Configuração
Se você estiver configurando pela primeira vez, comece com Primeiros passos.
Para detalhes do assistente, veja Assistente de Onboarding.
TL;DR
- A personalização fica fora do repo:
~/.openclaw/workspace(workspace) +~/.openclaw/openclaw.json(config). - Fluxo estável: instale o app do macOS; deixe-o executar o Gateway empacotado.
- Fluxo bleeding edge: execute o Gateway você mesmo via
pnpm gateway:watch, depois deixe o app do macOS anexar em modo Local.
Pré-requisitos (a partir do código-fonte)
- Node
>=22 pnpm- Docker (opcional; apenas para configuração em contêiner/e2e — veja Docker)
Estratégia de personalização (para que atualizações não prejudiquem)
Se você quer “100% personalizado para mim” e atualizações fáceis, mantenha sua customização em:- Config:
~/.openclaw/openclaw.json(JSON/JSON5-ish) - Workspace:
~/.openclaw/workspace(skills, prompts, memórias; torne um repo git privado)
pnpm openclaw setup.
Execute o Gateway a partir deste repo
Apóspnpm build, você pode executar a CLI empacotada diretamente:
Fluxo estável (app do macOS primeiro)
- Instale + inicie OpenClaw.app (barra de menus).
- Conclua a checklist de onboarding/permissões (prompts de TCC).
- Garanta que o Gateway esteja Local e em execução (o app o gerencia).
- Vincule superfícies (exemplo: WhatsApp):
- Verificação rápida:
- Execute
openclaw setup, depoisopenclaw channels login, e então inicie o Gateway manualmente (openclaw gateway).
Fluxo bleeding edge (Gateway em um terminal)
Objetivo: trabalhar no Gateway em TypeScript, obter hot reload e manter a UI do app do macOS anexada.0. (Opcional) Execute também o app do macOS a partir do código-fonte
Se você também quiser o app do macOS no bleeding edge:1. Inicie o Gateway de desenvolvimento
gateway:watch executa o gateway em modo watch e recarrega em alterações de TypeScript.
2. Aponte o app do macOS para o seu Gateway em execução
No OpenClaw.app:- Modo de conexão: Local O app vai se anexar ao gateway em execução na porta configurada.
3. Verifique
- O status do Gateway no app deve mostrar “Using existing gateway …”
- Ou via CLI:
Armadilhas comuns
- Porta errada: o WS do Gateway usa por padrão
ws://127.0.0.1:18789; mantenha app + CLI na mesma porta. - Onde o estado fica:
- Credenciais:
~/.openclaw/credentials/ - Sessões:
~/.openclaw/agents/<agentId>/sessions/ - Logs:
/tmp/openclaw/
- Credenciais:
Mapa de armazenamento de credenciais
Use isto ao depurar autenticação ou decidir o que fazer backup:- WhatsApp:
~/.openclaw/credentials/whatsapp/<accountId>/creds.json - Token do bot do Telegram: config/env ou
channels.telegram.tokenFile - Token do bot do Discord: config/env (arquivo de token ainda não suportado)
- Tokens do Slack: config/env (
channels.slack.*) - Listas de permissões de pareamento:
~/.openclaw/credentials/<channel>-allowFrom.json - Perfis de autenticação do modelo:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Importação de OAuth legado:
~/.openclaw/credentials/oauth.jsonMais detalhes: Security.
Atualizando (sem detonar sua configuração)
- Mantenha
~/.openclaw/workspacee~/.openclaw/como “suas coisas”; não coloque prompts/config pessoais no repoopenclaw. - Atualizando o código-fonte:
git pull+pnpm install(quando o lockfile mudar) + continue usandopnpm gateway:watch.
Linux (serviço de usuário do systemd)
Instalações no Linux usam um serviço de usuário do systemd. Por padrão, o systemd para serviços de usuário ao fazer logout/idle, o que encerra o Gateway. O onboarding tenta habilitar lingering para você (pode pedir sudo). Se ainda estiver desativado, execute:Documentos relacionados
- Gateway runbook (flags, supervisão, portas)
- Configuração do Gateway (esquema de configuração + exemplos)
- Discord e Telegram (tags de resposta + configurações de replyToMode)
- Configuração do assistente OpenClaw
- App do macOS (ciclo de vida do gateway)