, Node kimlik doğrulama çözümlemesi kapalı başarısız olur (uzak yedek maskelemesi yoktur).gateway.mode=remoteiçinde, uzak istemci alanları (gateway.remote.token/gateway.remote.password) da uzak öncelik kurallarına göre uygundur.- Node ana makinesi kimlik doğrulama çözümlemesi yalnızca
OPENCLAW_GATEWAY_*env değişkenlerini dikkate alır.
ws:// Gateway’e bağlanan bir
Node için OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 ayarlayın. Bu olmadan Node
başlatma kapalı başarısız olur ve sizden wss://, bir SSH tüneli veya Tailscale
kullanmanızı ister.
Bu, işlem ortamı düzeyinde bir katılımdır; openclaw.json config anahtarı değildir.
openclaw node install, kurulum komutu ortamında mevcut olduğunda bunu denetlenen
Node hizmetine kalıcı olarak yazar.
Hizmet (arka plan)
Başsız bir Node ana makinesini kullanıcı hizmeti olarak kurun.--host <host>: Gateway WebSocket ana makinesi (varsayılan:127.0.0.1)--port <port>: Gateway WebSocket portu (varsayılan:18789)--tls: Gateway bağlantısı için TLS kullan--tls-fingerprint <sha256>: Beklenen TLS sertifika parmak izi (sha256)--node-id <id>: Node kimliğini geçersiz kıl (eşleştirme token’ını temizler)--display-name <name>: Node görünen adını geçersiz kıl--runtime <runtime>: Hizmet runtime’ı (nodeveyabun)--force: Zaten kuruluysa yeniden kur/üzerine yaz
openclaw node run kullanın (hizmet yok).
Hizmet komutları, makine tarafından okunabilir çıktı için --json kabul eder.
Node ana makinesi, Gateway yeniden başlatmasını ve ağ kapanmalarını işlem içinde yeniden dener. Gateway terminal bir token/parola/bootstrap kimlik doğrulama duraklaması bildirirse, Node ana makinesi kapanış ayrıntısını günlüğe yazar ve sıfır olmayan kodla çıkar; böylece launchd/systemd onu yeni config ve kimlik bilgileriyle yeniden başlatabilir. Eşleştirme gerektiren duraklamalar, bekleyen isteğin onaylanabilmesi için ön plan akışında kalır.
Eşleştirme
İlk bağlantı, Gateway üzerinde bekleyen bir cihaz eşleştirme isteği (role: node) oluşturur.
Şununla onaylayın:
role: node eşleştirmeleri için geçerlidir. Operatör/tarayıcı istemcileri,
Control UI, WebChat ve rol, kapsam, metadata veya açık anahtar yükseltmeleri
yine de elle onay gerektirir.
Node, değişen kimlik doğrulama ayrıntılarıyla (rol/kapsamlar/açık anahtar)
eşleştirmeyi yeniden denerse, önceki bekleyen istek geçersiz kılınır ve yeni
bir requestId oluşturulur. Onaylamadan önce openclaw devices list komutunu
tekrar çalıştırın.
Node ana makinesi; Node kimliğini, token’ını, görünen adını ve gateway bağlantı bilgilerini
~/.openclaw/node.json içinde saklar.
Exec onayları
system.run, yerel exec onaylarıyla denetlenir:
~/.openclaw/exec-approvals.json- Exec onayları
openclaw approvals --node <id|name|ip>(Gateway’den düzenle)
systemRunPlan
hazırlar. Daha sonra onaylanan system.run iletimi bu saklanan planı yeniden
kullanır; bu nedenle onay isteği oluşturulduktan sonra komut/cwd/session
alanlarında yapılan düzenlemeler, Node’un yürüteceği şeyi değiştirmek yerine reddedilir.