OpenClaw, ajanın kontrol ettiği ayrılmış bir Chrome/Brave/Edge/Chromium profili çalıştırabilir. Kişisel tarayıcınızdan izoledir ve Gateway içinde küçük bir yerel kontrol hizmeti üzerinden yönetilir (yalnızca loopback). Başlangıç düzeyi görünüm:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Bunu ayrı, yalnızca ajana ait bir tarayıcı gibi düşünün.
openclawprofili kişisel tarayıcı profilinize dokunmaz.- Ajan güvenli bir hatta sekmeler açabilir, sayfaları okuyabilir, tıklayabilir ve yazı yazabilir.
- Yerleşik
userprofili, Chrome MCP üzerinden gerçek oturum açılmış Chrome oturumunuza bağlanır.
Ne elde edersiniz
- openclaw adlı ayrı bir tarayıcı profili (varsayılan olarak turuncu vurgu).
- Belirleyici sekme denetimi (listele/aç/odakla/kapat).
- Ajan eylemleri (tıkla/yaz/sürükle/seç), anlık görüntüler, ekran görüntüleri, PDF’ler.
- Tarayıcı Plugin’i etkin olduğunda ajanlara anlık görüntü,
kararlı sekme, bayat referans ve manuel engelleyici kurtarma döngüsünü öğreten paketlenmiş bir
browser-automationskill’i. - İsteğe bağlı çoklu profil desteği (
openclaw,work,remote, …).
Hızlı başlangıç
openclaw browser tamamen eksikse veya ajan tarayıcı aracının
kullanılamadığını söylüyorsa, Eksik tarayıcı komutu veya aracı bölümüne geçin.
Plugin denetimi
Varsayılanbrowser aracı paketlenmiş bir Plugin’dir. Aynı browser araç adını kaydeden başka bir Plugin ile değiştirmek için devre dışı bırakın:
plugins.entries.browser.enabled hem de browser.enabled=true gerektirir. Yalnızca Plugin’i devre dışı bırakmak, openclaw browser CLI’sini, browser.request gateway metodunu, ajan aracını ve kontrol hizmetini tek bir birim olarak kaldırır; browser.* yapılandırmanız bir yedek için olduğu gibi kalır.
Tarayıcı yapılandırma değişiklikleri, Plugin’in hizmetini yeniden kaydedebilmesi için Gateway’in yeniden başlatılmasını gerektirir.
Ajan kılavuzu
Araç profili notu:tools.profile: "coding" web_search ve
web_fetch içerir, ancak tam browser aracını içermez. Ajan veya
başlatılmış bir alt ajan tarayıcı otomasyonu kullanacaksa, profil
aşamasında tarayıcıyı ekleyin:
agents.list[].tools.alsoAllow: ["browser"] kullanın.
tools.subagents.tools.allow: ["browser"] tek başına yeterli değildir çünkü alt ajan
ilkesi profil filtrelemesinden sonra uygulanır.
Tarayıcı Plugin’i iki düzeyde ajan kılavuzu ile gelir:
browseraraç açıklaması, kompakt ve her zaman açık sözleşmeyi taşır: doğru profili seç, referansları aynı sekmede tut, sekme hedefleme içintabId/etiketleri kullan ve çok adımlı işler için tarayıcı skill’ini yükle.- Paketlenmiş
browser-automationskill’i daha uzun çalışma döngüsünü taşır: önce durumu/sekmeleri kontrol et, görev sekmelerini etiketle, eylemden önce anlık görüntü al, UI değişikliklerinden sonra yeniden anlık görüntü al, bayat referansları bir kez kurtar ve giriş/2FA/captcha veya kamera/mikrofon engelleyicilerini tahmin etmek yerine manuel eylem olarak bildir.
Eksik tarayıcı komutu veya aracı
Yükseltmeden sonraopenclaw browser bilinmiyorsa, browser.request eksikse veya ajan tarayıcı aracının kullanılamadığını bildiriyorsa, olağan neden browser içermeyen bir plugins.allow listesi ve kök browser yapılandırma bloğunun olmamasıdır. Bunu ekleyin:
browser.enabled=true veya browser.profiles.<name> gibi açık bir kök browser bloğu, kısıtlayıcı bir plugins.allow altında bile paketlenmiş tarayıcı Plugin’ini etkinleştirir ve kanal yapılandırma davranışıyla eşleşir. plugins.entries.browser.enabled=true ve tools.alsoAllow: ["browser"] allowlist üyeliğinin yerini tek başlarına tutmaz. plugins.allow öğesini tamamen kaldırmak da varsayılanı geri yükler.
Profiller: openclaw ve user
openclaw: yönetilen, izole tarayıcı (uzantı gerekmez).user: gerçek oturum açılmış Chrome oturumunuz için yerleşik Chrome MCP bağlanma profili.
- Varsayılan: izole
openclawtarayıcısını kullanın. - Mevcut oturum açılmış oturumlar önemli olduğunda ve kullanıcı
herhangi bir bağlanma istemine tıklamak/onaylamak için bilgisayar başındayken
profile="user"tercih edin. - Belirli bir tarayıcı modu istediğinizde açık geçersiz kılma
profiledeğeridir.
browser.defaultProfile: "openclaw" ayarlayın.
Yapılandırma
Tarayıcı ayarları~/.openclaw/openclaw.json içinde bulunur.
Ports and reachability
Ports and reachability
- Kontrol hizmeti,
gateway.portdeğerinden türetilen bir portta loopback’e bağlanır (varsayılan18791= gateway + 2).gateway.portveyaOPENCLAW_GATEWAY_PORTgeçersiz kılındığında, türetilen portlar aynı aile içinde kayar. - Yerel
openclawprofillericdpPort/cdpUrldeğerlerini otomatik atar; bunları yalnızca uzak CDP için ayarlayın. AyarlanmamışsacdpUrlvarsayılan olarak yönetilen yerel CDP portuna döner. remoteCdpTimeoutMs, uzak veattachOnlyCDP HTTP erişilebilirlik kontrollerine ve sekme açma HTTP isteklerine uygulanır;remoteCdpHandshakeTimeoutMsbunların CDP WebSocket el sıkışmalarına uygulanır.localLaunchTimeoutMs, yerel olarak başlatılan yönetilen bir Chrome sürecinin CDP HTTP uç noktasını açığa çıkarması için ayrılan süredir.localCdpReadyTimeoutMs, süreç keşfedildikten sonra CDP websocket hazır oluşu için sonraki bütçedir. Chromium’un yavaş başladığı Raspberry Pi, düşük seviye VPS veya eski donanımlarda bu değerleri yükseltin. Değerler120000ms’ye kadar pozitif tam sayılar olmalıdır; geçersiz yapılandırma değerleri reddedilir.- Tekrarlanan yönetilen Chrome başlatma/hazırlık hataları profil başına devre kesiciye alınır. Birkaç ardışık hatadan sonra OpenClaw, her tarayıcı aracı çağrısında Chromium başlatmak yerine yeni başlatma denemelerini kısa süreliğine duraklatır. Başlatma sorununu düzeltin, gerekmiyorsa tarayıcıyı devre dışı bırakın veya onarımdan sonra Gateway’i yeniden başlatın.
actionTimeoutMs, çağırantimeoutMsgeçirmediğinde tarayıcıactistekleri için varsayılan bütçedir. İstemci taşıması, uzun beklemelerin HTTP sınırında zaman aşımına uğramak yerine tamamlanabilmesi için küçük bir esneklik penceresi ekler.tabCleanup, birincil ajan tarayıcı oturumları tarafından açılan sekmeler için en iyi çaba temizliğidir. Alt ajan, Cron ve ACP yaşam döngüsü temizliği oturum sonunda açıkça izlenen sekmelerini yine kapatır; birincil oturumlar etkin sekmeleri yeniden kullanılabilir tutar, ardından arka planda boşta veya fazla izlenen sekmeleri kapatır.
SSRF policy
SSRF policy
- Tarayıcı gezinmesi ve sekme açma, gezinmeden önce SSRF korumasından geçirilir ve son
http(s)URL’sinde sonradan en iyi çabayla yeniden kontrol edilir. - Katı SSRF modunda, uzak CDP uç nokta keşfi ve
/json/versionyoklamaları (cdpUrl) da kontrol edilir. - Gateway/sağlayıcı
HTTP_PROXY,HTTPS_PROXY,ALL_PROXYveNO_PROXYortam değişkenleri OpenClaw tarafından yönetilen tarayıcıyı otomatik olarak proxy üzerinden geçirmez. Yönetilen Chrome varsayılan olarak doğrudan başlatılır, böylece sağlayıcı proxy ayarları tarayıcı SSRF kontrollerini zayıflatmaz. - Yönetilen tarayıcının kendisini proxy üzerinden geçirmek için
browser.extraArgsaracılığıyla--proxy-server=...veya--proxy-pac-url=...gibi açık Chrome proxy bayrakları geçirin. Katı SSRF modu, özel ağ tarayıcı erişimi bilerek etkinleştirilmedikçe açık tarayıcı proxy yönlendirmesini engeller. browser.ssrfPolicy.dangerouslyAllowPrivateNetworkvarsayılan olarak kapalıdır; yalnızca özel ağ tarayıcı erişimi bilerek güvenilir kabul edildiğinde etkinleştirin.browser.ssrfPolicy.allowPrivateNetworkeski alias olarak desteklenmeye devam eder.
Profile behavior
Profile behavior
attachOnly: true, asla yerel tarayıcı başlatma; yalnızca zaten çalışıyorsa bağlan anlamına gelir.headless, genel olarak veya yerel yönetilen profil başına ayarlanabilir. Profil başına değerlerbrowser.headlessdeğerini geçersiz kılar; böylece yerel olarak başlatılan bir profil headless kalırken bir diğeri görünür kalabilir.POST /start?headless=trueveopenclaw browser start --headless, yerel yönetilen profiller içinbrowser.headlessveya profil yapılandırmasını yeniden yazmadan tek seferlik bir headless başlatma ister. Mevcut oturum, yalnızca bağlan ve uzak CDP profilleri bu geçersiz kılmayı reddeder; çünkü OpenClaw bu tarayıcı süreçlerini başlatmaz.DISPLAYveyaWAYLAND_DISPLAYolmayan Linux ana makinelerinde, ortam veya profil/genel yapılandırma açıkça başlıklı modu seçmediğinde yerel yönetilen profiller otomatik olarak varsayılan olarak headless çalışır.openclaw browser status --json,headlessSourcedeğerinienv,profile,config,request,linux-display-fallbackveyadefaultolarak bildirir.OPENCLAW_BROWSER_HEADLESS=1, geçerli süreç için yerel yönetilen başlatmaları headless olmaya zorlar.OPENCLAW_BROWSER_HEADLESS=0, olağan başlatmalar için başlıklı modu zorlar ve görüntü sunucusu olmayan Linux ana makinelerinde uygulanabilir bir hata döndürür; açık birstart --headlessisteği yine de o tek başlatma için öncelikli olur.executablePath, genel olarak veya yerel yönetilen profil başına ayarlanabilir. Profil başına değerlerbrowser.executablePathdeğerini geçersiz kılar; böylece farklı yönetilen profiller farklı Chromium tabanlı tarayıcıları başlatabilir. Her iki biçim de işletim sistemi ana dizininiz için~kabul eder.color(üst düzey ve profil başına), hangi profilin etkin olduğunu görebilmeniz için tarayıcı arayüzünü renklendirir.- Varsayılan profil
openclaw(yönetilen bağımsız) şeklindedir. Oturum açmış kullanıcı tarayıcısını seçmek içindefaultProfile: "user"kullanın. - Otomatik algılama sırası: Chromium tabanlıysa sistem varsayılan tarayıcısı; aksi halde Chrome → Brave → Edge → Chromium → Chrome Canary.
driver: "existing-session", ham CDP yerine Chrome DevTools MCP kullanır. Bu sürücü içincdpUrlayarlamayın.- Bir mevcut oturum profili varsayılan olmayan bir Chromium kullanıcı profiline (Brave, Edge vb.) bağlanacaksa
browser.profiles.<name>.userDataDirdeğerini ayarlayın. Bu yol da işletim sistemi ana dizininiz için~kabul eder.
Brave veya başka bir Chromium tabanlı tarayıcı kullanın
Sistem varsayılan tarayıcınız Chromium tabanlıysa (Chrome/Brave/Edge/vb.), OpenClaw bunu otomatik olarak kullanır. Otomatik algılamayı geçersiz kılmak içinbrowser.executablePath değerini ayarlayın. Üst düzey ve profil başına
executablePath değerleri işletim sistemi ana dizininiz için ~ kabul eder:
- macOS
- Windows
- Linux
executablePath yalnızca OpenClaw tarafından başlatılan yerel
yönetilen profilleri etkiler. existing-session profilleri bunun yerine zaten
çalışan bir tarayıcıya bağlanır ve uzak CDP profilleri cdpUrl arkasındaki
tarayıcıyı kullanır.
Yerel ve uzak kontrol
- Yerel kontrol (varsayılan): Gateway, loopback kontrol hizmetini başlatır ve yerel bir tarayıcı başlatabilir.
- Uzak kontrol (node ana makinesi): tarayıcının bulunduğu makinede bir node ana makinesi çalıştırın; Gateway, tarayıcı eylemlerini ona proxy üzerinden iletir.
- Uzak CDP: uzak bir Chromium tabanlı tarayıcıya
bağlanmak için
browser.profiles.<name>.cdpUrl(veyabrowser.cdpUrl) ayarlayın. Bu durumda OpenClaw yerel bir tarayıcı başlatmaz. - Loopback üzerindeki dışarıdan yönetilen CDP hizmetleri için (örneğin
Docker içinde
127.0.0.1adresine yayımlanan Browserless), ayrıcaattachOnly: trueayarlayın.attachOnlyolmayan loopback CDP, yerel OpenClaw tarafından yönetilen bir tarayıcı profili olarak değerlendirilir. headlessyalnızca OpenClaw tarafından başlatılan yerel yönetilen profilleri etkiler. Mevcut oturum veya uzak CDP tarayıcılarını yeniden başlatmaz ya da değiştirmez.executablePathaynı yerel yönetilen profil kuralını izler. Çalışan bir yerel yönetilen profilde bunu değiştirmek, o profili yeniden başlatma/uzlaştırma için işaretler; böylece sonraki başlatma yeni ikili dosyayı kullanır.
- yerel yönetilen profiller:
openclaw browser stop, OpenClaw tarafından başlatılan tarayıcı sürecini durdurur - yalnızca bağlan ve uzak CDP profilleri:
openclaw browser stop, etkin kontrol oturumunu kapatır ve Playwright/CDP emülasyon geçersiz kılmalarını (görüntü alanı, renk şeması, yerel ayar, saat dilimi, çevrimdışı mod ve benzer durumlar) serbest bırakır; OpenClaw tarafından herhangi bir tarayıcı süreci başlatılmamış olsa bile
- Sorgu token’ları (ör.
https://provider.example?token=<token>) - HTTP Basic kimlik doğrulaması (ör.
https://user:pass@provider.example)
/json/* uç noktalarını çağırırken ve CDP WebSocket’e bağlanırken
kimlik doğrulamayı korur. Token’ları yapılandırma dosyalarına commit etmek yerine
ortam değişkenlerini veya secret yöneticilerini tercih edin.
Node tarayıcı proxy’si (sıfır yapılandırmalı varsayılan)
Tarayıcınızın bulunduğu makinede bir node ana makinesi çalıştırırsanız, OpenClaw ek tarayıcı yapılandırması olmadan tarayıcı aracı çağrılarını otomatik olarak o node’a yönlendirebilir. Bu, uzak gateway’ler için varsayılan yoldur. Notlar:- Node ana makinesi, yerel tarayıcı kontrol sunucusunu bir proxy komutu aracılığıyla sunar.
- Profiller, node’un kendi
browser.profilesyapılandırmasından gelir (yereldekiyle aynı). nodeHost.browserProxy.allowProfilesisteğe bağlıdır. Eski/varsayılan davranış için boş bırakın: profil oluşturma/silme rotaları dahil tüm yapılandırılmış profiller proxy üzerinden erişilebilir kalır.nodeHost.browserProxy.allowProfilesayarlarsanız OpenClaw bunu en düşük ayrıcalık sınırı olarak değerlendirir: yalnızca izin listesine alınmış profiller hedeflenebilir ve kalıcı profil oluşturma/silme rotaları proxy yüzeyinde engellenir.- İstemiyorsanız devre dışı bırakın:
- Node üzerinde:
nodeHost.browserProxy.enabled=false - Gateway üzerinde:
gateway.nodes.browser.mode="off"
- Node üzerinde:
Browserless (barındırılan uzak CDP)
Browserless, CDP bağlantı URL’lerini HTTPS ve WebSocket üzerinden sunan barındırılan bir Chromium hizmetidir. OpenClaw her iki biçimi de kullanabilir, ancak uzak bir tarayıcı profili için en basit seçenek Browserless bağlantı belgelerindeki doğrudan WebSocket URL’sidir. Örnek:<BROWSERLESS_API_KEY>değerini gerçek Browserless token’ınızla değiştirin.- Browserless hesabınızla eşleşen bölge uç noktasını seçin (belgelerine bakın).
- Browserless size bir HTTPS temel URL’si verirse, doğrudan CDP bağlantısı için bunu
wss://biçimine dönüştürebilir veya HTTPS URL’sini koruyup OpenClaw’ın/json/versionkeşfi yapmasına izin verebilirsiniz.
Aynı ana makinede Browserless Docker
Browserless Docker içinde kendi kendine barındırıldığında ve OpenClaw ana makinede çalıştığında, Browserless’ı dışarıdan yönetilen bir CDP hizmeti olarak ele alın:browser.profiles.browserless.cdpUrl içindeki adres, OpenClaw sürecinden
erişilebilir olmalıdır. Browserless ayrıca eşleşen ve erişilebilir bir uç nokta da ilan etmelidir;
Browserless EXTERNAL değerini OpenClaw’a açık aynı WebSocket tabanına ayarlayın; örneğin
ws://127.0.0.1:3000, ws://browserless:3000 veya kararlı bir özel Docker
ağ adresi. /json/version, OpenClaw’ın erişemediği bir adresi işaret eden
webSocketDebuggerUrl döndürürse, CDP HTTP sağlıklı görünebilir ancak WebSocket
bağlantısı yine de başarısız olur.
Loopback Browserless profili için attachOnly ayarını boş bırakmayın. attachOnly
olmadan OpenClaw, loopback bağlantı noktasını yerel yönetilen bir tarayıcı
profili olarak değerlendirir ve bağlantı noktasının kullanımda olduğunu ancak OpenClaw’a ait olmadığını bildirebilir.
Doğrudan WebSocket CDP sağlayıcıları
Bazı barındırılan tarayıcı hizmetleri, standart HTTP tabanlı CDP keşfi (/json/version) yerine
bir doğrudan WebSocket uç noktası sunar. OpenClaw üç
CDP URL biçimini kabul eder ve doğru bağlantı stratejisini otomatik olarak seçer:
- HTTP(S) keşfi -
http://host[:port]veyahttps://host[:port]. OpenClaw, WebSocket hata ayıklayıcı URL’sini keşfetmek için/json/versionçağırır, ardından bağlanır. WebSocket yedeği yoktur. - Doğrudan WebSocket uç noktaları -
ws://host[:port]/devtools/<kind>/<id>veya/devtools/browser|page|worker|shared_worker|service_worker/<id>yoluna sahipwss://.... OpenClaw doğrudan WebSocket el sıkışması üzerinden bağlanır ve/json/versionadımını tamamen atlar. - Yalın WebSocket kökleri -
/devtools/...yolu olmayanws://host[:port]veyawss://host[:port](ör. Browserless, Browserbase). OpenClaw önce HTTP/json/versionkeşfini dener (şemayıhttp/httpsolarak normalleştirerek); keşif birwebSocketDebuggerUrldöndürürse bu kullanılır, aksi halde OpenClaw yalın kökte doğrudan WebSocket el sıkışmasına geri döner. İlan edilen WebSocket uç noktası CDP el sıkışmasını reddeder ancak yapılandırılmış yalın kök bunu kabul ederse, OpenClaw o köke de geri döner. Bu, yerel Chrome’a yönlendirilmiş yalın birws://değerinin yine de bağlanabilmesini sağlar; çünkü Chrome yalnızca/json/versionüzerinden gelen hedefe özel yolda WebSocket yükseltmelerini kabul ederken, barındırılan sağlayıcılar keşif uç noktaları Playwright CDP için uygun olmayan kısa ömürlü bir URL ilan ettiğinde yine de kök WebSocket uç noktalarını kullanabilir.
Browserbase
Browserbase, yerleşik CAPTCHA çözme, gizli mod ve konut proxy’leriyle headless tarayıcılar çalıştırmak için bir bulut platformudur.- Kaydolun ve API Key değerinizı Overview dashboard üzerinden kopyalayın.
<BROWSERBASE_API_KEY>değerini gerçek Browserbase API anahtarınızla değiştirin.- Browserbase, WebSocket bağlantısında otomatik olarak bir tarayıcı oturumu oluşturur; bu nedenle manuel oturum oluşturma adımı gerekmez.
- Ücretsiz katman, ayda bir eşzamanlı oturuma ve bir tarayıcı saatine izin verir. Ücretli plan sınırları için pricing sayfasına bakın.
- Tam API referansı, SDK kılavuzları ve entegrasyon örnekleri için Browserbase docs sayfasına bakın.
Güvenlik
Temel fikirler:- Tarayıcı denetimi yalnızca loopback’tir; erişim akışları Gateway’in kimlik doğrulamasından veya node eşleştirmesinden geçer.
- Bağımsız loopback tarayıcı HTTP API’si yalnızca paylaşılan gizli anahtar kimlik doğrulaması kullanır:
gateway token bearer kimlik doğrulaması,
x-openclaw-passwordveya yapılandırılmış gateway parolasıyla HTTP Basic kimlik doğrulaması. - Tailscale Serve kimlik başlıkları ve
gateway.auth.mode: "trusted-proxy"bu bağımsız loopback tarayıcı API’sinde kimlik doğrulaması yapmaz. - Tarayıcı denetimi etkinse ve paylaşılan gizli anahtar kimlik doğrulaması yapılandırılmamışsa, OpenClaw
o başlatma için yalnızca çalışma zamanına ait bir gateway token üretir. İstemcilerin yeniden
başlatmalar arasında sabit bir gizli anahtara ihtiyacı varsa
gateway.auth.token,gateway.auth.password,OPENCLAW_GATEWAY_TOKENveyaOPENCLAW_GATEWAY_PASSWORDdeğerlerini açıkça yapılandırın. gateway.auth.modezatenpassword,noneveyatrusted-proxyolduğunda OpenClaw bu token’ı otomatik olarak üretmez.- Gateway’i ve tüm node hostlarını özel bir ağda (Tailscale) tutun; herkese açık erişimden kaçının.
- Uzak CDP URL’lerini/token’larını gizli bilgi olarak ele alın; env vars veya bir gizli bilgi yöneticisini tercih edin.
- Mümkün olduğunda şifreli uç noktaları (HTTPS veya WSS) ve kısa ömürlü token’ları tercih edin.
- Uzun ömürlü token’ları doğrudan yapılandırma dosyalarına gömmekten kaçının.
Profiller (çoklu tarayıcı)
OpenClaw birden fazla adlandırılmış profili (yönlendirme yapılandırmalarını) destekler. Profiller şunlar olabilir:- openclaw-managed: kendi kullanıcı veri dizinine + CDP portuna sahip özel bir Chromium tabanlı tarayıcı örneği
- uzak: açık bir CDP URL’si (başka yerde çalışan Chromium tabanlı tarayıcı)
- mevcut oturum: Chrome DevTools MCP otomatik bağlantısı üzerinden mevcut Chrome profiliniz
openclawprofili eksikse otomatik oluşturulur.userprofili, Chrome MCP mevcut oturum eklemesi için yerleşiktir.- Mevcut oturum profilleri
userdışında isteğe bağlıdır; bunları--driver existing-sessionile oluşturun. - Yerel CDP portları varsayılan olarak 18800-18899 aralığından ayrılır.
- Bir profili silmek, yerel veri dizinini Çöp Kutusu’na taşır.
?profile=<name> kabul eder; CLI --browser-profile kullanır.
Chrome DevTools MCP üzerinden mevcut oturum
OpenClaw, resmi Chrome DevTools MCP sunucusu üzerinden çalışan bir Chromium tabanlı tarayıcı profiline de bağlanabilir. Bu, söz konusu tarayıcı profilinde zaten açık olan sekmeleri ve oturum açma durumunu yeniden kullanır. Resmi arka plan ve kurulum başvuruları:- Geliştiriciler için Chrome: Chrome DevTools MCP’yi tarayıcı oturumunuzla kullanın
- Chrome DevTools MCP README
user
- Yerleşik
userprofili, varsayılan yerel Google Chrome profilini hedefleyen Chrome MCP otomatik bağlantısını kullanır.
userDataDir kullanın.
~, işletim sistemi ana dizininize genişletilir:
- Bu tarayıcının uzaktan hata ayıklama için inspect sayfasını açın.
- Uzaktan hata ayıklamayı etkinleştirin.
- Tarayıcıyı çalışır durumda tutun ve OpenClaw bağlandığında bağlantı istemini onaylayın.
- Chrome:
chrome://inspect/#remote-debugging - Brave:
brave://inspect/#remote-debugging - Edge:
edge://inspect/#remote-debugging
status,driver: existing-sessiongösterirstatus,transport: chrome-mcpgösterirstatus,running: truegösterirtabs, zaten açık tarayıcı sekmelerinizi listelersnapshot, seçili canlı sekmeden ref’ler döndürür
- hedef Chromium tabanlı tarayıcı sürümü
144+ - uzaktan hata ayıklama bu tarayıcının inspect sayfasında etkin
- tarayıcı bağlanma onay istemini gösterdi ve siz kabul ettiniz
openclaw doctor, eski extension tabanlı tarayıcı yapılandırmasını geçirir ve varsayılan otomatik bağlantı profilleri için Chrome’un yerel olarak kurulu olduğunu denetler, ancak tarayıcı tarafı uzaktan hata ayıklamayı sizin için etkinleştiremez
- Kullanıcının oturum açmış tarayıcı durumuna ihtiyacınız olduğunda
profile="user"kullanın. - Özel bir mevcut oturum profili kullanıyorsanız bu açık profil adını geçirin.
- Bu modu yalnızca kullanıcı bağlanma istemini onaylamak için bilgisayar başındayken seçin.
- Gateway veya node hostu
npx chrome-devtools-mcp@latest --autoConnectbaşlatabilir
- Bu yol, yalıtılmış
openclawprofiline göre daha yüksek risklidir çünkü oturum açmış tarayıcı oturumunuz içinde işlem yapabilir. - OpenClaw bu driver için tarayıcıyı başlatmaz; yalnızca bağlanır.
- OpenClaw burada resmi Chrome DevTools MCP
--autoConnectakışını kullanır.userDataDirayarlanmışsa, bu kullanıcı veri dizinini hedeflemek için aktarılır. - Mevcut oturum, seçili host üzerinde veya bağlı bir tarayıcı node’u üzerinden bağlanabilir. Chrome başka bir yerde bulunuyorsa ve bağlı bir tarayıcı node’u yoksa bunun yerine uzak CDP veya bir node hostu kullanın.
Özel Chrome MCP başlatma
Varsayılannpx chrome-devtools-mcp@latest akışı istediğiniz şey olmadığında
(çevrimdışı hostlar, sabitlenmiş sürümler, vendored ikili dosyalar) başlatılan
Chrome DevTools MCP sunucusunu profil bazında geçersiz kılın:
| Alan | Ne yapar |
|---|---|
mcpCommand | npx yerine başlatılacak yürütülebilir dosya. Olduğu gibi çözümlenir; mutlak yollar dikkate alınır. |
mcpArgs | mcpCommand değerine olduğu gibi geçirilen argüman dizisi. Varsayılan chrome-devtools-mcp@latest --autoConnect argümanlarının yerini alır. |
cdpUrl ayarlandığında OpenClaw --autoConnect adımını atlar
ve uç noktayı otomatik olarak Chrome MCP’ye iletir:
http(s)://...→--browserUrl <url>(DevTools HTTP keşif uç noktası).ws(s)://...→--wsEndpoint <url>(doğrudan CDP WebSocket).
userDataDir birleştirilemez: cdpUrl ayarlandığında,
Chrome MCP başlatması için userDataDir yok sayılır; çünkü Chrome MCP bir profil
dizini açmak yerine uç noktanın arkasındaki çalışan tarayıcıya bağlanır.
Mevcut oturum özellik sınırlamaları
Mevcut oturum özellik sınırlamaları
Yönetilen
openclaw profiliyle karşılaştırıldığında mevcut oturum driver’ları daha kısıtlıdır:- Ekran görüntüleri - sayfa yakalamaları ve
--reföğe yakalamaları çalışır; CSS--elementseçicileri çalışmaz.--full-page,--refveya--elementile birleştirilemez. Sayfa veya ref tabanlı öğe ekran görüntüleri için Playwright gerekmez. - Eylemler -
click,type,hover,scrollIntoView,dragveselectsnapshot ref’leri gerektirir (CSS seçicileri yoktur).click-coords, görünür viewport koordinatlarına tıklar ve snapshot ref’i gerektirmez.clickyalnızca sol düğmedir.type,slowly=truedesteklemez;fillveyapresskullanın.press,delayMsdesteklemez.type,hover,scrollIntoView,drag,select,fillveevaluateçağrı başına zaman aşımlarını desteklemez.selecttek bir değer kabul eder. - Bekleme / yükleme / iletişim kutusu -
wait --urltam eşleşme, alt dize ve glob desenlerini destekler;wait --load networkidledesteklenmez. Upload hook’larırefveyainputRefgerektirir, tek seferde bir dosya alır, CSSelementyoktur. Dialog hook’ları zaman aşımı geçersiz kılmalarını desteklemez. - Yalnızca yönetilen özellikler - toplu eylemler, PDF dışa aktarımı, indirme yakalama ve
responsebodyhâlâ yönetilen tarayıcı yolunu gerektirir.
Yalıtım garantileri
- Özel kullanıcı veri dizini: kişisel tarayıcı profilinize asla dokunmaz.
- Özel portlar: geliştirme iş akışlarıyla çakışmaları önlemek için
9222kullanmaz. - Deterministik sekme denetimi:
tabs, öncesuggestedTargetIddeğerini, ardındant1gibi kararlıtabIdtanıtıcılarını, isteğe bağlı etiketleri ve hamtargetIddeğerini döndürür. Agent’larsuggestedTargetIddeğerini yeniden kullanmalıdır; ham id’ler hata ayıklama ve uyumluluk için kullanılabilir kalır.
Tarayıcı seçimi
Yerel olarak başlatırken OpenClaw ilk kullanılabilir olanı seçer:- Chrome
- Brave
- Edge
- Chromium
- Chrome Canary
browser.executablePath ile geçersiz kılabilirsiniz.
Platformlar:
- macOS:
/Applicationsve~/Applicationskonumlarını denetler. - Linux:
/usr/bin,/snap/bin,/opt/google,/opt/brave.com,/usr/lib/chromiumve/usr/lib/chromium-browseraltındaki yaygın Chrome/Brave/Edge/Chromium konumlarını, ayrıcaPLAYWRIGHT_BROWSERS_PATHveya~/.cache/ms-playwrightaltındaki Playwright tarafından yönetilen Chromium’u denetler. - Windows: yaygın kurulum konumlarını denetler.
Denetim API’si (isteğe bağlı)
Betik yazımı ve hata ayıklama için Gateway, küçük bir yalnızca loopback HTTP denetim API’si ve eşleşen biropenclaw browser CLI’si sunar (snapshot’lar,
ref’ler, wait güçlendirmeleri, JSON çıktısı, hata ayıklama iş akışları). Tam başvuru için
Tarayıcı denetim API’si sayfasına bakın.
Sorun giderme
Linux’a özgü sorunlar (özellikle snap Chromium) için Tarayıcı sorun giderme bölümüne bakın. WSL2 Gateway + Windows Chrome ayrık host kurulumları için WSL2 + Windows + uzak Chrome CDP sorun giderme bölümüne bakın.CDP başlatma hatası ile gezinme SSRF engeli
Bunlar farklı hata sınıflarıdır ve farklı kod yollarına işaret eder.- CDP başlatma veya hazır olma hatası, OpenClaw’ın tarayıcı denetim düzleminin sağlıklı olduğunu doğrulayamadığı anlamına gelir.
- Gezinme SSRF engeli, tarayıcı denetim düzleminin sağlıklı olduğu, ancak bir sayfa gezinme hedefinin politika tarafından reddedildiği anlamına gelir.
- CDP başlatma veya hazır olma hatası:
Chrome CDP websocket for profile "openclaw" is not reachable after startRemote CDP for profile "<name>" is not reachable at <cdpUrl>- Bir loopback harici CDP hizmeti
attachOnly: trueolmadan yapılandırıldığındaPort <port> is in use for profile "<name>" but not by openclaw
- Gezinme SSRF engeli:
open,navigate, snapshot veya sekme açma akışları,startvetabshâlâ çalışırken bir tarayıcı/ağ politikası hatasıyla başarısız olur
start,not reachable after startile başarısız olursa önce CDP hazır olma durumunu sorun giderin.startbaşarılı olur ancaktabsbaşarısız olursa denetim düzlemi hâlâ sağlıksızdır. Bunu sayfa gezinme sorunu değil, CDP erişilebilirlik sorunu olarak ele alın.startvetabsbaşarılı olur ancakopenveyanavigatebaşarısız olursa tarayıcı denetim düzlemi çalışıyordur ve hata gezinme politikasında veya hedef sayfadadır.start,tabsveopentümü başarılı olursa temel yönetilen tarayıcı denetim yolu sağlıklıdır.
browser.ssrfPolicyyapılandırmasanız bile tarayıcı yapılandırması varsayılan olarak fail-closed bir SSRF politika nesnesine sahiptir.- Yerel loopback
openclawyönetilen profili için CDP sağlık denetimleri, OpenClaw’ın kendi yerel denetim düzlemi için tarayıcı SSRF erişilebilirlik zorlamasını bilinçli olarak atlar. - Gezinme koruması ayrıdır. Başarılı bir
startveyatabssonucu, daha sonra gelen biropenveyanavigatehedefine izin verildiği anlamına gelmez.
- Tarayıcı SSRF politikasını varsayılan olarak gevşetmeyin.
- Geniş kapsamlı özel ağ erişimi yerine
hostnameAllowlistveyaallowedHostnamesgibi dar kapsamlı ana makine istisnalarını tercih edin. dangerouslyAllowPrivateNetwork: truedeğerini yalnızca özel ağ tarayıcı erişiminin gerekli olduğu ve incelendiği, kasıtlı olarak güvenilen ortamlarda kullanın.
Ajan araçları + denetimin nasıl çalıştığı
Ajan, tarayıcı otomasyonu için tek bir araç alır:browser- doctor/status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
browser snapshot, kararlı bir kullanıcı arayüzü ağacı (AI veya ARIA) döndürür.browser act, tıklamak/yazmak/sürüklemek/seçmek için anlık görüntürefkimliklerini kullanır.browser screenshot, pikselleri yakalar (tam sayfa, öğe veya etiketli başvurular).browser doctor, Gateway, Plugin, profil, tarayıcı ve sekme hazırlık durumunu denetler.browserşunları kabul eder:profile, adlandırılmış bir tarayıcı profili (openclaw, chrome veya uzak CDP) seçmek için.target(sandbox|host|node), tarayıcının nerede bulunduğunu seçmek için.- Korumalı alan oturumlarında,
target: "host"içinagents.defaults.sandbox.browser.allowHostControl=truegerekir. targetbelirtilmezse: korumalı alan oturumları varsayılan olaraksandbox, korumalı alan dışı oturumlar varsayılan olarakhostkullanır.- Tarayıcı özellikli bir Node bağlıysa,
target="host"veyatarget="node"ile sabitlemediğiniz sürece araç ona otomatik olarak yönlendirebilir.
İlgili
- Araçlara Genel Bakış - kullanılabilir tüm ajan araçları
- Korumalı Alana Alma - korumalı alan ortamlarında tarayıcı denetimi
- Güvenlik - tarayıcı denetimi riskleri ve sıkılaştırma