Einrichtung
Wenn Sie sich zum ersten Mal einrichten, beginnen Sie mit Erste Schritte.
Details zum Assistenten finden Sie unter Onboarding Wizard.
TL;DR
- Anpassungen liegen außerhalb des Repos:
~/.openclaw/workspace(Workspace) +~/.openclaw/openclaw.json(Konfiguration). - Stabiler Workflow: Installieren Sie die macOS‑App; lassen Sie sie den gebündelten Gateway ausführen.
- Bleeding‑Edge‑Workflow: Führen Sie den Gateway selbst über
pnpm gateway:watchaus und lassen Sie dann die macOS‑App im lokalen Modus andocken.
Voraussetzungen (von der Quelle)
- Node
>=22 pnpm- Docker (optional; nur für containerisierte Einrichtung/E2E — siehe Docker)
Strategie für Anpassungen (damit Updates nicht schaden)
Wenn Sie „100 % auf mich zugeschnitten“ und einfache Updates möchten, halten Sie Ihre Anpassungen in:- Konfiguration:
~/.openclaw/openclaw.json(JSON/JSON5‑ähnlich) - Workspace:
~/.openclaw/workspace(Skills, Prompts, Memories; als privates Git‑Repo anlegen)
pnpm openclaw setup aus.
Gateway aus diesem Repo ausführen
Nachpnpm build können Sie die paketierte CLI direkt ausführen:
Stabiler Workflow (macOS‑App zuerst)
- Installieren und starten Sie OpenClaw.app (Menüleiste).
- Schließen Sie die Onboarding-/Berechtigungs‑Checkliste ab (TCC‑Abfragen).
- Stellen Sie sicher, dass der Gateway Lokal ist und läuft (die App verwaltet ihn).
- Verknüpfen Sie Oberflächen (Beispiel: WhatsApp):
- Plausibilitätsprüfung:
- Führen Sie
openclaw setupaus, dannopenclaw channels login, und starten Sie anschließend den Gateway manuell (openclaw gateway).
Bleeding‑Edge‑Workflow (Gateway im Terminal)
Ziel: Am TypeScript‑Gateway arbeiten, Hot Reload erhalten und die macOS‑App‑UI verbunden halten.0. (Optional) Auch die macOS‑App aus dem Quellcode ausführen
Wenn Sie die macOS‑App ebenfalls auf dem Bleeding Edge möchten:1. Dev‑Gateway starten
gateway:watch führt den Gateway im Watch‑Modus aus und lädt bei TypeScript‑Änderungen neu.
2. macOS‑App auf Ihren laufenden Gateway zeigen lassen
In OpenClaw.app:- Verbindungsmodus: Lokal Die App dockt an den laufenden Gateway auf dem konfigurierten Port an.
3. Verifizieren
- Der Gateway‑Status in der App sollte „Using existing gateway …“ anzeigen
- Oder per CLI:
Gewöhnliche Fußwaffen
- Falscher Port: Gateway‑WS verwendet standardmäßig
ws://127.0.0.1:18789; halten Sie App und CLI auf demselben Port. - Wo Zustände liegen:
- Anmeldedaten:
~/.openclaw/credentials/ - Sitzungen:
~/.openclaw/agents/<agentId>/sessions/ - Logs:
/tmp/openclaw/
- Anmeldedaten:
Anmeldedaten Speicherkarte
Nutzen Sie dies beim Debuggen von Auth oder um zu entscheiden, was gesichert werden soll:- WhatsApp:
~/.openclaw/credentials/whatsapp/<accountId>/creds.json - Telegram‑Bot‑Token: Konfiguration/Umgebungsvariablen oder
channels.telegram.tokenFile - Discord‑Bot‑Token: Konfiguration/Umgebungsvariablen (Token‑Datei noch nicht unterstützt)
- Slack‑Tokens: Konfiguration/Umgebungsvariablen (
channels.slack.*) - Pairing‑Allowlists:
~/.openclaw/credentials/<channel>-allowFrom.json - Modell‑Auth‑Profile:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Legacy‑OAuth‑Import:
~/.openclaw/credentials/oauth.jsonWeitere Details: Security.
Aktualisieren (ohne Ihre Einrichtung zu ruinieren)
- Behalten Sie
~/.openclaw/workspaceund~/.openclaw/als „Ihre Inhalte“; legen Sie keine persönlichen Prompts/Konfigurationen imopenclaw‑Repo ab. - Quellcode aktualisieren:
git pull+pnpm install(wenn sich die Lockfile geändert hat) + weiterpnpm gateway:watchverwenden.
Linux (systemd‑User‑Service)
Linux‑Installationen verwenden einen systemd‑User‑Service. Standardmäßig stoppt systemd User‑Services bei Abmeldung/Leerlauf, was den Gateway beendet. Das Onboarding versucht, „Lingering“ für Sie zu aktivieren (kann sudo erfordern). Falls es weiterhin deaktiviert ist, führen Sie aus:Verwandte Dokumente
- Gateway runbook (Flags, Überwachung, Ports)
- Gateway configuration (Konfigurationsschema + Beispiele)
- Discord und Telegram (Antwort‑Tags + replyToMode‑Einstellungen)
- OpenClaw-Assistent einrichten
- macOS app (Gateway‑Lebenszyklus)