Konfigurering
Om du ställer in för första gången, börja med Komma igång.
För information om guiden, se Onboarding Wizard.
TL;DR
- Anpassning ligger utanför repot:
~/.openclaw/workspace(workspace) +~/.openclaw/openclaw.json(konfig). - Stabilt arbetsflöde: installera macOS-appen; låt den köra den medföljande Gateway.
- Bleeding edge-arbetsflöde: kör Gateway själv via
pnpm gateway:watch, och låt sedan macOS-appen ansluta i lokalt läge.
Förutsättningar (från källkod)
- Node
>=22 pnpm- Docker (valfritt; endast för containeriserad setup/e2e — se Docker)
Anpassningsstrategi (så uppdateringar inte gör ont)
Om du vill ha ”100 % anpassat för mig” och enkla uppdateringar, behåll din anpassning i:- Konfig:
~/.openclaw/openclaw.json(JSON/JSON5‑likt) - Workspace:
~/.openclaw/workspace(Skills, prompts, minnen; gör det till ett privat git‑repo)
pnpm openclaw setup.
Kör Gateway från detta repo
Efterpnpm build kan du köra den paketerade CLI:n direkt:
Stabilt arbetsflöde (macOS‑appen först)
- Installera + starta OpenClaw.app (menyraden).
- Slutför introduktions-/behörighetschecklistan (TCC‑prompter).
- Säkerställ att Gateway är Local och körs (appen hanterar den).
- Länka ytor (exempel: WhatsApp):
- Rimlighetskontroll:
- Kör
openclaw setup, sedanopenclaw channels login, och starta därefter Gateway manuellt (openclaw gateway).
Bleeding edge‑arbetsflöde (Gateway i en terminal)
Mål: arbeta på TypeScript‑Gateway, få hot reload, behåll macOS‑appens UI anslutet.0. (Valfritt) Kör macOS‑appen från källkod också
Om du även vill ha macOS‑appen på bleeding edge:1. Starta dev‑Gateway
gateway:watch kör gateway i watch‑läge och laddar om vid TypeScript‑ändringar.
2. Peka macOS‑appen mot din körande Gateway
I OpenClaw.app:- Anslutningsläge: Local Appen ansluter till den körande gatewayn på den konfigurerade porten.
3. Verifiera
- Gateway‑status i appen ska visa ”Using existing gateway …”
- Eller via CLI:
Vanliga fallgropar
- Fel port: Gateway WS har standard
ws://127.0.0.1:18789; håll app + CLI på samma port. - Var tillstånd lagras:
- Autentiseringsuppgifter:
~/.openclaw/credentials/ - Sessioner:
~/.openclaw/agents/<agentId>/sessions/ - Loggar:
/tmp/openclaw/
- Autentiseringsuppgifter:
Karta över lagring av autentiseringsuppgifter
Använd detta vid felsökning av autentisering eller när du bestämmer vad som ska säkerhetskopieras:- WhatsApp:
~/.openclaw/credentials/whatsapp/<accountId>/creds.json - Telegram bot token: konfig/env eller
channels.telegram.tokenFile - Discord bot token: konfig/env (tokenfil stöds ännu inte)
- Slack‑tokens: konfig/env (
channels.slack.*) - Parnings‑tillåtelselistor:
~/.openclaw/credentials/<channel>-allowFrom.json - Autentiseringsprofiler för modeller:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Import av legacy OAuth:
~/.openclaw/credentials/oauth.jsonMer detaljer: Security.
Uppdatering (utan att förstöra din setup)
- Behåll
~/.openclaw/workspaceoch~/.openclaw/som ”ditt”; lägg inte personliga prompts/konfig iopenclaw‑repot. - Uppdatera källkod:
git pull+pnpm install(när lockfilen ändras) + fortsätt användapnpm gateway:watch.
Linux (systemd användartjänst)
Linux installerar använder en systemd användare tjänst. Som standard stoppar systemd användare tjänster på utloggning/inaktiv, vilket dödar Gateway. Onboarding försök att aktivera kvardröjande för dig (kan fråga om sudo). Om det fortfarande är borta, köra:Relaterad dokumentation
- Gateway runbook (flaggor, övervakning, portar)
- Gateway‑konfiguration (konfigschema + exempel)
- Discord och Telegram (svarstaggar + replyToMode‑inställningar)
- OpenClaw assistant setup
- macOS‑app (gatewayns livscykel)