Довідник з онбордингу
Це повний довідник дляopenclaw onboard.
Огляд високого рівня див. у Онбординг (CLI).
Деталі процесу (локальний режим)
Виявлення наявної конфігурації
- Якщо
~/.openclaw/openclaw.jsonіснує, виберіть Зберегти / Змінити / Скинути. - Повторний запуск онбордингу не стирає нічого, якщо ви явно не виберете Скинути
(або не передасте
--reset). - CLI
--resetза замовчуванням використовуєconfig+creds+sessions; використовуйте--reset-scope full, щоб також видалити workspace. - Якщо конфігурація невалідна або містить застарілі ключі, майстер зупиняється і просить
вас запустити
openclaw doctorперед продовженням. - Скидання використовує
trash(ніколи неrm) і пропонує області:- Лише конфігурація
- Конфігурація + облікові дані + сесії
- Повне скидання (також видаляє workspace)
Модель/автентифікація
- Ключ API Anthropic: використовує
ANTHROPIC_API_KEY, якщо він наявний, або запитує ключ, а потім зберігає його для використання демоном. - Ключ API Anthropic: бажаний вибір помічника Anthropic в онбордингу/налаштуванні.
- Anthropic setup-token: усе ще доступний в онбордингу/налаштуванні, хоча OpenClaw тепер надає перевагу повторному використанню Claude CLI, коли це можливо.
- Підписка OpenAI Code (Codex) (Codex CLI): якщо
~/.codex/auth.jsonіснує, онбординг може повторно використати її. Повторно використані облікові дані Codex CLI і далі керуються Codex CLI; після завершення строку дії OpenClaw спочатку знову читає це джерело і, коли провайдер може їх оновити, записує оновлені облікові дані назад у сховище Codex замість того, щоб самостійно брати їх під своє керування. - Підписка OpenAI Code (Codex) (OAuth): потік через браузер; вставте
code#state.- Встановлює
agents.defaults.modelуopenai-codex/gpt-5.4, якщо модель не задана або має виглядopenai/*.
- Встановлює
- Ключ API OpenAI: використовує
OPENAI_API_KEY, якщо він наявний, або запитує ключ, а потім зберігає його в профілях автентифікації.- Встановлює
agents.defaults.modelуopenai/gpt-5.4, якщо модель не задана, має виглядopenai/*абоopenai-codex/*.
- Встановлює
- Ключ API xAI (Grok): запитує
XAI_API_KEYі налаштовує xAI як провайдера моделей. - OpenCode: запитує
OPENCODE_API_KEY(абоOPENCODE_ZEN_API_KEY, отримайте його на https://opencode.ai/auth) і дає змогу вибрати каталог Zen або Go. - Ollama: спочатку пропонує Cloud + Local, Лише Cloud або Лише Local.
Cloud onlyзапитуєOLLAMA_API_KEYі використовуєhttps://ollama.com; режими з підтримкою хоста запитують базовий URL Ollama, виявляють доступні моделі та автоматично завантажують вибрану локальну модель за потреби;Cloud + Localтакож перевіряє, чи цей хост Ollama увійшов у cloud-доступ. - Докладніше: Ollama
- Ключ API: зберігає ключ за вас.
- Vercel AI Gateway (багатомодельний проксі): запитує
AI_GATEWAY_API_KEY. - Докладніше: Vercel AI Gateway
- Cloudflare AI Gateway: запитує Account ID, Gateway ID і
CLOUDFLARE_AI_GATEWAY_API_KEY. - Докладніше: Cloudflare AI Gateway
- MiniMax: конфігурація записується автоматично; hosted-значення за замовчуванням —
MiniMax-M2.7. Налаштування через ключ API використовуєminimax/..., а налаштування через OAuth —minimax-portal/.... - Докладніше: MiniMax
- StepFun: конфігурація записується автоматично для стандартного StepFun або Step Plan на китайських чи глобальних ендпойнтах.
- Наразі стандартний набір містить
step-3.5-flash, а Step Plan також міститьstep-3.5-flash-2603. - Докладніше: StepFun
- Synthetic (сумісний з Anthropic): запитує
SYNTHETIC_API_KEY. - Докладніше: Synthetic
- Moonshot (Kimi K2): конфігурація записується автоматично.
- Kimi Coding: конфігурація записується автоматично.
- Докладніше: Moonshot AI (Kimi + Kimi Coding)
- Пропустити: автентифікацію ще не налаштовано.
- Виберіть модель за замовчуванням із виявлених варіантів (або введіть provider/model вручну). Для найкращої якості та нижчого ризику prompt injection вибирайте найсильнішу модель останнього покоління, доступну у вашому стеку провайдерів.
- Онбординг запускає перевірку моделі та попереджає, якщо налаштована модель невідома або бракує автентифікації.
- Режим зберігання ключів API за замовчуванням — це значення профілю автентифікації у відкритому тексті. Використовуйте
--secret-input-mode ref, щоб натомість зберігати посилання на env (наприклад,keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }). - Профілі автентифікації зберігаються в
~/.openclaw/agents/<agentId>/agent/auth-profiles.json(ключі API + OAuth).~/.openclaw/credentials/oauth.json— це застаріле джерело лише для імпорту. - Докладніше: /concepts/oauth
Порада для headless/server: завершіть OAuth на машині з браузером, а потім скопіюйте
auth-profiles.json цього агента (наприклад,
~/.openclaw/agents/<agentId>/agent/auth-profiles.json або відповідний
шлях $OPENCLAW_STATE_DIR/...) на хост Gateway. credentials/oauth.json
є лише застарілим джерелом імпорту.Workspace
- За замовчуванням
~/.openclaw/workspace(можна налаштувати). - Створює у workspace файли, потрібні для ритуалу початкового запуску агента.
- Повна структура workspace + довідник із резервного копіювання: Робочий простір агента
Gateway
- Порт, bind, режим автентифікації, експонування через Tailscale.
- Рекомендація щодо автентифікації: залишайте Token навіть для loopback, щоб локальні WS-клієнти мали проходити автентифікацію.
- У режимі token інтерактивне налаштування пропонує:
- Згенерувати/зберегти token у відкритому тексті (типово)
- Використати SecretRef (опційно)
- Quickstart повторно використовує наявні SecretRef
gateway.auth.tokenу провайдерахenv,fileіexecдля probe/dashboard bootstrap під час онбордингу. - Якщо цей SecretRef налаштовано, але його неможливо розв’язати, онбординг завершується помилкою на ранньому етапі з чітким повідомленням про виправлення замість тихого погіршення автентифікації під час виконання.
- У режимі password інтерактивне налаштування також підтримує зберігання у відкритому тексті або через SecretRef.
- Шлях SecretRef для token у неінтерактивному режимі:
--gateway-token-ref-env <ENV_VAR>.- Вимагає непорожню змінну середовища в середовищі процесу онбордингу.
- Не можна поєднувати з
--gateway-token.
- Вимикайте автентифікацію лише якщо ви повністю довіряєте кожному локальному процесу.
- Bind не до loopback усе одно вимагає автентифікації.
Канали
- WhatsApp: необов’язковий вхід через QR.
- Telegram: token бота.
- Discord: token бота.
- Google Chat: JSON service account + webhook audience.
- Mattermost (Plugin): token бота + базовий URL.
- Signal: необов’язкове встановлення
signal-cli+ конфігурація облікового запису. - BlueBubbles: рекомендовано для iMessage; URL сервера + пароль + webhook.
- iMessage: застарілий шлях до
imsgCLI + доступ до БД. - Безпека приватних повідомлень: за замовчуванням використовується pairing. Перше приватне повідомлення надсилає код; схваліть його через
openclaw pairing approve <channel> <code>або використовуйте allowlist.
Вебпошук
- Виберіть підтримуваного провайдера, наприклад Brave, DuckDuckGo, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Ollama Web Search, Perplexity, SearXNG або Tavily (або пропустіть).
- Провайдери з API можуть використовувати змінні середовища або наявну конфігурацію для швидкого налаштування; провайдери без ключів використовують натомість власні передумови.
- Пропустити:
--skip-search. - Налаштувати пізніше:
openclaw configure --section web.
Встановлення демона
- macOS: LaunchAgent
- Потрібна сесія користувача, що увійшов у систему; для headless використовуйте власний LaunchDaemon (не постачається).
- Linux (і Windows через WSL2): systemd user unit
- Онбординг намагається ввімкнути lingering через
loginctl enable-linger <user>, щоб Gateway залишався активним після виходу із системи. - Може запросити sudo (записує в
/var/lib/systemd/linger); спочатку пробує без sudo.
- Онбординг намагається ввімкнути lingering через
- Вибір runtime: Node (рекомендовано; потрібен для WhatsApp/Telegram). Bun не рекомендовано.
- Якщо автентифікація token вимагає token, а
gateway.auth.tokenкерується через SecretRef, встановлення демона перевіряє його, але не зберігає розв’язані значення token у відкритому тексті в метаданих середовища служби супервізора. - Якщо автентифікація token вимагає token, а налаштований token SecretRef не розв’язується, встановлення демона блокується з практичними вказівками.
- Якщо налаштовано і
gateway.auth.token, іgateway.auth.password, аgateway.auth.modeне задано, встановлення демона блокується, доки режим не буде задано явно.
Перевірка стану
- Запускає Gateway (за потреби) і виконує
openclaw health. - Порада:
openclaw status --deepдодає live-probe стану Gateway до виводу статусу, зокрема probe каналів, коли це підтримується (потрібен доступний Gateway).
Skills (рекомендовано)
- Зчитує доступні Skills і перевіряє вимоги.
- Дає змогу вибрати менеджер Node: npm / pnpm (bun не рекомендовано).
- Встановлює необов’язкові залежності (деякі використовують Homebrew на macOS).
Якщо GUI не виявлено, онбординг виводить інструкції з SSH port-forward для Control UI замість відкриття браузера.
Якщо ресурси Control UI відсутні, онбординг намагається їх зібрати; резервний варіант —
pnpm ui:build (автоматично встановлює залежності UI).Неінтерактивний режим
Використовуйте--non-interactive, щоб автоматизувати або скриптувати онбординг:
--json для машинозчитуваного підсумку.
Gateway token SecretRef у неінтерактивному режимі:
--gateway-token і --gateway-token-ref-env взаємовиключні.
--json не означає неінтерактивний режим. Для скриптів використовуйте --non-interactive (і --workspace).Додати агента (неінтерактивно)
RPC майстра Gateway
Gateway надає процес онбордингу через RPC (wizard.start, wizard.next, wizard.cancel, wizard.status).
Клієнти (застосунок macOS, Control UI) можуть відображати кроки без повторної реалізації логіки онбордингу.
Налаштування Signal (signal-cli)
Онбординг може встановитиsignal-cli з GitHub releases:
- Завантажує відповідний release asset.
- Зберігає його в
~/.openclaw/tools/signal-cli/<version>/. - Записує
channels.signal.cliPathу вашу конфігурацію.
- Збірки JVM вимагають Java 21.
- Нативні збірки використовуються, коли вони доступні.
- Windows використовує WSL2; встановлення signal-cli виконується за Linux-сценарієм усередині WSL.
Що записує майстер
Типові поля в~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.model/models.providers(якщо вибрано Minimax)tools.profile(локальний онбординг за замовчуванням встановлює"coding", якщо значення не задано; наявні явно вказані значення зберігаються)gateway.*(mode, bind, auth, tailscale)session.dmScope(деталі поведінки: Довідник із налаштування CLI)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Списки дозволених каналів (Slack/Discord/Matrix/Microsoft Teams), якщо ви погоджуєтеся на це під час підказок (імена за можливості зіставляються з ID).
skills.install.nodeManagersetup --node-managerприймаєnpm,pnpmабоbun.- У ручній конфігурації все ще можна використовувати
yarn, безпосередньо встановившиskills.install.nodeManager.
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add записує agents.list[] і необов’язкові bindings.
Облікові дані WhatsApp зберігаються в ~/.openclaw/credentials/whatsapp/<accountId>/.
Сесії зберігаються в ~/.openclaw/agents/<agentId>/sessions/.
Деякі канали постачаються як Plugin. Коли ви вибираєте один із них під час налаштування, онбординг
запропонує встановити його (npm або локальний шлях), перш ніж його можна буде налаштувати.
Пов’язана документація
- Огляд онбордингу: Онбординг (CLI)
- Онбординг застосунку macOS: Онбординг
- Довідник із конфігурації: Конфігурація Gateway
- Провайдери: WhatsApp, Telegram, Discord, Google Chat, Signal, BlueBubbles (iMessage), iMessage (застаріле)
- Skills: Skills, Конфігурація Skills