Configuración
Si está configurando por primera vez, comience con Getting Started.
Para detalles del asistente, consulte Onboarding Wizard.
TL;DR
- La personalización vive fuera del repo:
~/.openclaw/workspace(workspace) +~/.openclaw/openclaw.json(config). - Flujo estable: instale la app de macOS; deje que ejecute el Gateway incluido.
- Flujo bleeding edge: ejecute el Gateway usted mismo vía
pnpm gateway:watch, luego deje que la app de macOS se adjunte en modo Local.
Requisitos previos (desde el código fuente)
- Node
>=22 pnpm- Docker (opcional; solo para configuración en contenedores/e2e — ver Docker)
Estrategia de personalización (para que las actualizaciones no duelan)
Si quiere “100% adaptado a mí” y actualizaciones sencillas, mantenga su personalización en:- Configuración:
~/.openclaw/openclaw.json(tipo JSON/JSON5) - Workspace:
~/.openclaw/workspace(skills, prompts, memorias; conviértalo en un repo git privado)
pnpm openclaw setup.
Ejecutar el Gateway desde este repo
Después depnpm build, puede ejecutar la CLI empaquetada directamente:
Flujo estable (primero la app de macOS)
- Instale y lance OpenClaw.app (barra de menús).
- Complete la lista de verificación de onboarding/permisos (prompts TCC).
- Asegúrese de que el Gateway esté Local y en ejecución (la app lo gestiona).
- Vincule superficies (ejemplo: WhatsApp):
- Verificación rápida:
- Ejecute
openclaw setup, luegoopenclaw channels login, y después inicie el Gateway manualmente (openclaw gateway).
Flujo bleeding edge (Gateway en una terminal)
Objetivo: trabajar en el Gateway en TypeScript, obtener hot reload y mantener la UI de la app de macOS adjunta.0. (Opcional) Ejecutar también la app de macOS desde el código fuente
Si además quiere la app de macOS en bleeding edge:1. Iniciar el Gateway de desarrollo
gateway:watch ejecuta el gateway en modo watch y recarga con cambios de TypeScript.
2. Apuntar la app de macOS a su Gateway en ejecución
En OpenClaw.app:- Modo de conexión: Local La app se adjuntará al gateway en ejecución en el puerto configurado.
3. Verificar
- El estado del Gateway en la app debería decir “Using existing gateway …”
- O vía CLI:
Pistolas comunes
- Puerto incorrecto: el WS del Gateway por defecto es
ws://127.0.0.1:18789; mantenga app + CLI en el mismo puerto. - Dónde vive el estado:
- Credenciales:
~/.openclaw/credentials/ - Sesiones:
~/.openclaw/agents/<agentId>/sessions/ - Registros:
/tmp/openclaw/
- Credenciales:
Mapa de almacenamiento de credenciales
Úselo al depurar autenticación o decidir qué respaldar:- WhatsApp:
~/.openclaw/credentials/whatsapp/<accountId>/creds.json - Token del bot de Telegram: config/env o
channels.telegram.tokenFile - Token del bot de Discord: config/env (el archivo de token aún no es compatible)
- Tokens de Slack: config/env (
channels.slack.*) - Listas de permitidos de emparejamiento:
~/.openclaw/credentials/<channel>-allowFrom.json - Perfiles de autenticación de modelos:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Importación OAuth heredada:
~/.openclaw/credentials/oauth.jsonMás detalles: Security.
Actualización (sin destrozar su configuración)
- Mantenga
~/.openclaw/workspacey~/.openclaw/como “sus cosas”; no ponga prompts/config personales en el repoopenclaw. - Actualizar el código fuente:
git pull+pnpm install(cuando cambie el lockfile) + siga usandopnpm gateway:watch.
Linux (servicio de usuario systemd)
Las instalaciones en Linux usan un servicio de usuario de systemd. Por defecto, systemd detiene los servicios de usuario al cerrar sesión/inactividad, lo que mata el Gateway. El onboarding intenta habilitar el “lingering” por usted (puede pedir sudo). Si sigue desactivado, ejecute:Documentos relacionados
- Gateway runbook (flags, supervisión, puertos)
- Gateway configuration (esquema de configuración + ejemplos)
- Discord y Telegram (etiquetas de respuesta + configuraciones de replyToMode)
- Configuración del asistente de OpenClaw
- macOS app (ciclo de vida del gateway)