openclaw onboard
Інтерактивне початкове налаштування для локального або віддаленого налаштування Gateway.
Пов’язані посібники
Приклади
openclaw onboard
openclaw onboard --flow quickstart
openclaw onboard --flow manual
openclaw onboard --mode remote --remote-url wss://gateway-host:18789
Для plaintext-цілей ws:// у приватній мережі (лише для довірених мереж) установіть
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 у середовищі процесу початкового налаштування.
Неінтерактивний custom provider:
openclaw onboard --non-interactive \
--auth-choice custom-api-key \
--custom-base-url "https://llm.example.com/v1" \
--custom-model-id "foo-large" \
--custom-api-key "$CUSTOM_API_KEY" \
--secret-input-mode plaintext \
--custom-compatibility openai
--custom-api-key є необов’язковим у неінтерактивному режимі. Якщо його не вказано, початкове налаштування перевіряє CUSTOM_API_KEY.
LM Studio також підтримує прапорець ключа, специфічний для провайдера, у неінтерактивному режимі:
openclaw onboard --non-interactive \
--auth-choice lmstudio \
--custom-base-url "http://localhost:1234/v1" \
--custom-model-id "qwen/qwen3.5-9b" \
--lmstudio-api-key "$LM_API_TOKEN" \
--accept-risk
Неінтерактивний Ollama:
openclaw onboard --non-interactive \
--auth-choice ollama \
--custom-base-url "http://ollama-host:11434" \
--custom-model-id "qwen3.5:27b" \
--accept-risk
--custom-base-url типово дорівнює http://127.0.0.1:11434. --custom-model-id є необов’язковим; якщо його не вказано, початкове налаштування використовує типові значення, запропоновані Ollama. Cloud model ID, такі як kimi-k2.5:cloud, також тут працюють.
Зберігайте ключі провайдерів як refs замість plaintext:
openclaw onboard --non-interactive \
--auth-choice openai-api-key \
--secret-input-mode ref \
--accept-risk
З --secret-input-mode ref початкове налаштування записує refs, підкріплені env, замість plaintext-значень ключів.
Для провайдерів, що використовують auth-profile, це записує записи keyRef; для custom providers це записує models.providers.<id>.apiKey як env ref (наприклад { source: "env", provider: "default", id: "CUSTOM_API_KEY" }).
Контракт неінтерактивного режиму ref:
- Установіть env var провайдера в середовищі процесу початкового налаштування (наприклад,
OPENAI_API_KEY).
- Не передавайте inline-прапорці ключів (наприклад,
--openai-api-key), якщо цей env var також не встановлено.
- Якщо inline-прапорець ключа передано без потрібного env var, початкове налаштування одразу завершується з помилкою та підказками.
Параметри токена Gateway у неінтерактивному режимі:
--gateway-auth token --gateway-token <token> зберігає plaintext-токен.
--gateway-auth token --gateway-token-ref-env <name> зберігає gateway.auth.token як env SecretRef.
--gateway-token і --gateway-token-ref-env є взаємовиключними.
--gateway-token-ref-env потребує непорожній env var у середовищі процесу початкового налаштування.
- З
--install-daemon, коли автентифікація токеном потребує токена, токени Gateway, якими керує SecretRef, перевіряються, але не зберігаються як визначений plaintext у метаданих середовища сервісу supervisor.
- З
--install-daemon, якщо режим токена потребує токена, а налаштований token SecretRef не визначено, початкове налаштування завершується з відмовою за замовчуванням і підказками щодо виправлення.
- З
--install-daemon, якщо налаштовано і gateway.auth.token, і gateway.auth.password, а gateway.auth.mode не встановлено, початкове налаштування блокує встановлення, доки режим не буде явно задано.
- Локальне початкове налаштування записує
gateway.mode="local" у конфігурацію. Якщо в пізнішому файлі конфігурації бракує gateway.mode, вважайте це пошкодженням конфігурації або неповним ручним редагуванням, а не допустимим скороченням для локального режиму.
--allow-unconfigured — це окремий аварійний механізм runtime Gateway. Він не означає, що початкове налаштування може пропустити gateway.mode.
Приклад:
export OPENCLAW_GATEWAY_TOKEN="your-token"
openclaw onboard --non-interactive \
--mode local \
--auth-choice skip \
--gateway-auth token \
--gateway-token-ref-env OPENCLAW_GATEWAY_TOKEN \
--accept-risk
Стан локального Gateway у неінтерактивному режимі:
- Якщо ви не передасте
--skip-health, початкове налаштування чекає на доступний локальний Gateway, перш ніж успішно завершитися.
--install-daemon спочатку запускає керований шлях встановлення Gateway. Без нього у вас уже має працювати локальний Gateway, наприклад openclaw gateway run.
- Якщо в автоматизації вам потрібні лише записи конфігурації/робочого простору/bootstrap, використовуйте
--skip-health.
- У native Windows
--install-daemon спочатку пробує Scheduled Tasks і повертається до елемента входу в папці Startup для конкретного користувача, якщо створення завдання заборонено.
Поведінка інтерактивного початкового налаштування в режимі reference:
- Виберіть Use secret reference, коли з’явиться відповідний запит.
- Потім виберіть один із варіантів:
- Змінна середовища
- Налаштований secret provider (
file або exec)
- Перед збереженням ref початкове налаштування виконує швидку попередню перевірку.
- Якщо перевірка не пройде, початкове налаштування покаже помилку й дозволить повторити спробу.
Неінтерактивні варіанти endpoint для Z.AI:
Примітка: --auth-choice zai-api-key тепер автоматично визначає найкращий endpoint Z.AI для вашого ключа (надає перевагу загальному API з zai/glm-5.1).
Якщо вам потрібні саме endpoint GLM Coding Plan, виберіть zai-coding-global або zai-coding-cn.
# Вибір endpoint без запитів
openclaw onboard --non-interactive \
--auth-choice zai-coding-global \
--zai-api-key "$ZAI_API_KEY"
# Інші варіанти endpoint Z.AI:
# --auth-choice zai-coding-cn
# --auth-choice zai-global
# --auth-choice zai-cn
Неінтерактивний приклад Mistral:
openclaw onboard --non-interactive \
--auth-choice mistral-api-key \
--mistral-api-key "$MISTRAL_API_KEY"
Примітки щодо flow:
quickstart: мінімум запитів, автоматично генерує токен Gateway.
manual: повні запити для порту/прив’язки/автентифікації (псевдонім advanced).
- Коли вибір автентифікації передбачає preferred provider, початкове налаштування попередньо фільтрує
засоби вибору моделі за замовчуванням і allowlist за цим провайдером. Для Volcengine і
BytePlus це також відповідає варіантам coding-plan
(
volcengine-plan/*, byteplus-plan/*).
- Якщо фільтр preferred-provider поки що не дає жодних завантажених моделей, початкове налаштування
повертається до нефільтрованого каталогу замість того, щоб залишати засіб вибору порожнім.
- На кроці вебпошуку деякі провайдери можуть запускати
додаткові запити, специфічні для провайдера:
- Grok може запропонувати необов’язкове налаштування
x_search з тим самим XAI_API_KEY
і вибором моделі x_search.
- Kimi може запитати регіон API Moonshot (
api.moonshot.ai чи
api.moonshot.cn) і типову модель вебпошуку Kimi.
- Поведінка області DM під час локального початкового налаштування: CLI Setup Reference.
- Найшвидший перший чат:
openclaw dashboard (Control UI, без налаштування каналів).
- Custom Provider: підключіть будь-який endpoint, сумісний з OpenAI або Anthropic,
включно з хостованими провайдерами, яких немає в списку. Використовуйте Unknown для автовизначення.
Типові наступні команди
openclaw configure
openclaw agents add <name>
--json не означає неінтерактивний режим. Для скриптів використовуйте --non-interactive.