openclaw node
Запустити headless-хост node, який підключається до WebSocket Gateway і надає
system.run / system.which на цій машині.
Навіщо використовувати хост node?
Використовуйте хост node, коли хочете, щоб агенти виконували команди на інших машинах у вашій мережі без установлення повноцінного допоміжного застосунку macOS на цих машинах. Поширені сценарії використання:- Виконання команд на віддалених Linux/Windows-машинах (сервери збірки, лабораторні машини, NAS).
- Залишити exec ізольованим на gateway, але делегувати дозволені запуски іншим хостам.
- Надати легку, headless-ціль виконання для автоматизації або CI-вузлів.
Проксі браузера (нульова конфігурація)
Хости node автоматично оголошують проксі браузера, якщоbrowser.enabled не вимкнено на node. Це дає змогу агенту використовувати автоматизацію браузера на цій node без додаткового налаштування.
Типово проксі надає звичайну поверхню профілів браузера цієї node. Якщо ви встановите nodeHost.browserProxy.allowProfiles, проксі стане обмежувальним:
звернення до профілів, яких немає в allowlist, буде відхилено, а маршрути створення/видалення постійних профілів через проксі буде заблоковано.
За потреби вимкніть його на node:
Запуск (передній план)
--host <host>: хост WebSocket Gateway (типово:127.0.0.1)--port <port>: порт WebSocket Gateway (типово:18789)--tls: використовувати TLS для з’єднання з gateway--tls-fingerprint <sha256>: очікуваний відбиток сертифіката TLS (sha256)--node-id <id>: перевизначити id node (очищає токен pairing)--display-name <name>: перевизначити відображуване ім’я node
Автентифікація Gateway для хоста node
openclaw node run і openclaw node install визначають автентифікацію gateway із config/env (у командах node немає прапорців --token/--password):
- Спочатку перевіряються
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORD. - Потім використовується резервний варіант із локальної конфігурації:
gateway.auth.token/gateway.auth.password. - У локальному режимі хост node навмисно не успадковує
gateway.remote.token/gateway.remote.password. - Якщо
gateway.auth.token/gateway.auth.passwordявно налаштовано через SecretRef і не розв’язано, визначення автентифікації node завершується за принципом fail closed (без маскування резервним віддаленим варіантом). - У
gateway.mode=remoteполя віддаленого клієнта (gateway.remote.token/gateway.remote.password) також можуть використовуватися відповідно до правил пріоритету для віддаленого режиму. - Визначення автентифікації хоста node враховує лише змінні середовища
OPENCLAW_GATEWAY_*.
Сервіс (фоновий режим)
Установити headless-хост node як сервіс користувача.--host <host>: хост WebSocket Gateway (типово:127.0.0.1)--port <port>: порт WebSocket Gateway (типово:18789)--tls: використовувати TLS для з’єднання з gateway--tls-fingerprint <sha256>: очікуваний відбиток сертифіката TLS (sha256)--node-id <id>: перевизначити id node (очищає токен pairing)--display-name <name>: перевизначити відображуване ім’я node--runtime <runtime>: runtime сервісу (nodeабоbun)--force: перевстановити/перезаписати, якщо вже встановлено
openclaw node run для хоста node в передньому плані (без сервісу).
Команди сервісу приймають --json для машинозчитуваного виводу.
Pairing
Перше підключення створює запит на pairing пристрою в стані очікування (role: node) на Gateway.
Погодьте його через:
requestId.
Перед погодженням знову виконайте openclaw devices list.
Хост node зберігає id node, токен, відображуване ім’я та інформацію про з’єднання з gateway у
~/.openclaw/node.json.
Погодження exec
system.run обмежується локальними погодженнями exec:
~/.openclaw/exec-approvals.json- Погодження exec
openclaw approvals --node <id|name|ip>(редагування з Gateway)
systemRunPlan перед запитом погодження. Пізніше переспрямування погодженого system.run повторно використовує цей збережений план, тому зміни до полів command/cwd/session після створення запиту на погодження відхиляються замість того, щоб змінювати те, що виконує node.