OpenClaw може запускати окремий профіль Chrome/Brave/Edge/Chromium, яким керує агент. Він ізольований від вашого особистого браузера й керується через невелику локальну службу керування всередині Gateway (лише loopback). Погляд для початківців:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Сприймайте це як окремий браузер лише для агента.
- Профіль
openclawне зачіпає ваш особистий профіль браузера. - Агент може відкривати вкладки, читати сторінки, натискати й вводити текст у безпечному режимі.
- Вбудований профіль
userпід’єднується до вашого реального сеансу Chrome із входом через Chrome MCP.
Що ви отримуєте
- Окремий профіль браузера з назвою openclaw (типово з помаранчевим акцентом).
- Детерміноване керування вкладками (список/відкриття/фокус/закриття).
- Дії агента (натискання/введення/перетягування/вибір), знімки стану, скриншоти, PDF.
- Вбудований skill
browser-automation, який навчає агентів циклу відновлення для snapshot, стабільних вкладок, застарілих посилань і ручних блокерів, коли Plugin браузера увімкнено. - Необов’язкова підтримка кількох профілів (
openclaw,work,remote, …).
Швидкий старт
openclaw browser повністю відсутня або агент повідомляє, що інструмент браузера
недоступний, перейдіть до Відсутня команда або інструмент браузера.
Керування Plugin
Типовий інструментbrowser є вбудованим Plugin. Вимкніть його, щоб замінити іншим Plugin, який реєструє ту саму назву інструмента browser:
plugins.entries.browser.enabled, і browser.enabled=true. Вимкнення лише Plugin видаляє CLI openclaw browser, метод Gateway browser.request, інструмент агента та службу керування як єдиний блок; ваша конфігурація browser.* залишається незмінною для заміни.
Зміни конфігурації браузера потребують перезапуску Gateway, щоб Plugin міг повторно зареєструвати свою службу.
Настанови для агента
Примітка щодо профілю інструментів:tools.profile: "coding" містить web_search і
web_fetch, але не містить повного інструмента browser. Якщо агент або
створений субагент має використовувати автоматизацію браузера, додайте браузер на етапі
профілю:
agents.list[].tools.alsoAllow: ["browser"].
Лише tools.subagents.tools.allow: ["browser"] недостатньо, тому що політика субагента
застосовується після фільтрації профілю.
Plugin браузера постачається з двома рівнями настанов для агента:
- Опис інструмента
browserмістить компактний постійно активний контракт: вибирайте правильний профіль, тримайте посилання в межах тієї самої вкладки, використовуйтеtabId/мітки для вибору цільової вкладки та завантажуйте browser skill для багатоетапної роботи. - Вбудований skill
browser-automationмістить довший робочий цикл: спочатку перевіряйте стан/вкладки, позначайте вкладки завдання, робіть snapshot перед дією, повторно робіть snapshot після змін UI, один раз відновлюйте застарілі посилання та повідомляйте про блокери входу/2FA/captcha або камери/мікрофона як про ручну дію замість здогадок.
Відсутня команда або інструмент браузера
Якщоopenclaw browser невідома після оновлення, browser.request відсутній або агент повідомляє, що інструмент браузера недоступний, зазвичай причина полягає в списку plugins.allow, який не містить browser, і відсутності кореневого блока конфігурації browser. Додайте його:
browser, наприклад browser.enabled=true або browser.profiles.<name>, активує вбудований Plugin браузера навіть за обмежувального plugins.allow, відповідно до поведінки конфігурації каналів. plugins.entries.browser.enabled=true і tools.alsoAllow: ["browser"] самі по собі не замінюють членство в allowlist. Повне видалення plugins.allow також відновлює типовий стан.
Профілі: openclaw і user
openclaw: керований, ізольований браузер (розширення не потрібне).user: вбудований профіль під’єднання Chrome MCP для вашого реального сеансу Chrome із входом.
- Типово: використовуйте ізольований браузер
openclaw. - Надавайте перевагу
profile="user", коли важливі наявні сеанси з входом і користувач перебуває за комп’ютером, щоб натиснути/схвалити будь-який запит на під’єднання. profileє явним перевизначенням, коли потрібен конкретний режим браузера.
browser.defaultProfile: "openclaw", якщо хочете, щоб керований режим був типовим.
Конфігурація
Налаштування браузера зберігаються в~/.openclaw/openclaw.json.
Порти та доступність
Порти та доступність
- Служба керування прив’язується до loopback на порту, похідному від
gateway.port(типово18791= gateway + 2). Перевизначенняgateway.portабоOPENCLAW_GATEWAY_PORTзміщує похідні порти в тій самій групі. - Локальні профілі
openclawавтоматично призначаютьcdpPort/cdpUrl; задавайте їх лише для віддаленого CDP.cdpUrlтипово вказує на керований локальний порт CDP, якщо не заданий. remoteCdpTimeoutMsзастосовується до перевірок HTTP-доступності віддаленого CDP іattachOnly, а також до HTTP-запитів відкриття вкладок;remoteCdpHandshakeTimeoutMsзастосовується до їхніх WebSocket-рукостискань CDP.localLaunchTimeoutMs— це бюджет часу для локально запущеного керованого процесу Chrome, щоб відкрити свій HTTP-ендпоінт CDP.localCdpReadyTimeoutMs— це наступний бюджет для готовності CDP websocket після виявлення процесу. Збільшуйте ці значення на Raspberry Pi, слабких VPS або старішому обладнанні, де Chromium запускається повільно. Значення мають бути додатними цілими числами до120000мс; недійсні значення конфігурації відхиляються.- Повторні помилки запуску/готовності керованого Chrome перериваються запобіжником окремо для кожного профілю. Після кількох послідовних помилок OpenClaw ненадовго призупиняє нові спроби запуску замість створення Chromium під час кожного виклику інструмента браузера. Виправте проблему запуску, вимкніть браузер, якщо він не потрібен, або перезапустіть Gateway після виправлення.
actionTimeoutMs— типовий бюджет часу для запитів браузераact, коли викликач не передаєtimeoutMs. Клієнтський транспорт додає невелике резервне вікно, щоб довгі очікування могли завершитися замість тайм-ауту на HTTP-межі.tabCleanup— це best-effort очищення вкладок, відкритих сеансами браузера основного агента. Очищення життєвого циклу субагентів, cron і ACP усе одно закриває їхні явно відстежувані вкладки наприкінці сеансу; основні сеанси зберігають активні вкладки придатними для повторного використання, а потім у фоновому режимі закривають неактивні або зайві відстежувані вкладки.
Політика SSRF
Політика SSRF
- Навігація браузера та відкриття вкладок захищені SSRF-перевіркою перед навігацією та, у межах best-effort, повторно перевіряються на фінальному URL
http(s)після цього. - У строгому режимі SSRF також перевіряються виявлення віддаленого ендпоінта CDP і проби
/json/version(cdpUrl). - Змінні середовища Gateway/provider
HTTP_PROXY,HTTPS_PROXY,ALL_PROXYіNO_PROXYне проксіюють автоматично браузер, керований OpenClaw. Керований Chrome типово запускається напряму, щоб налаштування проксі провайдера не послаблювали SSRF-перевірки браузера. - Щоб проксіювати сам керований браузер, передайте явні прапорці проксі Chrome через
browser.extraArgs, наприклад--proxy-server=...або--proxy-pac-url=.... Строгий режим SSRF блокує явну маршрутизацію через проксі браузера, якщо доступ браузера до приватної мережі не ввімкнено навмисно. browser.ssrfPolicy.dangerouslyAllowPrivateNetworkтипово вимкнено; вмикайте лише тоді, коли доступ браузера до приватної мережі навмисно вважається довіреним.browser.ssrfPolicy.allowPrivateNetworkзалишається підтримуваним як застарілий псевдонім.
Поведінка профілю
Поведінка профілю
attachOnly: trueозначає: ніколи не запускати локальний браузер; лише підключатися, якщо він уже працює.headlessможна задати глобально або для окремого локального керованого профілю. Значення на рівні профілю перевизначаютьbrowser.headless, тому один локально запущений профіль може залишатися headless, тоді як інший буде видимим.POST /start?headless=trueіopenclaw browser start --headlessзапитують одноразовий headless-запуск для локальних керованих профілів без перезаписуbrowser.headlessабо конфігурації профілю. Профілі з наявним сеансом, attach-only і віддалені CDP-профілі відхиляють це перевизначення, оскільки OpenClaw не запускає ці браузерні процеси.- На Linux-хостах без
DISPLAYабоWAYLAND_DISPLAYлокальні керовані профілі автоматично використовують headless за замовчуванням, коли ні середовище, ні профільна/глобальна конфігурація явно не вибирає режим із видимим вікном.openclaw browser status --jsonповідомляєheadlessSourceякenv,profile,config,request,linux-display-fallbackабоdefault. OPENCLAW_BROWSER_HEADLESS=1примусово запускає локальні керовані профілі в headless для поточного процесу.OPENCLAW_BROWSER_HEADLESS=0примусово вмикає режим із видимим вікном для звичайних запусків і повертає дієву помилку на Linux-хостах без сервера відображення; явний запитstart --headlessусе одно має пріоритет для цього одного запуску.executablePathможна задати глобально або для окремого локального керованого профілю. Значення на рівні профілю перевизначаютьbrowser.executablePath, тому різні керовані профілі можуть запускати різні браузери на основі Chromium. Обидві форми приймають~для домашнього каталогу вашої ОС.color(верхнього рівня та на рівні профілю) підфарбовує UI браузера, щоб було видно, який профіль активний.- Профіль за замовчуванням —
openclaw(керований автономний). ВикористовуйтеdefaultProfile: "user", щоб увімкнути браузер користувача з виконаним входом. - Порядок автовиявлення: системний браузер за замовчуванням, якщо він на основі Chromium; інакше Chrome → Brave → Edge → Chromium → Chrome Canary.
driver: "existing-session"використовує Chrome DevTools MCP замість необробленого CDP. Не задавайтеcdpUrlдля цього драйвера.- Задайте
browser.profiles.<name>.userDataDir, коли профіль existing-session має підключатися до нестандартного профілю користувача Chromium (Brave, Edge тощо). Цей шлях також приймає~для домашнього каталогу вашої ОС.
Використання Brave або іншого браузера на основі Chromium
Якщо ваш системний браузер за замовчуванням побудований на Chromium (Chrome/Brave/Edge/тощо), OpenClaw використовує його автоматично. Задайтеbrowser.executablePath, щоб перевизначити
автовиявлення. Значення executablePath верхнього рівня та на рівні профілю приймають ~
для домашнього каталогу вашої ОС:
- macOS
- Windows
- Linux
executablePath на рівні профілю впливає лише на локальні керовані профілі, які OpenClaw
запускає. Профілі existing-session натомість підключаються до вже запущеного браузера,
а віддалені CDP-профілі використовують браузер за cdpUrl.
Локальне й віддалене керування
- Локальне керування (за замовчуванням): Gateway запускає службу керування loopback і може запускати локальний браузер.
- Віддалене керування (node host): запустіть node host на машині, де є браузер; Gateway проксіює дії браузера до нього.
- Віддалений CDP: задайте
browser.profiles.<name>.cdpUrl(абоbrowser.cdpUrl), щоб підключитися до віддаленого браузера на основі Chromium. У цьому разі OpenClaw не запускатиме локальний браузер. - Для зовнішньо керованих CDP-сервісів на loopback (наприклад, Browserless у
Docker, опублікований на
127.0.0.1) також задайтеattachOnly: true. Loopback CDP безattachOnlyобробляється як локальний профіль браузера, керований OpenClaw. headlessвпливає лише на локальні керовані профілі, які запускає OpenClaw. Він не перезапускає й не змінює браузери existing-session або віддалені CDP-браузери.executablePathдотримується того самого правила локального керованого профілю. Його зміна для запущеного локального керованого профілю позначає цей профіль для перезапуску/узгодження, щоб наступний запуск використав новий двійковий файл.
- локальні керовані профілі:
openclaw browser stopзупиняє браузерний процес, який запустив OpenClaw - attach-only і віддалені CDP-профілі:
openclaw browser stopзакриває активний сеанс керування та звільняє перевизначення емуляції Playwright/CDP (viewport, колірна схема, locale, timezone, offline mode і подібний стан), навіть якщо OpenClaw не запускав браузерний процес
- Токени запиту (наприклад,
https://provider.example?token=<token>) - HTTP Basic auth (наприклад,
https://user:pass@provider.example)
/json/* endpoint-ів і під час підключення
до CDP WebSocket. Надавайте перевагу змінним середовища або менеджерам секретів для
токенів замість коміту їх у конфігураційні файли.
Node-проксі браузера (нульова конфігурація за замовчуванням)
Якщо ви запускаєте node host на машині, де є ваш браузер, OpenClaw може автоматично маршрутизувати виклики браузерних інструментів до цього node без додаткової конфігурації браузера. Це шлях за замовчуванням для віддалених Gateway. Примітки:- Node-хост відкриває свій локальний сервер керування браузером через команду проксі.
- Профілі беруться з власної конфігурації
browser.profilesnode (так само, як локально). nodeHost.browserProxy.allowProfilesє необов’язковим. Залиште його порожнім для legacy/типової поведінки: усі налаштовані профілі залишаються доступними через проксі, включно з маршрутами створення/видалення профілів.- Якщо ви задаєте
nodeHost.browserProxy.allowProfiles, OpenClaw трактує це як межу найменших привілеїв: цільовими можуть бути лише профілі з allowlist, а постійні маршрути створення/видалення профілів блокуються на поверхні проксі. - Вимкніть, якщо це вам не потрібно:
- На node:
nodeHost.browserProxy.enabled=false - На gateway:
gateway.nodes.browser.mode="off"
- На node:
Browserless (розміщений віддалений CDP)
Browserless — це розміщений Chromium-сервіс, який відкриває URL підключення CDP через HTTPS і WebSocket. OpenClaw може використовувати будь-яку форму, але для віддаленого профілю браузера найпростіший варіант — прямий WebSocket URL з документації Browserless щодо підключення. Приклад:- Замініть
<BROWSERLESS_API_KEY>на ваш реальний токен Browserless. - Виберіть endpoint регіону, який відповідає вашому обліковому запису Browserless (див. їхню документацію).
- Якщо Browserless надає вам базовий HTTPS URL, ви можете або перетворити його на
wss://для прямого CDP-підключення, або залишити HTTPS URL і дозволити OpenClaw виявити/json/version.
Browserless Docker на тому самому хості
Коли Browserless самостійно розміщено в Docker, а OpenClaw працює на хості, розглядайте Browserless як зовнішньо керований CDP-сервіс:browser.profiles.browserless.cdpUrl має бути доступною з процесу
OpenClaw. Browserless також має рекламувати відповідний доступний endpoint;
задайте Browserless EXTERNAL як ту саму публічну для OpenClaw базу WebSocket, наприклад
ws://127.0.0.1:3000, ws://browserless:3000 або стабільну приватну адресу мережі
Docker. Якщо /json/version повертає webSocketDebuggerUrl, що вказує на
адресу, недоступну для OpenClaw, CDP HTTP може виглядати справним, тоді як підключення
WebSocket усе одно завершується невдачею.
Не залишайте attachOnly незаданим для loopback-профілю Browserless. Без
attachOnly OpenClaw трактує loopback-порт як локальний керований профіль браузера
і може повідомити, що порт використовується, але не належить OpenClaw.
Прямі WebSocket CDP-провайдери
Деякі розміщені браузерні сервіси відкривають прямий WebSocket endpoint, а не стандартне виявлення CDP на основі HTTP (/json/version). OpenClaw приймає три
форми CDP URL і автоматично вибирає правильну стратегію підключення:
- HTTP(S)-виявлення -
http://host[:port]абоhttps://host[:port]. OpenClaw викликає/json/version, щоб виявити URL WebSocket debugger, а потім підключається. Без резервного переходу на WebSocket. - Прямі WebSocket endpoint-и -
ws://host[:port]/devtools/<kind>/<id>абоwss://...зі шляхом/devtools/browser|page|worker|shared_worker|service_worker/<id>. OpenClaw підключається напряму через WebSocket-handshake і повністю пропускає/json/version. - Голі WebSocket-корені -
ws://host[:port]абоwss://host[:port]без шляху/devtools/...(наприклад, Browserless, Browserbase). OpenClaw спершу пробує HTTP виявлення/json/version(нормалізуючи схему доhttp/https); якщо виявлення повертаєwebSocketDebuggerUrl, використовується він, інакше OpenClaw переходить до прямого WebSocket-handshake на голому корені. Якщо рекламований WebSocket endpoint відхиляє CDP-handshake, але налаштований голий корінь приймає його, OpenClaw також переходить на цей корінь. Це дає змогу голомуws://, спрямованому на локальний Chrome, усе одно підключитися, оскільки Chrome приймає WebSocket upgrades лише на конкретному шляху кожної цілі з/json/version, тоді як розміщені провайдери все ще можуть використовувати свій кореневий WebSocket endpoint, коли їхній endpoint виявлення рекламує короткоживучий URL, непридатний для Playwright CDP.
Browserbase
Browserbase — це хмарна платформа для запуску headless-браузерів із вбудованим розв’язанням CAPTCHA, stealth mode і житловими проксі.- Зареєструйтеся і скопіюйте ваш API Key з оглядової панелі.
- Замініть
<BROWSERBASE_API_KEY>на ваш реальний API-ключ Browserbase. - Browserbase автоматично створює сеанс браузера під час WebSocket-підключення, тому ручний крок створення сеансу не потрібен.
- Безплатний рівень дозволяє один одночасний сеанс і одну браузерну годину на місяць. Див. ціни щодо обмежень платних планів.
- Див. документацію Browserbase для повного довідника API, посібників SDK і прикладів інтеграції.
Безпека
Ключові ідеї:- Керування браузером доступне лише через local loopback; доступ проходить через автентифікацію Gateway або сполучення вузлів.
- Окремий HTTP API браузера local loopback використовує лише автентифікацію зі спільним секретом:
bearer-автентифікацію токеном gateway,
x-openclaw-passwordабо HTTP Basic auth із налаштованим паролем gateway. - Заголовки ідентичності Tailscale Serve і
gateway.auth.mode: "trusted-proxy"не автентифікують цей окремий API браузера local loopback. - Якщо керування браузером увімкнено, а автентифікацію зі спільним секретом не налаштовано, OpenClaw
генерує gateway-токен лише на час виконання для цього запуску. Налаштуйте
gateway.auth.token,gateway.auth.password,OPENCLAW_GATEWAY_TOKENабоOPENCLAW_GATEWAY_PASSWORDявно, якщо клієнтам потрібен стабільний секрет між перезапусками. - OpenClaw не генерує цей токен автоматично, коли
gateway.auth.modeуже має значенняpassword,noneабоtrusted-proxy. - Тримайте Gateway і будь-які хости вузлів у приватній мережі (Tailscale); уникайте публічного доступу.
- Вважайте віддалені CDP URL/токени секретами; надавайте перевагу змінним середовища або менеджеру секретів.
- За можливості надавайте перевагу зашифрованим кінцевим точкам (HTTPS або WSS) і короткоживучим токенам.
- Уникайте вбудовування довгоживучих токенів безпосередньо у файли конфігурації.
Профілі (кілька браузерів)
OpenClaw підтримує кілька іменованих профілів (конфігурацій маршрутизації). Профілі можуть бути:- керовані OpenClaw: виділений екземпляр браузера на основі Chromium із власним каталогом даних користувача + портом CDP
- віддалені: явний CDP URL (браузер на основі Chromium, що працює деінде)
- наявний сеанс: ваш наявний профіль Chrome через автоматичне підключення Chrome DevTools MCP
- Профіль
openclawстворюється автоматично, якщо його немає. - Профіль
userвбудований для приєднання до наявного сеансу Chrome MCP. - Профілі наявного сеансу, крім
user, є опційними; створюйте їх із--driver existing-session. - Локальні порти CDP типово виділяються з діапазону 18800-18899.
- Видалення профілю переміщує його локальний каталог даних у Смітник.
?profile=<name>; CLI використовує --browser-profile.
Наявний сеанс через Chrome DevTools MCP
OpenClaw також може приєднатися до запущеного профілю браузера на основі Chromium через офіційний сервер Chrome DevTools MCP. Це повторно використовує вкладки та стан входу, які вже відкриті в цьому профілі браузера. Офіційні довідкові матеріали та інструкції з налаштування:- Chrome для розробників: використання Chrome DevTools MCP із вашим сеансом браузера
- README Chrome DevTools MCP
user
- Вбудований профіль
userвикористовує автоматичне підключення Chrome MCP, яке націлене на типовий локальний профіль Google Chrome.
userDataDir для Brave, Edge, Chromium або нестандартного профілю Chrome.
~ розгортається до домашнього каталогу вашої ОС:
- Відкрийте сторінку inspect цього браузера для віддаленого налагодження.
- Увімкніть віддалене налагодження.
- Тримайте браузер запущеним і підтвердьте запит на підключення, коли OpenClaw приєднається.
- Chrome:
chrome://inspect/#remote-debugging - Brave:
brave://inspect/#remote-debugging - Edge:
edge://inspect/#remote-debugging
statusпоказуєdriver: existing-sessionstatusпоказуєtransport: chrome-mcpstatusпоказуєrunning: truetabsперелічує вже відкриті вкладки вашого браузераsnapshotповертає посилання з вибраної live-вкладки
- цільовий браузер на основі Chromium має версію
144+ - віддалене налагодження увімкнено на сторінці inspect цього браузера
- браузер показав запит згоди на приєднання, і ви його прийняли
openclaw doctorмігрує стару конфігурацію браузера на основі розширення та перевіряє, що Chrome встановлено локально для типових профілів автоматичного підключення, але не може увімкнути для вас віддалене налагодження на боці браузера
- Використовуйте
profile="user", коли потрібен стан браузера користувача з виконаним входом. - Якщо ви використовуєте користувацький профіль наявного сеансу, передайте цю явну назву профілю.
- Обирайте цей режим лише тоді, коли користувач за комп’ютером і може підтвердити запит на приєднання.
- Gateway або хост вузла може запускати
npx chrome-devtools-mcp@latest --autoConnect
- Цей шлях ризикованіший за ізольований профіль
openclaw, оскільки він може діяти всередині вашого сеансу браузера з виконаним входом. - OpenClaw не запускає браузер для цього драйвера; він лише приєднується.
- OpenClaw тут використовує офіційний потік Chrome DevTools MCP
--autoConnect. Якщо заданоuserDataDir, він передається далі, щоб націлитися на цей каталог даних користувача. - Наявний сеанс може приєднуватися на вибраному хості або через підключений браузерний вузол. Якщо Chrome розташований деінде й браузерний вузол не підключено, натомість використовуйте віддалений CDP або хост вузла.
Користувацький запуск Chrome MCP
Перевизначте створюваний сервер Chrome DevTools MCP для кожного профілю, коли типовий потікnpx chrome-devtools-mcp@latest вам не підходить (офлайн-хости,
закріплені версії, вендоровані двійкові файли):
| Поле | Що воно робить |
|---|---|
mcpCommand | Виконуваний файл для запуску замість npx. Розв’язується як є; абсолютні шляхи підтримуються. |
mcpArgs | Масив аргументів, що передається дослівно до mcpCommand. Замінює типові аргументи chrome-devtools-mcp@latest --autoConnect. |
cdpUrl задано в профілі наявного сеансу, OpenClaw пропускає
--autoConnect і автоматично передає кінцеву точку до Chrome MCP:
http(s)://...→--browserUrl <url>(кінцева точка HTTP-виявлення DevTools).ws(s)://...→--wsEndpoint <url>(прямий CDP WebSocket).
userDataDir не можна поєднувати: коли задано cdpUrl,
userDataDir ігнорується для запуску Chrome MCP, оскільки Chrome MCP приєднується до
запущеного браузера за кінцевою точкою, а не відкриває каталог
профілю.
Обмеження функцій наявного сеансу
Обмеження функцій наявного сеансу
Порівняно з керованим профілем
openclaw, драйвери наявного сеансу мають більше обмежень:- Знімки екрана - захоплення сторінок і захоплення елементів через
--refпрацюють; CSS-селектори--elementне працюють.--full-pageне можна поєднувати з--refабо--element. Playwright не потрібен для знімків сторінок або елементів на основі ref. - Дії -
click,type,hover,scrollIntoView,dragіselectпотребують ref зі snapshot (без CSS-селекторів).click-coordsнатискає координати видимої області перегляду й не потребує ref зі snapshot.clickпідтримує лише ліву кнопку.typeне підтримуєslowly=true; використовуйтеfillабоpress.pressне підтримуєdelayMs.type,hover,scrollIntoView,drag,select,fillіevaluateне підтримують тайм-аути для окремих викликів.selectприймає одне значення. - Очікування / завантаження / діалог -
wait --urlпідтримує точні, підрядкові та glob-шаблони;wait --load networkidleне підтримується. Хуки завантаження потребуютьrefабоinputRef, один файл за раз, без CSSelement. Хуки діалогів не підтримують перевизначення тайм-ауту. - Функції лише для керованого браузера - пакетні дії, експорт PDF, перехоплення завантажень і
responsebodyдосі потребують шляху керованого браузера.
Гарантії ізоляції
- Виділений каталог даних користувача: ніколи не торкається вашого особистого профілю браузера.
- Виділені порти: уникає
9222, щоб запобігти конфліктам із робочими процесами розробки. - Детерміноване керування вкладками:
tabsспочатку повертаєsuggestedTargetId, потім стабільні дескрипториtabId, як-отt1, необов’язкові мітки та сирийtargetId. Агенти мають повторно використовуватиsuggestedTargetId; сирі ідентифікатори залишаються доступними для налагодження та сумісності.
Вибір браузера
Під час локального запуску OpenClaw вибирає перший доступний:- Chrome
- Brave
- Edge
- Chromium
- Chrome Canary
browser.executablePath.
Платформи:
- macOS: перевіряє
/Applicationsі~/Applications. - Linux: перевіряє поширені розташування Chrome/Brave/Edge/Chromium у
/usr/bin,/snap/bin,/opt/google,/opt/brave.com,/usr/lib/chromiumі/usr/lib/chromium-browser, а також керований Playwright Chromium уPLAYWRIGHT_BROWSERS_PATHабо~/.cache/ms-playwright. - Windows: перевіряє поширені розташування встановлення.
API керування (необов’язково)
Для скриптів і налагодження Gateway надає невеликий HTTP API керування лише через local loopback плюс відповідний CLIopenclaw browser (snapshots, refs, посилення wait,
вивід JSON, робочі процеси налагодження). Повний довідник див.
у API керування браузером.
Усунення несправностей
Для проблем, специфічних для Linux (особливо snap Chromium), див. Усунення несправностей браузера. Для конфігурацій із розділеними хостами WSL2 Gateway + Windows Chrome див. Усунення несправностей WSL2 + Windows + віддалений Chrome CDP.Збій запуску CDP проти блокування navigation SSRF
Це різні класи збоїв, і вони вказують на різні шляхи коду.- Збій запуску або готовності CDP означає, що OpenClaw не може підтвердити справність площини керування браузером.
- Блокування navigation SSRF означає, що площина керування браузером справна, але ціль навігації сторінки відхилена політикою.
- Збій запуску або готовності CDP:
Chrome CDP websocket for profile "openclaw" is not reachable after startRemote CDP for profile "<name>" is not reachable at <cdpUrl>Port <port> is in use for profile "<name>" but not by openclaw, коли налаштовано зовнішню службу CDP через loopback безattachOnly: true
- Блокування navigation SSRF:
- потоки
open,navigate, snapshot або відкриття вкладок завершуються з помилкою політики браузера/мережі, тоді якstartіtabsусе ще працюють
- потоки
- Якщо
startзавершується з помилкоюnot reachable after start, спочатку усувайте проблему готовності CDP. - Якщо
startуспішний, алеtabsзавершується з помилкою, площина керування все ще несправна. Розглядайте це як проблему досяжності CDP, а не проблему навігації сторінки. - Якщо
startіtabsуспішні, алеopenабоnavigateзавершується з помилкою, площина керування браузером працює, а збій пов’язаний із політикою навігації або цільовою сторінкою. - Якщо
start,tabsіopenусі успішні, базовий шлях керування керованим браузером справний.
- Конфігурація браузера типово має об’єкт політики SSRF із режимом fail-closed, навіть якщо ви не налаштовуєте
browser.ssrfPolicy. - Для локального профілю керованого
openclawчерез local loopback перевірки справності CDP навмисно пропускають застосування досяжності SSRF браузера для власної локальної площини керування OpenClaw. - Захист навігації є окремим. Успішний результат
startабоtabsне означає, що пізніша цільopenабоnavigateдозволена.
- Не послаблюйте політику SSRF браузера за замовчуванням.
- Надавайте перевагу вузьким виняткам для хостів, як-от
hostnameAllowlistабоallowedHostnames, замість широкого доступу до приватної мережі. - Використовуйте
dangerouslyAllowPrivateNetwork: trueлише в навмисно довірених середовищах, де доступ браузера до приватної мережі потрібен і перевірений.
Інструменти агента + як працює керування
Агент отримує один інструмент для автоматизації браузера:browser- doctor/status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
browser snapshotповертає стабільне дерево UI (ШІ або ARIA).browser actвикористовує ідентифікаториrefзі знімка для клацання/введення/перетягування/вибору.browser screenshotзахоплює пікселі (повну сторінку, елемент або позначені refs).browser doctorперевіряє готовність Gateway, Plugin, профілю, браузера й вкладки.browserприймає:profileдля вибору іменованого профілю браузера (openclaw, chrome або віддалений CDP).target(sandbox|host|node) для вибору місця, де працює браузер.- У сесіях із пісочницею
target: "host"вимагаєagents.defaults.sandbox.browser.allowHostControl=true. - Якщо
targetпропущено: сесії з пісочницею за замовчуванням використовуютьsandbox, а сесії без пісочниці -host. - Якщо підключено вузол із підтримкою браузера, інструмент може автоматично маршрутизуватися до нього, якщо ви не закріпите
target="host"абоtarget="node".
Пов’язане
- Огляд інструментів - усі доступні інструменти агента
- Пісочниця - керування браузером у середовищах із пісочницею
- Безпека - ризики керування браузером і посилення захисту