Довідник з онбордингу
Це повний довідник дляopenclaw onboard.
Огляд вищого рівня див. у Onboarding (CLI).
Деталі процесу (локальний режим)
Виявлення наявної конфігурації
- Якщо існує
~/.openclaw/openclaw.json, виберіть Keep / Modify / Reset. - Повторний запуск онбордингу не стирає нічого, якщо ви явно не виберете Reset
(або не передасте
--reset). - Для CLI
--resetтипово використовуєconfig+creds+sessions; використовуйте--reset-scope full, щоб також видалити workspace. - Якщо конфігурація недійсна або містить застарілі ключі, майстер зупиняється та просить
вас виконати
openclaw doctorперед продовженням. - Скидання використовує
trash(ніколи неrm) і пропонує такі області:- Лише конфігурація
- Конфігурація + облікові дані + сесії
- Повне скидання (також видаляє workspace)
Модель/автентифікація
- Anthropic API key: використовує
ANTHROPIC_API_KEY, якщо він наявний, або запитує ключ, а потім зберігає його для використання демоном. - Anthropic API key: бажаний варіант помічника Anthropic в онбордингу/налаштуванні.
- Anthropic setup-token (legacy/manual): знову доступний в онбордингу/налаштуванні, але Anthropic повідомила користувачам OpenClaw, що шлях входу Claude в OpenClaw вважається використанням сторонньої harness і вимагає Extra Usage в обліковому записі Claude.
- OpenAI Code (Codex) subscription (Codex CLI): якщо існує
~/.codex/auth.json, онбординг може повторно його використати. Повторно використані облікові дані Codex CLI і надалі керуються Codex CLI; після закінчення строку дії OpenClaw спочатку знову читає це джерело і, коли провайдер може їх оновити, записує оновлені облікові дані назад у сховище Codex замість того, щоб перебирати керування на себе. - OpenAI Code (Codex) subscription (OAuth): потік через браузер; вставте
code#state.- Установлює
agents.defaults.modelуopenai-codex/gpt-5.4, якщо модель не задана або має виглядopenai/*.
- Установлює
- OpenAI API key: використовує
OPENAI_API_KEY, якщо він наявний, або запитує ключ, а потім зберігає його в профілях автентифікації.- Установлює
agents.defaults.modelуopenai/gpt-5.4, якщо модель не задана, має виглядopenai/*абоopenai-codex/*.
- Установлює
- xAI (Grok) API key: запитує
XAI_API_KEYі налаштовує xAI як провайдера моделей. - OpenCode: запитує
OPENCODE_API_KEY(абоOPENCODE_ZEN_API_KEY, отримати можна на https://opencode.ai/auth) і дає змогу вибрати каталог Zen або Go. - Ollama: запитує базову URL-адресу Ollama, пропонує режим Cloud + Local або Local, виявляє доступні моделі й автоматично завантажує вибрану локальну модель за потреби.
- Докладніше: Ollama
- API key: зберігає ключ за вас.
- Vercel AI Gateway (багатомодельний проксі): запитує
AI_GATEWAY_API_KEY. - Докладніше: Vercel AI Gateway
- Cloudflare AI Gateway: запитує Account ID, Gateway ID і
CLOUDFLARE_AI_GATEWAY_API_KEY. - Докладніше: Cloudflare AI Gateway
- MiniMax: конфігурація записується автоматично; типовим хостованим значенням є
MiniMax-M2.7. Налаштування через API key використовуєminimax/..., а налаштування через OAuth —minimax-portal/.... - Докладніше: MiniMax
- StepFun: конфігурація автоматично записується для StepFun standard або Step Plan на китайських чи глобальних кінцевих точках.
- Standard наразі містить
step-3.5-flash, а Step Plan також міститьstep-3.5-flash-2603. - Докладніше: StepFun
- Synthetic (сумісний з Anthropic): запитує
SYNTHETIC_API_KEY. - Докладніше: Synthetic
- Moonshot (Kimi K2): конфігурація записується автоматично.
- Kimi Coding: конфігурація записується автоматично.
- Докладніше: Moonshot AI (Kimi + Kimi Coding)
- Skip: автентифікацію поки не налаштовано.
- Виберіть типову модель із виявлених варіантів (або введіть provider/model вручну). Для найкращої якості та нижчого ризику prompt injection вибирайте найсильнішу модель останнього покоління, доступну у вашому стеку провайдерів.
- Під час онбордингу виконується перевірка моделі й виводиться попередження, якщо налаштована модель невідома або відсутня автентифікація.
- Режим зберігання API key типово використовує прості текстові значення профілю автентифікації. Використовуйте
--secret-input-mode ref, щоб натомість зберігати посилання на змінні середовища (наприклад,keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }). - Профілі автентифікації зберігаються в
~/.openclaw/agents/<agentId>/agent/auth-profiles.json(API keys + OAuth).~/.openclaw/credentials/oauth.json— це застаріле джерело лише для імпорту. - Докладніше: /concepts/oauth
Порада для headless/server: завершіть OAuth на машині з браузером, а потім скопіюйте
auth-profiles.json цього агента (наприклад,
~/.openclaw/agents/<agentId>/agent/auth-profiles.json або відповідний шлях
$OPENCLAW_STATE_DIR/...) на хост gateway. credentials/oauth.json
є лише застарілим джерелом імпорту.Workspace
- Типово
~/.openclaw/workspace(можна налаштувати). - Ініціалізує файли workspace, потрібні для bootstrap ritual агента.
- Повна структура workspace + інструкція з резервного копіювання: Agent workspace
Gateway
- Порт, bind, режим автентифікації, доступ через tailscale.
- Рекомендація щодо автентифікації: залишайте Token навіть для loopback, щоб локальні WS-клієнти мали проходити автентифікацію.
- У режимі token інтерактивне налаштування пропонує:
- Generate/store plaintext token (типово)
- Use SecretRef (необов’язково)
- Quickstart повторно використовує наявні SecretRef
gateway.auth.tokenдля провайдерівenv,fileіexecдля probe/dashboard bootstrap під час онбордингу. - Якщо цей SecretRef налаштовано, але його неможливо розв’язати, онбординг завершується помилкою на ранньому етапі з чітким повідомленням про виправлення замість тихого погіршення автентифікації під час виконання.
- У режимі password інтерактивне налаштування також підтримує зберігання у відкритому тексті або через SecretRef.
- Шлях SecretRef для token у неінтерактивному режимі:
--gateway-token-ref-env <ENV_VAR>.- Потребує непорожньої змінної середовища в середовищі процесу онбордингу.
- Не можна поєднувати з
--gateway-token.
- Вимикайте автентифікацію, лише якщо повністю довіряєте кожному локальному процесу.
- Для bind, відмінних від loopback, автентифікація все одно обов’язкова.
Канали
- WhatsApp: необов’язковий вхід через QR.
- Telegram: токен бота.
- Discord: токен бота.
- Google Chat: JSON сервісного облікового запису + webhook audience.
- Mattermost (plugin): токен бота + базова URL-адреса.
- Signal: необов’язкове встановлення
signal-cli+ конфігурація облікового запису. - BlueBubbles: рекомендовано для iMessage; URL-адреса сервера + пароль + webhook.
- iMessage: застарілий шлях CLI
imsg+ доступ до БД. - Безпека DM: типово використовується pairing. Під час першого DM надсилається код; схваліть його через
openclaw pairing approve <channel> <code>або використовуйте списки дозволених.
Вебпошук
- Виберіть підтримуваного провайдера, наприклад Brave, DuckDuckGo, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Ollama Web Search, Perplexity, SearXNG або Tavily (або пропустіть).
- Провайдери з API можуть використовувати змінні середовища або наявну конфігурацію для швидкого налаштування; провайдери без ключів натомість використовують свої специфічні передумови.
- Пропустити:
--skip-search. - Налаштувати пізніше:
openclaw configure --section web.
Встановлення демона
- macOS: LaunchAgent
- Потребує активної сесії користувача; для headless використовуйте власний LaunchDaemon (не постачається).
- Linux (і Windows через WSL2): користувацький модуль systemd
- Під час онбордингу виконується спроба ввімкнути lingering через
loginctl enable-linger <user>, щоб Gateway залишався запущеним після виходу з системи. - Може запитати sudo (записує в
/var/lib/systemd/linger); спочатку намагається без sudo.
- Під час онбордингу виконується спроба ввімкнути lingering через
- Вибір середовища виконання: Node (рекомендовано; обов’язково для WhatsApp/Telegram). Bun не рекомендовано.
- Якщо для token auth потрібен token, а
gateway.auth.tokenкерується через SecretRef, встановлення демона перевіряє його, але не зберігає розв’язані значення токена у відкритому тексті в метаданих середовища сервісу supervisor. - Якщо для token auth потрібен token, а налаштований token SecretRef не розв’язується, встановлення демона блокується з практичними вказівками.
- Якщо налаштовано і
gateway.auth.token, іgateway.auth.password, аgateway.auth.modeне задано, встановлення демона блокується, доки режим не буде явно встановлено.
Перевірка працездатності
- Запускає Gateway (за потреби) і виконує
openclaw health. - Порада:
openclaw status --deepдодає до виводу статусу live gateway health probe, включно з перевірками каналів, де це підтримується (потребує доступного gateway).
Skills (рекомендовано)
- Зчитує доступні Skills і перевіряє вимоги.
- Дає змогу вибрати менеджер Node: npm / pnpm (bun не рекомендовано).
- Установлює необов’язкові залежності (деякі використовують Homebrew у macOS).
Якщо GUI не виявлено, онбординг виводить інструкції з пробросу порту SSH для Control UI замість відкриття браузера.
Якщо ресурси Control UI відсутні, онбординг намагається їх зібрати; резервний варіант —
pnpm ui:build (автоматично встановлює залежності UI).Неінтерактивний режим
Використовуйте--non-interactive для автоматизації або сценаріїв онбордингу:
--json для машинозчитуваного підсумку.
Gateway token SecretRef у неінтерактивному режимі:
--gateway-token і --gateway-token-ref-env є взаємовиключними.
--json не означає неінтерактивний режим. Для сценаріїв використовуйте --non-interactive (і --workspace).Додати агента (неінтерактивно)
RPC майстра Gateway
Gateway надає процес онбордингу через RPC (wizard.start, wizard.next, wizard.cancel, wizard.status).
Клієнти (застосунок macOS, Control UI) можуть відображати кроки без повторної реалізації логіки онбордингу.
Налаштування Signal (signal-cli)
Під час онбордингу можна встановитиsignal-cli з GitHub releases:
- Завантажує відповідний ресурс release.
- Зберігає його в
~/.openclaw/tools/signal-cli/<version>/. - Записує
channels.signal.cliPathу вашу конфігурацію.
- Збірки JVM потребують Java 21.
- Native-збірки використовуються, коли вони доступні.
- У Windows використовується WSL2; встановлення signal-cli відбувається за сценарієм Linux усередині WSL.
Що записує майстер
Типові поля в~/.openclaw/openclaw.json:
agents.defaults.workspaceagents.defaults.model/models.providers(якщо вибрано Minimax)tools.profile(у локальному онбордингу типово встановлюється"coding", якщо значення не задано; наявні явно встановлені значення зберігаються)gateway.*(mode, bind, auth, tailscale)session.dmScope(деталі поведінки: CLI Setup Reference)channels.telegram.botToken,channels.discord.token,channels.matrix.*,channels.signal.*,channels.imessage.*- Списки дозволених каналів (Slack/Discord/Matrix/Microsoft Teams), якщо ви погоджуєтеся на це під час підказок (імена перетворюються на ID, коли це можливо).
skills.install.nodeManagersetup --node-managerприймаєnpm,pnpmабоbun.- У ручній конфігурації все ще можна використовувати
yarn, безпосередньо задавшиskills.install.nodeManager.
wizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add записує agents.list[] і необов’язкові bindings.
Облікові дані WhatsApp зберігаються в ~/.openclaw/credentials/whatsapp/<accountId>/.
Сесії зберігаються в ~/.openclaw/agents/<agentId>/sessions/.
Деякі канали постачаються як plugins. Коли ви вибираєте один із них під час налаштування, онбординг
запропонує встановити його (npm або локальний шлях), перш ніж його можна буде налаштувати.
Пов’язані документи
- Огляд онбордингу: Onboarding (CLI)
- Онбординг у застосунку macOS: Onboarding
- Довідник з конфігурації: Gateway configuration
- Провайдери: WhatsApp, Telegram, Discord, Google Chat, Signal, BlueBubbles (iMessage), iMessage (застарілий)
- Skills: Skills, Skills config