Gateway panosu, varsayılan olarakDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
/ adresinde sunulan tarayıcı Denetim Arayüzüdür
(gateway.controlUi.basePath ile geçersiz kılın).
Hızlı açma (yerel Gateway):
- http://127.0.0.1:18789/ (veya http://localhost:18789/)
gateway.tls.enabled: trueile WebSocket uç noktası içinhttps://127.0.0.1:18789/vewss://127.0.0.1:18789kullanın.
- Kullanım ve UI özellikleri için Denetim Arayüzü.
- Serve/Funnel otomasyonu için Tailscale.
- Bağlama modları ve güvenlik notları için Web yüzeyleri.
connect.params.auth.tokenconnect.params.auth.passwordgateway.auth.allowTailscale: trueolduğunda Tailscale Serve kimlik üst bilgilerigateway.auth.mode: "trusted-proxy"olduğunda trusted-proxy kimlik üst bilgileri
gateway.auth bölümüne bakın.
Güvenlik notu: Denetim Arayüzü bir yönetici yüzeyidir (sohbet, yapılandırma, exec onayları).
Bunu herkese açık biçimde erişime açmayın. UI, pano URL token’larını geçerli tarayıcı sekmesi oturumu ve seçilen gateway URL’si için sessionStorage içinde tutar ve yüklemeden sonra bunları URL’den kaldırır.
localhost, Tailscale Serve veya bir SSH tünelini tercih edin.
Hızlı yol (önerilir)
- Onboarding sonrasında CLI panoyu otomatik açar ve temiz (token içermeyen) bir bağlantı yazdırır.
- İstediğiniz zaman yeniden açın:
openclaw dashboard(bağlantıyı kopyalar, mümkünse tarayıcıyı açar, headless ise SSH ipucu gösterir). - Pano ve tarayıcıyla teslim başarısız olursa,
openclaw dashboardyine de temiz URL’yi yazdırır ve URL fragment anahtarıtokenolarakOPENCLAW_GATEWAY_TOKENveyagateway.auth.tokeniçindeki token’ı kullanmanızı söyler; token değerlerini günlüklere yazdırmaz. - UI shared-secret kimlik doğrulaması isterse, yapılandırılmış token’ı veya parolayı Denetim Arayüzü ayarlarına yapıştırın.
Kimlik doğrulama temelleri (yerel ve uzak)
- Localhost:
http://127.0.0.1:18789/adresini açın. - Gateway TLS:
gateway.tls.enabled: trueolduğunda pano/durum bağlantılarıhttps://, Denetim Arayüzü WebSocket bağlantıları isewss://kullanır. - Shared-secret token kaynağı:
gateway.auth.token(veyaOPENCLAW_GATEWAY_TOKEN);openclaw dashboardbunu tek seferlik bootstrap için URL fragment üzerinden iletebilir ve Denetim Arayüzü bunu localStorage yerine geçerli tarayıcı sekmesi oturumu ve seçilen gateway URL’si için sessionStorage içinde tutar. gateway.auth.tokenSecretRef tarafından yönetiliyorsa,openclaw dashboardtasarım gereği token içermeyen bir URL yazdırır/kopyalar/açar. Bu, dışarıdan yönetilen token’ların kabuk günlüklerinde, pano geçmişinde veya tarayıcı başlatma argümanlarında açığa çıkmasını önler.gateway.auth.tokenSecretRef olarak yapılandırılmışsa ve geçerli kabuğunuzda çözülemiyorsa,openclaw dashboardyine token içermeyen bir URL ile birlikte uygulanabilir kimlik doğrulama kurulum rehberliği yazdırır.- Shared-secret parola: yapılandırılmış
gateway.auth.password(veyaOPENCLAW_GATEWAY_PASSWORD) kullanın. Pano parolaları yeniden yüklemeler arasında kalıcı olarak saklamaz. - Kimlik taşıyan modlar:
gateway.auth.allowTailscale: trueolduğunda Tailscale Serve, kimlik üst bilgileriyle Denetim Arayüzü/WebSocket kimlik doğrulamasını karşılayabilir; local loopback olmayan, kimlik farkındalığına sahip bir reverse proxy degateway.auth.mode: "trusted-proxy"durumunu karşılayabilir. Bu modlarda pano, WebSocket için yapıştırılmış bir shared secret gerektirmez. - Localhost değilse: Tailscale Serve, local loopback olmayan shared-secret bağlama,
gateway.auth.mode: "trusted-proxy"ile local loopback olmayan kimlik farkındalığına sahip reverse proxy veya bir SSH tüneli kullanın. HTTP API’leri, özel girişligateway.auth.mode: "none"veya trusted-proxy HTTP kimlik doğrulamasını bilerek çalıştırmadığınız sürece yine shared-secret kimlik doğrulaması kullanır. Web yüzeyleri bölümüne bakın.
”unauthorized” / 1008 görürseniz
- Gateway’in erişilebilir olduğundan emin olun (yerel:
openclaw status; uzak: SSH tünelissh -N -L 18789:127.0.0.1:18789 user@host, ardındanhttp://127.0.0.1:18789/adresini açın). AUTH_TOKEN_MISMATCHiçin, gateway yeniden deneme ipuçları döndürdüğünde istemciler önbelleğe alınmış cihaz token’ıyla güvenilir bir yeniden deneme yapabilir. Bu önbelleğe alınmış token yeniden denemesi, token’ın önbelleğe alınmış onaylı kapsamlarını yeniden kullanır; açıkdeviceToken/ açıkscopesçağırıcıları istedikleri kapsam kümesini korur. Kimlik doğrulama bu yeniden denemeden sonra hâlâ başarısız olursa, token kaymasını elle giderin.AUTH_SCOPE_MISMATCHiçin, cihaz token’ı tanındı ancak panonun istediği kapsamları taşımıyor; paylaşılan gateway token’ını döndürmek yerine yeniden eşleştirin veya istenen kapsam sözleşmesini onaylayın.- Bu yeniden deneme yolu dışında, bağlantı kimlik doğrulama önceliği önce açık shared token/parola, sonra açık
deviceToken, sonra saklanan cihaz token’ı, sonra bootstrap token’ıdır. - Async Tailscale Serve Denetim Arayüzü yolunda, aynı
{scope, ip}için başarısız girişimler failed-auth sınırlayıcı bunları kaydetmeden önce serileştirilir; bu nedenle ikinci eşzamanlı hatalı yeniden deneme zatenretry latergösterebilir. - Token kayması onarım adımları için Token kayması kurtarma kontrol listesi bölümünü izleyin.
- Shared secret’ı gateway host’undan alın veya sağlayın:
- Token:
openclaw config get gateway.auth.token - Parola: yapılandırılmış
gateway.auth.passwordveyaOPENCLAW_GATEWAY_PASSWORDdeğerini çözün - SecretRef tarafından yönetilen token: dış secret sağlayıcıyı çözün veya bu kabukta
OPENCLAW_GATEWAY_TOKENdışa aktarın, ardındanopenclaw dashboardkomutunu yeniden çalıştırın - Yapılandırılmış shared secret yok:
openclaw doctor --generate-gateway-token
- Token:
- Pano ayarlarında token’ı veya parolayı kimlik doğrulama alanına yapıştırın, ardından bağlanın.
- UI dil seçici Genel Bakış -> Gateway Erişimi -> Dil içindedir. Görünüm bölümünün değil, erişim kartının parçasıdır.