Web (Gateway)
La Gateway fournit une petite interface de controle dans le navigateur (Vite + Lit) depuis le meme port que le WebSocket de la Gateway :- par defaut :
http://<host>:18789/ - prefixe optionnel : definir
gateway.controlUi.basePath(par ex./openclaw)
Webhooks
Lorsquehooks.enabled=true, la Gateway expose egalement un petit point d’entree webhook sur le meme serveur HTTP.
Voir Configuration de la Gateway → hooks pour l’authentification et les charges utiles.
Config (activee par defaut)
L’interface de controle est activee par defaut lorsque les ressources sont presentes (dist/control-ui).
Vous pouvez la controler via la configuration :
Acces Tailscale
Serve integre (recommande)
Gardez la Gateway sur le loopback et laissez Tailscale Serve la proxifier :https://<magicdns>/(ou votregateway.controlUi.basePathconfigure)
Liaison Tailnet + jeton
http://<tailscale-ip>:18789/(ou votregateway.controlUi.basePathconfigure)
Internet public (Funnel)
Notes de securite
- L’authentification de la Gateway est requise par defaut (jeton/mot de passe ou en-tetes d’identite Tailscale).
- Les liaisons non-loopback necessitent toujours un jeton/mot de passe partage (
gateway.authou variable d’environnement). - L’assistant génère un jeton de passerelle par défaut (même sur le rebouclage).
- L’interface envoie
connect.params.auth.tokenouconnect.params.auth.password. - L’interface de controle envoie des en-tetes anti-clickjacking et n’accepte que des connexions WebSocket
navigateur de meme origine, sauf si
gateway.controlUi.allowedOriginsest defini. - Avec Serve, les en-tetes d’identite Tailscale peuvent satisfaire l’authentification lorsque
gateway.auth.allowTailscaleesttrue(aucun jeton/mot de passe requis). Definissezgateway.auth.allowTailscale: falsepour exiger des identifiants explicites. Voir Tailscale et Securite. gateway.tailscale.mode: "funnel"requiertgateway.auth.mode: "password"(mot de passe partage).
Construction de l’interface
La Gateway sert des fichiers statiques depuisdist/control-ui. Construisez-les avec :