Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Snelle antwoorden plus diepgaandere probleemoplossing voor praktijkopstellingen (lokale ontwikkeling, VPS, multi-agent, OAuth/API-sleutels, model-failover). Zie Probleemoplossing voor runtime-diagnostiek. Zie Configuratie voor de volledige configuratiereferentie.

Eerste 60 seconden als er iets stuk is

  1. Snelle status (eerste controle)
    openclaw status
    
    Snelle lokale samenvatting: OS + update, bereikbaarheid van gateway/service, agents/sessies, providerconfiguratie + runtimeproblemen (wanneer de gateway bereikbaar is).
  2. Plakbaar rapport (veilig om te delen)
    openclaw status --all
    
    Alleen-lezen diagnose met log-tail (tokens geredigeerd).
  3. Daemon- en poortstatus
    openclaw gateway status
    
    Toont supervisor-runtime versus RPC-bereikbaarheid, de doel-URL van de probe en welke configuratie de service waarschijnlijk heeft gebruikt.
  4. Diepe probes
    openclaw status --deep
    
    Voert een live Gateway-gezondheidsprobe uit, inclusief kanaalprobes wanneer ondersteund (vereist een bereikbare Gateway). Zie Gezondheid.
  5. Volg het nieuwste log
    openclaw logs --follow
    
    Als RPC niet beschikbaar is, val dan terug op:
    tail -f "$(ls -t /tmp/openclaw/openclaw-*.log | head -1)"
    
    Bestandslogs staan los van servicelogs; zie Logging en Probleemoplossing.
  6. Voer de doctor uit (reparaties)
    openclaw doctor
    
    Repareert/migreert configuratie/status + voert gezondheidscontroles uit. Zie Doctor.
  7. Gateway-snapshot
    openclaw health --json
    openclaw health --verbose   # toont de doel-URL + het configuratiepad bij fouten
    
    Vraagt de draaiende Gateway om een volledige snapshot (alleen WS). Zie Gezondheid.

Snel starten en eerste installatie

Vragen en antwoorden bij de eerste run — installatie, onboarding, auth-routes, abonnementen, eerste fouten — staan in de FAQ voor de eerste run.

Wat is OpenClaw?

OpenClaw is een persoonlijke AI-assistent die je op je eigen apparaten draait. Hij antwoordt op de berichtkanalen die je al gebruikt (WhatsApp, Telegram, Slack, Mattermost, Discord, Google Chat, Signal, iMessage, WebChat en gebundelde kanaalplugins zoals QQ Bot) en kan ook spraak + een live Canvas doen op ondersteunde platforms. De Gateway is het altijd actieve control plane; de assistent is het product.
OpenClaw is niet “alleen een Claude-wrapper.” Het is een local-first control plane waarmee je een capabele assistent op je eigen hardware kunt draaien, bereikbaar vanuit de chatapps die je al gebruikt, met stateful sessies, geheugen en tools - zonder de controle over je workflows aan een gehoste SaaS over te dragen.Hoogtepunten:
  • Jouw apparaten, jouw data: draai de Gateway waar je wilt (Mac, Linux, VPS) en houd de workspace + sessiegeschiedenis lokaal.
  • Echte kanalen, geen web-sandbox: WhatsApp/Telegram/Slack/Discord/Signal/iMessage/enzovoort, plus mobiele spraak en Canvas op ondersteunde platforms.
  • Model-agnostisch: gebruik Anthropic, OpenAI, MiniMax, OpenRouter, enzovoort, met routering per agent en failover.
  • Optie voor alleen lokaal: draai lokale modellen zodat alle data op je apparaat kan blijven als je dat wilt.
  • Multi-agent-routering: afzonderlijke agents per kanaal, account of taak, elk met een eigen workspace en standaardinstellingen.
  • Open source en aanpasbaar: inspecteer, breid uit en self-host zonder vendor lock-in.
Docs: Gateway, Kanalen, Multi-agent, Geheugen.
Goede eerste projecten:
  • Bouw een website (WordPress, Shopify of een eenvoudige statische site).
  • Prototype een mobiele app (opzet, schermen, API-plan).
  • Organiseer bestanden en mappen (opschonen, naamgeving, tagging).
  • Verbind Gmail en automatiseer samenvattingen of follow-ups.
Het kan grote taken aan, maar het werkt het best wanneer je ze in fasen splitst en subagents gebruikt voor parallel werk.
Dagelijkse winst ziet er meestal zo uit:
  • Persoonlijke briefings: samenvattingen van inbox, agenda en nieuws dat je belangrijk vindt.
  • Onderzoek en concepten: snel onderzoek, samenvattingen en eerste concepten voor e-mails of docs.
  • Herinneringen en follow-ups: cron- of heartbeat-gestuurde nudges en checklists.
  • Browserautomatisering: formulieren invullen, data verzamelen en webtaken herhalen.
  • Coördinatie tussen apparaten: stuur een taak vanaf je telefoon, laat de Gateway die op een server uitvoeren en krijg het resultaat terug in chat.
Ja, voor onderzoek, kwalificatie en concepten. Het kan sites scannen, shortlists maken, prospects samenvatten en concepten voor outreach of advertentieteksten schrijven.Houd bij outreach- of advertentieruns een mens in de lus. Vermijd spam, volg lokale wetten en platformbeleid, en controleer alles voordat het wordt verzonden. Het veiligste patroon is om OpenClaw te laten opstellen en jou te laten goedkeuren.Docs: Beveiliging.
OpenClaw is een persoonlijke assistent en coördinatielaag, geen vervanging voor een IDE. Gebruik Claude Code of Codex voor de snelste directe codeerlus binnen een repo. Gebruik OpenClaw wanneer je duurzaam geheugen, toegang vanaf meerdere apparaten en toolorkestratie wilt.Voordelen:
  • Persistent geheugen + workspace over sessies heen
  • Toegang op meerdere platforms (WhatsApp, Telegram, TUI, WebChat)
  • Toolorkestratie (browser, bestanden, planning, hooks)
  • Altijd actieve Gateway (draai op een VPS, communiceer vanaf elke locatie)
  • Nodes voor lokale browser/scherm/camera/exec
Showcase: https://openclaw.ai/showcase

Skills en automatisering

Gebruik beheerde overrides in plaats van de repo-kopie te bewerken. Zet je wijzigingen in ~/.openclaw/skills/<name>/SKILL.md (of voeg een map toe via skills.load.extraDirs in ~/.openclaw/openclaw.json). De prioriteit is <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → gebundeld → skills.load.extraDirs, dus beheerde overrides winnen nog steeds van gebundelde skills zonder git aan te raken. Als je de skill globaal geïnstalleerd wilt hebben maar alleen zichtbaar voor sommige agents, houd de gedeelde kopie dan in ~/.openclaw/skills en beheer de zichtbaarheid met agents.defaults.skills en agents.list[].skills. Alleen wijzigingen die upstream waard zijn, horen in de repo te staan en als PRs te worden ingediend.
Ja. Voeg extra mappen toe via skills.load.extraDirs in ~/.openclaw/openclaw.json (laagste prioriteit). De standaardprioriteit is <workspace>/skills<workspace>/.agents/skills~/.agents/skills~/.openclaw/skills → gebundeld → skills.load.extraDirs. clawhub installeert standaard in ./skills, wat OpenClaw in de volgende sessie behandelt als <workspace>/skills. Als de skill alleen zichtbaar moet zijn voor bepaalde agents, combineer dit dan met agents.defaults.skills of agents.list[].skills.
De ondersteunde patronen zijn momenteel:
  • Cron-jobs: geïsoleerde jobs kunnen per job een model-override instellen.
  • Subagents: routeer taken naar afzonderlijke agents met verschillende standaardmodellen.
  • On-demand wisselen: gebruik /model om het model van de huidige sessie op elk moment te wisselen.
Zie Cron-jobs, Multi-agent-routering en Slash-commando’s.
Gebruik subagents voor lange of parallelle taken. Subagents draaien in hun eigen sessie, retourneren een samenvatting en houden je hoofdchat responsief.Vraag je bot om “een subagent voor deze taak te starten” of gebruik /subagents. Gebruik /status in chat om te zien wat de Gateway op dit moment doet (en of die bezet is).Tokentip: lange taken en subagents verbruiken allebei tokens. Als kosten een punt van zorg zijn, stel dan een goedkoper model voor subagents in via agents.defaults.subagents.model.Docs: Subagents, Achtergrondtaken.
Gebruik threadbindingen. Je kunt een Discord-thread binden aan een subagent of sessiedoel zodat vervolgberichten in die thread op die gebonden sessie blijven.Basisflow:
  • Start met sessions_spawn met thread: true (en optioneel mode: "session" voor persistente follow-up).
  • Of bind handmatig met /focus <target>.
  • Gebruik /agents om de bindingsstatus te inspecteren.
  • Gebruik /session idle <duration|off> en /session max-age <duration|off> om auto-unfocus te regelen.
  • Gebruik /unfocus om de thread los te koppelen.
Vereiste configuratie:
  • Globale standaardinstellingen: session.threadBindings.enabled, session.threadBindings.idleHours, session.threadBindings.maxAgeHours.
  • Discord-overrides: channels.discord.threadBindings.enabled, channels.discord.threadBindings.idleHours, channels.discord.threadBindings.maxAgeHours.
  • Automatisch binden bij starten: channels.discord.threadBindings.spawnSessions is standaard true; stel dit in op false om thread-gebonden sessiestarts uit te schakelen.
Docs: Subagents, Discord, Configuratiereferentie, Slash-commando’s.
Controleer eerst de opgeloste requester-route:
  • Levering van subagents in voltooiingsmodus geeft de voorkeur aan een gebonden thread of conversatieroute wanneer die bestaat.
  • Als de voltooiingsoorsprong alleen een kanaal bevat, valt OpenClaw terug op de opgeslagen route van de requester-sessie (lastChannel / lastTo / lastAccountId) zodat directe levering nog steeds kan slagen.
  • Als er geen gebonden route en geen bruikbare opgeslagen route bestaat, kan directe levering mislukken en valt het resultaat terug op levering via de sessiewachtrij in plaats van direct in chat te posten.
  • Ongeldige of verouderde doelen kunnen nog steeds een wachtrijfallback of definitieve leveringsfout afdwingen.
  • Als het laatste zichtbare assistentantwoord van het child exact het stille token NO_REPLY / no_reply is, of exact ANNOUNCE_SKIP, onderdrukt OpenClaw de aankondiging bewust in plaats van eerdere verouderde voortgang te posten.
  • Als het child na alleen toolcalls een time-out kreeg, kan de aankondiging dat samenvouwen tot een korte samenvatting van gedeeltelijke voortgang in plaats van ruwe tooluitvoer opnieuw af te spelen.
Debug:
openclaw tasks show <runId-or-sessionKey>
Docs: Subagents, Achtergrondtaken, Sessietools.
Cron draait binnen het Gateway-proces. Als de Gateway niet continu draait, worden geplande jobs niet uitgevoerd.Checklist:
  • Bevestig dat cron is ingeschakeld (cron.enabled) en dat OPENCLAW_SKIP_CRON niet is ingesteld.
  • Controleer dat de Gateway 24/7 draait (geen slaapstand/herstarts).
  • Verifieer tijdzone-instellingen voor de job (--tz versus hosttijdzone).
Debug:
openclaw cron run <jobId>
openclaw cron runs --id <jobId> --limit 50
Docs: Cron-jobs, Automatisering.
Controleer eerst de aflevermodus:
  • --no-deliver / delivery.mode: "none" betekent dat er geen fallback-verzending door de runner wordt verwacht.
  • Een ontbrekend of ongeldig aankondigingsdoel (channel / to) betekent dat de runner uitgaande aflevering heeft overgeslagen.
  • Kanaal-authenticatiefouten (unauthorized, Forbidden) betekenen dat de runner probeerde af te leveren, maar dat de inloggegevens dit blokkeerden.
  • Een stil geïsoleerd resultaat (alleen NO_REPLY / no_reply) wordt behandeld als bewust niet-afleverbaar, dus de runner onderdrukt ook fallback-aflevering uit de wachtrij.
Voor geïsoleerde Cron-taken kan de agent nog steeds rechtstreeks verzenden met de message- tool wanneer er een chatroute beschikbaar is. --announce regelt alleen het fallbackpad van de runner voor definitieve tekst die de agent nog niet zelf heeft verzonden.Debuggen:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Documentatie: Cron-taken, Achtergrondtaken.
Dat is meestal het pad voor live modelwisseling, geen dubbele planning.Geïsoleerde Cron kan een runtime-modeloverdracht behouden en opnieuw proberen wanneer de actieve run LiveSessionModelSwitchError gooit. De nieuwe poging behoudt de gewisselde provider/het gewisselde model, en als de wissel een nieuwe overschrijving van het authenticatieprofiel bevatte, blijft Cron die ook behouden voordat opnieuw wordt geprobeerd.Gerelateerde selectieregels:
  • Gmail-hookmodeloverschrijving wint als eerste wanneer van toepassing.
  • Daarna model per taak.
  • Daarna een opgeslagen modeloverschrijving voor de Cron-sessie.
  • Daarna de normale agent-/standaardmodelselectie.
De herhaallus is begrensd. Na de eerste poging plus 2 wisselherhalingen breekt Cron af in plaats van eindeloos te blijven lopen.Debuggen:
openclaw cron runs --id <jobId> --limit 50
openclaw tasks show <runId-or-sessionKey>
Documentatie: Cron-taken, Cron-CLI.
Gebruik native openclaw skills-opdrachten of plaats Skills in je werkruimte. De macOS Skills-UI is niet beschikbaar op Linux. Blader door Skills op https://clawhub.ai.
openclaw skills search "calendar"
openclaw skills search --limit 20
openclaw skills install <skill-slug>
openclaw skills install <skill-slug> --version <version>
openclaw skills install <skill-slug> --force
openclaw skills update --all
openclaw skills list --eligible
openclaw skills check
Native openclaw skills install schrijft naar de actieve werkruimte-directory skills/. Installeer de afzonderlijke clawhub-CLI alleen als je je eigen Skills wilt publiceren of synchroniseren. Voor gedeelde installaties tussen agents plaats je de Skill onder ~/.openclaw/skills en gebruik je agents.defaults.skills of agents.list[].skills als je wilt beperken welke agents die kunnen zien.
Ja. Gebruik de Gateway-planner:
  • Cron-taken voor geplande of terugkerende taken (blijven behouden na herstarts).
  • Heartbeat voor periodieke controles van de “hoofdsessie”.
  • Geïsoleerde taken voor autonome agents die samenvattingen plaatsen of aan chats afleveren.
Documentatie: Cron-taken, Automatisering, Heartbeat.
Niet rechtstreeks. macOS Skills worden afgeschermd door metadata.openclaw.os plus vereiste binaries, en Skills verschijnen alleen in de systeemprompt wanneer ze in aanmerking komen op de Gateway-host. Op Linux worden darwin-only Skills (zoals apple-notes, apple-reminders, things-mac) niet geladen tenzij je de afscherming overschrijft.Je hebt drie ondersteunde patronen:Optie A - voer de Gateway uit op een Mac (het eenvoudigst). Voer de Gateway uit waar de macOS-binaries bestaan, en maak vervolgens verbinding vanaf Linux in remote modus of via Tailscale. De Skills laden normaal omdat de Gateway-host macOS is.Optie B - gebruik een macOS-Node (geen SSH). Voer de Gateway uit op Linux, koppel een macOS-Node (menubalk-app), en stel Node-opdrachten uitvoeren in op “Altijd vragen” of “Altijd toestaan” op de Mac. OpenClaw kan macOS-only Skills als in aanmerking komend behandelen wanneer de vereiste binaries op de Node bestaan. De agent voert die Skills uit via de nodes-tool. Als je “Altijd vragen” kiest, voegt goedkeuren van “Altijd toestaan” in de prompt die opdracht toe aan de allowlist.Optie C - proxy macOS-binaries via SSH (geavanceerd). Houd de Gateway op Linux, maar zorg dat de vereiste CLI-binaries verwijzen naar SSH-wrappers die op een Mac draaien. Overschrijf vervolgens de Skill om Linux toe te staan, zodat die in aanmerking blijft komen.
  1. Maak een SSH-wrapper voor de binary (voorbeeld: memo voor Apple Notes):
    #!/usr/bin/env bash
    set -euo pipefail
    exec ssh -T user@mac-host /opt/homebrew/bin/memo "$@"
    
  2. Zet de wrapper op PATH op de Linux-host (bijvoorbeeld ~/bin/memo).
  3. Overschrijf de Skill-metadata (werkruimte of ~/.openclaw/skills) om Linux toe te staan:
    ---
    name: apple-notes
    description: Manage Apple Notes via the memo CLI on macOS.
    metadata: { "openclaw": { "os": ["darwin", "linux"], "requires": { "bins": ["memo"] } } }
    ---
    
  4. Start een nieuwe sessie zodat de Skills-snapshot wordt vernieuwd.
Vandaag niet ingebouwd.Opties:
  • Aangepaste Skill / Plugin: het beste voor betrouwbare API-toegang (Notion/HeyGen hebben beide API’s).
  • Browserautomatisering: werkt zonder code, maar is trager en kwetsbaarder.
Als je context per klant wilt behouden (agency-workflows), is dit een eenvoudig patroon:
  • Eén Notion-pagina per klant (context + voorkeuren + actief werk).
  • Vraag de agent om die pagina aan het begin van een sessie op te halen.
Als je een native integratie wilt, open dan een feature request of bouw een Skill voor die API’s.Skills installeren:
openclaw skills install <skill-slug>
openclaw skills update --all
Native installaties komen terecht in de actieve werkruimte-directory skills/. Voor gedeelde Skills tussen agents plaats je ze in ~/.openclaw/skills/<name>/SKILL.md. Als slechts sommige agents een gedeelde installatie mogen zien, configureer dan agents.defaults.skills of agents.list[].skills. Sommige Skills verwachten binaries die via Homebrew zijn geïnstalleerd; op Linux betekent dat Linuxbrew (zie de Homebrew Linux FAQ-vermelding hierboven). Zie Skills, Skills-configuratie, en ClawHub.
Gebruik het ingebouwde browserprofiel user, dat koppelt via Chrome DevTools MCP:
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot
Als je een aangepaste naam wilt, maak dan een expliciet MCP-profiel:
openclaw browser create-profile --name chrome-live --driver existing-session
openclaw browser --browser-profile chrome-live tabs
Dit pad kan de lokale hostbrowser of een verbonden browser-Node gebruiken. Als de Gateway ergens anders draait, voer dan een Node-host uit op de browsermachine of gebruik in plaats daarvan remote CDP.Huidige beperkingen voor existing-session / user:
  • acties zijn ref-gestuurd, niet CSS-selector-gestuurd
  • uploads vereisen ref / inputRef en ondersteunen momenteel één bestand tegelijk
  • responsebody, PDF-export, downloadinterceptie en batchacties vereisen nog steeds een beheerde browser of raw CDP-profiel

Sandboxing en geheugen

Ja. Zie Sandboxing. Voor Docker-specifieke installatie (volledige Gateway in Docker of sandbox-images), zie Docker.
De standaardimage is security-first en draait als de gebruiker node, dus die bevat geen systeempakketten, Homebrew of gebundelde browsers. Voor een vollere installatie:
  • Behoud /home/node met OPENCLAW_HOME_VOLUME zodat caches blijven bestaan.
  • Bak systeemafhankelijkheden in de image met OPENCLAW_DOCKER_APT_PACKAGES.
  • Installeer Playwright-browsers via de gebundelde CLI: node /app/node_modules/playwright-core/cli.js install chromium
  • Stel PLAYWRIGHT_BROWSERS_PATH in en zorg dat het pad behouden blijft.
Documentatie: Docker, Browser.
Ja - als je privéverkeer DM’s is en je openbare verkeer groepen is.Gebruik agents.defaults.sandbox.mode: "non-main" zodat groeps-/kanaalsessies (non-main keys) in de geconfigureerde sandbox-backend draaien, terwijl de hoofd-DM-sessie on-host blijft. Docker is de standaardbackend als je er geen kiest. Beperk vervolgens welke tools beschikbaar zijn in gesandboxte sessies via tools.sandbox.tools.Installatiewalkthrough + voorbeeldconfiguratie: Groepen: persoonlijke DM’s + openbare groepenBelangrijke configuratiereferentie: Gateway-configuratie
Stel agents.defaults.sandbox.docker.binds in op ["host:path:mode"] (bijv. "/home/user/src:/src:ro"). Globale + per-agent binds worden samengevoegd; per-agent binds worden genegeerd wanneer scope: "shared" is. Gebruik :ro voor alles wat gevoelig is en onthoud dat binds de sandbox-bestandssysteemwanden omzeilen.OpenClaw valideert bind-bronnen tegen zowel het genormaliseerde pad als het canonieke pad dat via de diepste bestaande voorouder is opgelost. Dat betekent dat symlink-parent escapes nog steeds gesloten falen, zelfs wanneer het laatste padsegment nog niet bestaat, en allowed-root-controles blijven van toepassing na symlinkresolutie.Zie Sandboxing en Sandbox vs Toolbeleid vs Elevated voor voorbeelden en veiligheidsopmerkingen.
OpenClaw-geheugen bestaat gewoon uit Markdown-bestanden in de agentwerkruimte:
  • Dagelijkse notities in memory/YYYY-MM-DD.md
  • Gecureerde langetermijnnotities in MEMORY.md (alleen hoofd-/privésessies)
OpenClaw voert ook een stille pre-Compaction-geheugenflush uit om het model eraan te herinneren duurzame notities te schrijven vóór automatische Compaction. Dit draait alleen wanneer de werkruimte schrijfbaar is (read-only sandboxes slaan het over). Zie Geheugen.
Vraag de bot om het feit naar het geheugen te schrijven. Langetermijnnotities horen thuis in MEMORY.md, kortetermijncontext gaat naar memory/YYYY-MM-DD.md.Dit is nog steeds een gebied dat we verbeteren. Het helpt om het model eraan te herinneren herinneringen op te slaan; het weet wat het moet doen. Als het blijft vergeten, controleer dan of de Gateway bij elke run dezelfde werkruimte gebruikt.Documentatie: Geheugen, Agentwerkruimte.
Geheugenbestanden staan op schijf en blijven bestaan totdat je ze verwijdert. De limiet is je opslag, niet het model. De sessiecontext wordt nog steeds beperkt door het modelcontextvenster, dus lange gesprekken kunnen compacteren of afkappen. Daarom bestaat geheugenzoekfunctie - die haalt alleen de relevante delen terug in de context.Documentatie: Geheugen, Context.
Alleen als je OpenAI-embeddings gebruikt. Codex OAuth dekt chat/completions en geeft geen toegang tot embeddings, dus inloggen met Codex (OAuth of de Codex CLI-login) helpt niet voor semantisch geheugenzoeken. OpenAI-embeddings hebben nog steeds een echte API key nodig (OPENAI_API_KEY of models.providers.openai.apiKey).Als je geen provider expliciet instelt, selecteert OpenClaw automatisch een provider wanneer het een API key kan vinden (auth-profielen, models.providers.*.apiKey of env-vars). Het geeft de voorkeur aan OpenAI als een OpenAI-key wordt gevonden, anders Gemini als een Gemini-key wordt gevonden, daarna Voyage en daarna Mistral. Als er geen externe key beschikbaar is, blijft geheugenzoeken uitgeschakeld totdat je het configureert. Als je een lokaal modelpad hebt geconfigureerd en dat aanwezig is, geeft OpenClaw de voorkeur aan local. Ollama wordt ondersteund wanneer je expliciet memorySearch.provider = "ollama" instelt.Als je liever lokaal blijft, stel dan memorySearch.provider = "local" in (en eventueel memorySearch.fallback = "none"). Als je Gemini-embeddings wilt, stel dan memorySearch.provider = "gemini" in en geef GEMINI_API_KEY op (of memorySearch.remote.apiKey). We ondersteunen OpenAI, Gemini, Voyage, Mistral, Ollama of local embedding- modellen - zie Geheugen voor de installatiedetails.

Waar dingen op schijf staan

Nee - de state van OpenClaw is lokaal, maar externe services zien nog steeds wat je naar ze verstuurt.
  • Standaard lokaal: sessies, geheugenbestanden, config en workspace staan op de Gateway-host (~/.openclaw + je workspacemap).
  • Noodzakelijk extern: berichten die je naar modelproviders (Anthropic/OpenAI/etc.) stuurt, gaan naar hun API’s, en chatplatformen (WhatsApp/Telegram/Slack/etc.) slaan berichtgegevens op hun servers op.
  • Jij bepaalt de footprint: met lokale modellen blijven prompts op je machine, maar channel- verkeer gaat nog steeds via de servers van het channel.
Gerelateerd: Agent-workspace, Geheugen.
Alles staat onder $OPENCLAW_STATE_DIR (standaard: ~/.openclaw):
PadDoel
$OPENCLAW_STATE_DIR/openclaw.jsonHoofdconfig (JSON5)
$OPENCLAW_STATE_DIR/credentials/oauth.jsonLegacy OAuth-import (bij eerste gebruik gekopieerd naar auth-profielen)
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth-profiles.jsonAuth-profielen (OAuth, API keys en optionele keyRef/tokenRef)
$OPENCLAW_STATE_DIR/secrets.jsonOptionele op bestanden gebaseerde geheime payload voor file SecretRef-providers
$OPENCLAW_STATE_DIR/agents/<agentId>/agent/auth.jsonLegacy compatibiliteitsbestand (statische api_key-items opgeschoond)
$OPENCLAW_STATE_DIR/credentials/Provider-state (bijv. whatsapp/<accountId>/creds.json)
$OPENCLAW_STATE_DIR/agents/State per agent (agentDir + sessies)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/Gespreksgeschiedenis en state (per agent)
$OPENCLAW_STATE_DIR/agents/<agentId>/sessions/sessions.jsonSessiemetadata (per agent)
Legacy single-agent-pad: ~/.openclaw/agent/* (gemigreerd door openclaw doctor).Je workspace (AGENTS.md, geheugenbestanden, Skills, enz.) is apart en wordt geconfigureerd via agents.defaults.workspace (standaard: ~/.openclaw/workspace).
Deze bestanden staan in de agent-workspace, niet in ~/.openclaw.
  • Workspace (per agent): AGENTS.md, SOUL.md, IDENTITY.md, USER.md, MEMORY.md, memory/YYYY-MM-DD.md, optioneel HEARTBEAT.md. Rootbestand memory.md in kleine letters is alleen legacy-reparatie-invoer; openclaw doctor --fix kan het samenvoegen met MEMORY.md wanneer beide bestanden bestaan.
  • State-dir (~/.openclaw): config, channel-/provider-state, auth-profielen, sessies, logs en gedeelde Skills (~/.openclaw/skills).
De standaardworkspace is ~/.openclaw/workspace, configureerbaar via:
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
}
Als de bot na een herstart “vergeet”, controleer dan of de Gateway bij elke start dezelfde workspace gebruikt (en onthoud: externe modus gebruikt de workspace van de gateway-host, niet die van je lokale laptop).Tip: als je duurzaam gedrag of een duurzame voorkeur wilt, vraag de bot dan om dit in AGENTS.md of MEMORY.md te schrijven in plaats van te vertrouwen op chatgeschiedenis.Zie Agent-workspace en Geheugen.
Zet je agent-workspace in een private git-repo en maak ergens privé een back-up (bijvoorbeeld GitHub private). Dit legt geheugen + AGENTS/SOUL/USER- bestanden vast en laat je later de “geest” van de assistent herstellen.Commit niets onder ~/.openclaw (credentials, sessies, tokens of versleutelde geheime payloads). Als je een volledig herstel nodig hebt, maak dan afzonderlijk een back-up van zowel de workspace als de state-directory (zie de migratievraag hierboven).Docs: Agent-workspace.
Zie de speciale gids: Verwijderen.
Ja. De workspace is de standaard cwd en geheugenanker, geen harde sandbox. Relatieve paden worden binnen de workspace opgelost, maar absolute paden kunnen andere hostlocaties benaderen tenzij sandboxing is ingeschakeld. Als je isolatie nodig hebt, gebruik dan agents.defaults.sandbox of sandboxinstellingen per agent. Als je wilt dat een repo de standaardwerkmap is, wijs dan de workspace van die agent naar de repo-root. De OpenClaw-repo is alleen broncode; houd de workspace apart tenzij je bewust wilt dat de agent erin werkt.Voorbeeld (repo als standaard cwd):
{
  agents: {
    defaults: {
      workspace: "~/Projects/my-repo",
    },
  },
}
Sessie-state is eigendom van de gateway-host. Als je in externe modus werkt, staat de sessieopslag die voor jou relevant is op de externe machine, niet op je lokale laptop. Zie Sessiebeheer.

Configbasis

OpenClaw leest een optionele JSON5-config uit $OPENCLAW_CONFIG_PATH (standaard: ~/.openclaw/openclaw.json):
$OPENCLAW_CONFIG_PATH
Als het bestand ontbreekt, gebruikt het redelijk veilige standaarden (waaronder een standaardworkspace van ~/.openclaw/workspace).
Niet-loopback-binds vereisen een geldig gateway-auth-pad. In de praktijk betekent dat:
  • shared-secret-auth: token of wachtwoord
  • gateway.auth.mode: "trusted-proxy" achter een correct geconfigureerde identity-aware reverse proxy
{
  gateway: {
    bind: "lan",
    auth: {
      mode: "token",
      token: "replace-me",
    },
  },
}
Opmerkingen:
  • gateway.remote.token / .password schakelen lokale gateway-auth niet op zichzelf in.
  • Lokale call-paden kunnen gateway.remote.* alleen als fallback gebruiken wanneer gateway.auth.* niet is ingesteld.
  • Voor wachtwoordauth stel je in plaats daarvan gateway.auth.mode: "password" plus gateway.auth.password (of OPENCLAW_GATEWAY_PASSWORD) in.
  • Als gateway.auth.token / gateway.auth.password expliciet via SecretRef is geconfigureerd en niet kan worden opgelost, faalt resolutie gesloten (geen maskering door externe fallback).
  • Shared-secret Control UI-setups authenticeren via connect.params.auth.token of connect.params.auth.password (opgeslagen in app-/UI-instellingen). Modi met identiteit, zoals Tailscale Serve of trusted-proxy, gebruiken in plaats daarvan requestheaders. Vermijd gedeelde geheimen in URL’s.
  • Met gateway.auth.mode: "trusted-proxy" vereisen same-host loopback reverse proxies expliciet gateway.auth.trustedProxy.allowLoopback = true en een loopback-item in gateway.trustedProxies.
OpenClaw handhaaft standaard gateway-auth, inclusief loopback. In het normale standaardpad betekent dat tokenauth: als er geen expliciet auth-pad is geconfigureerd, wordt gateway-startup opgelost naar tokenmodus en genereert het voor die startup een runtime-only token, dus lokale WS-clients moeten authenticeren. Configureer gateway.auth.token, gateway.auth.password, OPENCLAW_GATEWAY_TOKEN of OPENCLAW_GATEWAY_PASSWORD expliciet wanneer clients een stabiel geheim nodig hebben tussen herstarts. Dit blokkeert andere lokale processen om de Gateway aan te roepen.Als je een ander auth-pad wilt, kun je expliciet wachtwoordmodus kiezen (of, voor identity-aware reverse proxies, trusted-proxy). Als je echt open loopback wilt, stel dan expliciet gateway.auth.mode: "none" in je config in. Doctor kan op elk moment een token voor je genereren: openclaw doctor --generate-gateway-token.
De Gateway bewaakt de config en ondersteunt hot-reload:
  • gateway.reload.mode: "hybrid" (standaard): veilige wijzigingen hot toepassen, herstarten voor kritieke wijzigingen
  • hot, restart, off worden ook ondersteund
Stel cli.banner.taglineMode in de config in:
{
  cli: {
    banner: {
      taglineMode: "off", // random | default | off
    },
  },
}
  • off: verbergt taglinetekst, maar behoudt de bannertitel-/versieregel.
  • default: gebruikt elke keer All your chats, one OpenClaw..
  • random: roterende grappige/seizoensgebonden taglines (standaardgedrag).
  • Als je helemaal geen banner wilt, stel dan env OPENCLAW_HIDE_BANNER=1 in.
web_fetch werkt zonder API key. web_search hangt af van je geselecteerde provider:
  • API-ondersteunde providers zoals Brave, Exa, Firecrawl, Gemini, Grok, Kimi, MiniMax Search, Perplexity en Tavily vereisen hun normale API key-configuratie.
  • Ollama Web Search is keyvrij, maar gebruikt je geconfigureerde Ollama-host en vereist ollama signin.
  • DuckDuckGo is keyvrij, maar is een onofficiële HTML-gebaseerde integratie.
  • SearXNG is keyvrij/zelfgehost; configureer SEARXNG_BASE_URL of plugins.entries.searxng.config.webSearch.baseUrl.
Aanbevolen: voer openclaw configure --section web uit en kies een provider. Env-alternatieven:
  • Brave: BRAVE_API_KEY
  • Exa: EXA_API_KEY
  • Firecrawl: FIRECRAWL_API_KEY
  • Gemini: GEMINI_API_KEY
  • Grok: XAI_API_KEY
  • Kimi: KIMI_API_KEY of MOONSHOT_API_KEY
  • MiniMax Search: MINIMAX_CODE_PLAN_KEY, MINIMAX_CODING_API_KEY of MINIMAX_API_KEY
  • Perplexity: PERPLEXITY_API_KEY of OPENROUTER_API_KEY
  • SearXNG: SEARXNG_BASE_URL
  • Tavily: TAVILY_API_KEY
{
  plugins: {
    entries: {
      brave: {
        config: {
          webSearch: {
            apiKey: "BRAVE_API_KEY_HERE",
          },
        },
      },
    },
    },
    tools: {
      web: {
        search: {
          enabled: true,
          provider: "brave",
          maxResults: 5,
        },
        fetch: {
          enabled: true,
          provider: "firecrawl", // optional; omit for auto-detect
        },
      },
    },
}
Providerspecifieke webzoekconfiguratie staat nu onder plugins.entries.<plugin>.config.webSearch.*. Verouderde providerpaden voor tools.web.search.* worden tijdelijk nog geladen voor compatibiliteit, maar ze moeten niet worden gebruikt voor nieuwe configuraties. Firecrawl-configuratie voor web-fetch-fallback staat onder plugins.entries.firecrawl.config.webFetch.*.Opmerkingen:
  • Als je allowlists gebruikt, voeg dan web_search/web_fetch/x_search of group:web toe.
  • web_fetch is standaard ingeschakeld (tenzij expliciet uitgeschakeld).
  • Als tools.web.fetch.provider is weggelaten, detecteert OpenClaw automatisch de eerste beschikbare fetch-fallbackprovider op basis van beschikbare referenties. Momenteel is Firecrawl de gebundelde provider.
  • Daemons lezen omgevingsvariabelen uit ~/.openclaw/.env (of de serviceomgeving).
Docs: Webtools.
config.apply vervangt de volledige configuratie. Als je een gedeeltelijk object verstuurt, wordt al het andere verwijderd.De huidige versie van OpenClaw beschermt tegen veel onbedoelde overschrijvingen:
  • Configuratiewijzigingen die door OpenClaw worden beheerd valideren de volledige configuratie na de wijziging voordat er wordt geschreven.
  • Ongeldige of destructieve schrijfacties die door OpenClaw worden beheerd worden geweigerd en opgeslagen als openclaw.json.rejected.*.
  • Als een directe bewerking het opstarten of hot reload breekt, faalt Gateway gesloten of slaat het herladen over; het herschrijft openclaw.json niet.
  • openclaw doctor --fix beheert herstel en kan de laatst bekende werkende versie herstellen terwijl het geweigerde bestand wordt opgeslagen als openclaw.json.clobbered.*.
Herstellen:
  • Controleer openclaw logs --follow op Invalid config at, Config write rejected:, of config reload skipped (invalid config).
  • Inspecteer de nieuwste openclaw.json.clobbered.* of openclaw.json.rejected.* naast de actieve configuratie.
  • Voer openclaw config validate en openclaw doctor --fix uit.
  • Kopieer alleen de bedoelde sleutels terug met openclaw config set of config.patch.
  • Als je geen laatst bekende werkende versie of geweigerde payload hebt, herstel dan vanuit een back-up, of voer openclaw doctor opnieuw uit en configureer kanalen/modellen opnieuw.
  • Als dit onverwacht was, dien dan een bug in en voeg je laatst bekende configuratie of een eventuele back-up toe.
  • Een lokale codeagent kan vaak een werkende configuratie reconstrueren uit logs of geschiedenis.
Voorkomen:
  • Gebruik openclaw config set voor kleine wijzigingen.
  • Gebruik openclaw configure voor interactieve bewerkingen.
  • Gebruik eerst config.schema.lookup wanneer je niet zeker bent van een exact pad of veldvorm; dit retourneert een ondiep schemaknooppunt plus samenvattingen van directe kinderen voor verdieping.
  • Gebruik config.patch voor gedeeltelijke RPC-bewerkingen; houd config.apply alleen voor volledige configuratievervanging.
  • Als je de owner-only gateway-tool uit een agentrun gebruikt, blijft deze schrijfacties naar tools.exec.ask / tools.exec.security weigeren (inclusief verouderde tools.bash.*-aliassen die naar dezelfde beschermde exec-paden normaliseren).
Docs: Configuratie, Configureren, Gateway-probleemoplossing, Doctor.
Het gangbare patroon is één Gateway (bijv. Raspberry Pi) plus nodes en agenten:
  • Gateway (centraal): beheert kanalen (Signal/WhatsApp), routering en sessies.
  • Nodes (apparaten): Macs/iOS/Android maken verbinding als randapparaten en stellen lokale tools beschikbaar (system.run, canvas, camera).
  • Agenten (workers): afzonderlijke brains/werkruimten voor speciale rollen (bijv. “Hetzner-ops”, “Persoonlijke gegevens”).
  • Subagenten: starten achtergrondwerk vanuit een hoofdagent wanneer je parallelisme wilt.
  • TUI: verbind met de Gateway en wissel tussen agenten/sessies.
Docs: Nodes, Externe toegang, Multi-Agent-routering, Subagenten, TUI.
Ja. Het is een configuratieoptie:
{
  browser: { headless: true },
  agents: {
    defaults: {
      sandbox: { browser: { headless: true } },
    },
  },
}
Standaard is false (met zichtbare browser). Headless activeert op sommige sites eerder anti-botcontroles. Zie Browser.Headless gebruikt dezelfde Chromium-engine en werkt voor de meeste automatisering (formulieren, klikken, scraping, aanmeldingen). De belangrijkste verschillen:
  • Geen zichtbaar browservenster (gebruik screenshots als je beeldmateriaal nodig hebt).
  • Sommige sites zijn strenger over automatisering in headless-modus (CAPTCHA’s, anti-bot). X/Twitter blokkeert bijvoorbeeld vaak headless-sessies.
Stel browser.executablePath in op je Brave-binary (of een browser op basis van Chromium) en herstart de Gateway. Zie de volledige configuratievoorbeelden in Browser.

Externe gateways en nodes

Telegram-berichten worden afgehandeld door de gateway. De gateway voert de agent uit en roept pas daarna nodes aan via de Gateway WebSocket wanneer een node-tool nodig is:Telegram → Gateway → Agent → node.* → Node → Gateway → TelegramNodes zien geen inkomend providerverkeer; ze ontvangen alleen node-RPC-aanroepen.
Kort antwoord: koppel je computer als node. De Gateway draait ergens anders, maar kan node.*-tools (scherm, camera, systeem) op je lokale machine aanroepen via de Gateway WebSocket.Typische installatie:
  1. Voer de Gateway uit op de altijd-aan-host (VPS/thuisserver).
  2. Plaats de Gateway-host + je computer op dezelfde tailnet.
  3. Zorg dat de Gateway-WS bereikbaar is (tailnet-bind of SSH-tunnel).
  4. Open de macOS-app lokaal en verbind in de modus Extern via SSH (of directe tailnet) zodat deze zich als node kan registreren.
  5. Keur de node goed op de Gateway:
    openclaw devices list
    openclaw devices approve <requestId>
    
Er is geen aparte TCP-bridge vereist; nodes verbinden via de Gateway WebSocket.Beveiligingsherinnering: het koppelen van een macOS-node staat system.run toe op die machine. Koppel alleen apparaten die je vertrouwt, en bekijk Beveiliging.Docs: Nodes, Gateway-protocol, macOS externe modus, Beveiliging.
Controleer de basis:
  • Gateway draait: openclaw gateway status
  • Gateway-status: openclaw status
  • Kanaalstatus: openclaw channels status
Controleer daarna authenticatie en routering:
  • Als je Tailscale Serve gebruikt, zorg dan dat gateway.auth.allowTailscale correct is ingesteld.
  • Als je via een SSH-tunnel verbindt, bevestig dan dat de lokale tunnel actief is en naar de juiste poort wijst.
  • Bevestig dat je allowlists (DM of groep) je account bevatten.
Docs: Tailscale, Externe toegang, Kanalen.
Ja. Er is geen ingebouwde “bot-naar-bot”-bridge, maar je kunt dit op een paar betrouwbare manieren opzetten:Eenvoudigst: gebruik een normaal chatkanaal waar beide bots toegang toe hebben (Telegram/Slack/WhatsApp). Laat Bot A een bericht naar Bot B sturen en laat Bot B vervolgens zoals gebruikelijk antwoorden.CLI-bridge (generiek): voer een script uit dat de andere Gateway aanroept met openclaw agent --message ... --deliver, gericht op een chat waar de andere bot luistert. Als één bot op een externe VPS draait, richt je CLI dan op die externe Gateway via SSH/Tailscale (zie Externe toegang).Voorbeeldpatroon (uitvoeren vanaf een machine die de doel-Gateway kan bereiken):
openclaw agent --message "Hello from local bot" --deliver --channel telegram --reply-to <chat-id>
Tip: voeg een veiligheidsregel toe zodat de twee bots niet eindeloos blijven herhalen (alleen bij vermelding, kanaal- allowlists, of een regel “niet antwoorden op botberichten”).Docs: Externe toegang, Agent-CLI, Agent verzenden.
Nee. Eén Gateway kan meerdere agenten hosten, elk met een eigen werkruimte, modelstandaarden, en routering. Dat is de normale setup en is veel goedkoper en eenvoudiger dan één VPS per agent draaien.Gebruik aparte VPS’en alleen wanneer je harde isolatie nodig hebt (beveiligingsgrenzen) of zeer verschillende configuraties die je niet wilt delen. Houd anders één Gateway aan en gebruik meerdere agenten of subagenten.
Ja - nodes zijn de primaire manier om je laptop vanaf een externe Gateway te bereiken, en ze bieden meer dan shelltoegang. De Gateway draait op macOS/Linux (Windows via WSL2) en is lichtgewicht (een kleine VPS of Raspberry Pi-klasse machine is prima; 4 GB RAM is ruim voldoende), dus een gebruikelijke setup is een altijd-aan-host plus je laptop als node.
  • Geen inkomende SSH vereist. Nodes maken uitgaande verbinding met de Gateway WebSocket en gebruiken apparaatkoppeling.
  • Veiligere uitvoeringscontroles. system.run wordt beperkt door node-allowlists/goedkeuringen op die laptop.
  • Meer apparaathulpmiddelen. Nodes stellen naast system.run ook canvas, camera en screen beschikbaar.
  • Lokale browserautomatisering. Houd de Gateway op een VPS, maar draai Chrome lokaal via een node-host op de laptop, of koppel aan lokale Chrome op de host via Chrome MCP.
SSH is prima voor ad-hoc shelltoegang, maar nodes zijn eenvoudiger voor doorlopende agentworkflows en apparaatautomatisering.Docs: Nodes, Nodes-CLI, Browser.
Nee. Er mag slechts één gateway per host draaien, tenzij je bewust geïsoleerde profielen draait (zie Meerdere gateways). Nodes zijn randapparaten die verbinding maken met de gateway (iOS/Android-nodes, of macOS-”node-modus” in de menubalkapp). Voor headless node- hosts en CLI-besturing, zie Node-host-CLI.Een volledige herstart is vereist voor wijzigingen aan gateway, discovery en gehoste Plugin-oppervlakken.
Ja.
  • config.schema.lookup: inspecteer één config-substructuur met het ondiepe schema-knooppunt, de overeenkomende UI-hint en directe samenvattingen van onderliggende items voordat je schrijft
  • config.get: haal de huidige snapshot + hash op
  • config.patch: veilige gedeeltelijke update (aanbevolen voor de meeste RPC-bewerkingen); herlaadt live waar mogelijk en herstart wanneer vereist
  • config.apply: valideer + vervang de volledige config; herlaadt live waar mogelijk en herstart wanneer vereist
  • De owner-only runtime-tool gateway weigert nog steeds tools.exec.ask / tools.exec.security te herschrijven; legacy-aliassen tools.bash.* worden genormaliseerd naar dezelfde beschermde exec-paden
{
  agents: { defaults: { workspace: "~/.openclaw/workspace" } },
  channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
Dit stelt je werkruimte in en beperkt wie de bot kan activeren.
Minimale stappen:
  1. Installeren + inloggen op de VPS
    curl -fsSL https://tailscale.com/install.sh | sh
    sudo tailscale up
    
  2. Installeren + inloggen op je Mac
    • Gebruik de Tailscale-app en log in op hetzelfde tailnet.
  3. MagicDNS inschakelen (aanbevolen)
    • Schakel MagicDNS in de Tailscale-beheerconsole in zodat de VPS een stabiele naam heeft.
  4. De tailnet-hostnaam gebruiken
    • SSH: ssh user@your-vps.tailnet-xxxx.ts.net
    • Gateway WS: ws://your-vps.tailnet-xxxx.ts.net:18789
Als je de Control UI zonder SSH wilt, gebruik dan Tailscale Serve op de VPS:
openclaw gateway --tailscale serve
Dit houdt de gateway gebonden aan loopback en stelt HTTPS beschikbaar via Tailscale. Zie Tailscale.
Serve stelt de Gateway Control UI + WS beschikbaar. Nodes verbinden via hetzelfde Gateway WS-eindpunt.Aanbevolen configuratie:
  1. Zorg dat de VPS + Mac op hetzelfde tailnet zitten.
  2. Gebruik de macOS-app in Remote-modus (SSH-doel kan de tailnet-hostnaam zijn). De app tunnelt de Gateway-poort en verbindt als een Node.
  3. Keur de Node goed op de gateway:
    openclaw devices list
    openclaw devices approve <requestId>
    
Docs: Gateway-protocol, Detectie, macOS Remote-modus.
Als je alleen lokale tools (scherm/camera/exec) op de tweede laptop nodig hebt, voeg die dan toe als een Node. Zo behoud je één Gateway en voorkom je dubbele config. Lokale Node-tools zijn momenteel alleen beschikbaar op macOS, maar we zijn van plan ze uit te breiden naar andere besturingssystemen.Installeer alleen een tweede Gateway wanneer je harde isolatie of twee volledig gescheiden bots nodig hebt.Docs: Nodes, Nodes CLI, Meerdere gateways.

Env-vars en .env laden

OpenClaw leest env-vars uit het bovenliggende proces (shell, launchd/systemd, CI, enz.) en laadt daarnaast:
  • .env uit de huidige werkdirectory
  • een globale fallback .env uit ~/.openclaw/.env (ook bekend als $OPENCLAW_STATE_DIR/.env)
Geen van beide .env-bestanden overschrijft bestaande env-vars.Je kunt ook inline env-vars in config definiëren (alleen toegepast als ze ontbreken in de proces-env):
{
  env: {
    OPENROUTER_API_KEY: "sk-or-...",
    vars: { GROQ_API_KEY: "gsk-..." },
  },
}
Zie /environment voor volledige prioriteit en bronnen.
Twee veelvoorkomende oplossingen:
  1. Zet de ontbrekende sleutels in ~/.openclaw/.env zodat ze worden opgepikt, ook wanneer de service je shell-env niet erft.
  2. Schakel shell-import in (optioneel gemak):
{
  env: {
    shellEnv: {
      enabled: true,
      timeoutMs: 15000,
    },
  },
}
Dit voert je login-shell uit en importeert alleen ontbrekende verwachte sleutels (overschrijft nooit). Equivalenten voor env-vars: OPENCLAW_LOAD_SHELL_ENV=1, OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000.
openclaw models status rapporteert of shell-env-import is ingeschakeld. “Shell env: off” betekent niet dat je env-vars ontbreken - het betekent alleen dat OpenClaw je login-shell niet automatisch laadt.Als de Gateway als service draait (launchd/systemd), erft die je shell- omgeving niet. Los dit op door een van deze dingen te doen:
  1. Zet het token in ~/.openclaw/.env:
    COPILOT_GITHUB_TOKEN=...
    
  2. Of schakel shell-import in (env.shellEnv.enabled: true).
  3. Of voeg het toe aan het env-blok in je config (alleen toegepast als het ontbreekt).
Herstart daarna de gateway en controleer opnieuw:
openclaw models status
Copilot-tokens worden gelezen uit COPILOT_GITHUB_TOKEN (ook GH_TOKEN / GITHUB_TOKEN). Zie /concepts/model-providers en /environment.

Sessies en meerdere chats

Stuur /new of /reset als zelfstandig bericht. Zie Sessiebeheer.
Sessies kunnen verlopen na session.idleMinutes, maar dit is standaard uitgeschakeld (standaard 0). Stel dit in op een positieve waarde om verloop bij inactiviteit in te schakelen. Wanneer dit is ingeschakeld, start het volgende bericht na de inactieve periode een nieuwe sessie-id voor die chatsleutel. Dit verwijdert geen transcripts - het start alleen een nieuwe sessie.
{
  session: {
    idleMinutes: 240,
  },
}
Ja, via multi-agent-routering en sub-agents. Je kunt één coördinerende agent en meerdere worker-agents maken met hun eigen werkruimtes en modellen.Dat gezegd hebbende, dit kun je het best zien als een leuk experiment. Het gebruikt veel tokens en is vaak minder efficiënt dan één bot met aparte sessies gebruiken. Het typische model dat wij voor ons zien is één bot waarmee je praat, met verschillende sessies voor parallel werk. Die bot kan ook sub-agents starten wanneer nodig.Docs: Multi-agent-routering, Sub-agents, Agents CLI.
Sessiecontext wordt beperkt door het modelvenster. Lange chats, grote tool-uitvoer of veel bestanden kunnen Compaction of afkapping activeren.Wat helpt:
  • Vraag de bot om de huidige staat samen te vatten en naar een bestand te schrijven.
  • Gebruik /compact vóór lange taken, en /new wanneer je van onderwerp wisselt.
  • Bewaar belangrijke context in de werkruimte en vraag de bot die opnieuw te lezen.
  • Gebruik sub-agents voor lang of parallel werk zodat de hoofdchat kleiner blijft.
  • Kies een model met een groter contextvenster als dit vaak gebeurt.
Gebruik de reset-opdracht:
openclaw reset
Niet-interactieve volledige reset:
openclaw reset --scope full --yes --non-interactive
Voer daarna de setup opnieuw uit:
openclaw onboard --install-daemon
Opmerkingen:
  • Onboarding biedt ook Reset aan als een bestaande config wordt gevonden. Zie Onboarding (CLI).
  • Als je profielen hebt gebruikt (--profile / OPENCLAW_PROFILE), reset dan elke state-dir (standaardwaarden zijn ~/.openclaw-<profile>).
  • Dev-reset: openclaw gateway --dev --reset (alleen dev; wist dev-config + referenties + sessies + werkruimte).
Gebruik een van deze opties:
  • Compact (behoudt het gesprek maar vat oudere beurten samen):
    /compact
    
    of /compact <instructions> om de samenvatting te sturen.
  • Reset (nieuwe sessie-ID voor dezelfde chatsleutel):
    /new
    /reset
    
Als het blijft gebeuren:
  • Schakel sessiesnoeiing (agents.defaults.contextPruning) in of stem die af om oude tool-uitvoer in te korten.
  • Gebruik een model met een groter contextvenster.
Docs: Compaction, Sessiesnoeiing, Sessiebeheer.
Dit is een provider-validatiefout: het model heeft een tool_use-blok zonder de vereiste input uitgegeven. Dit betekent meestal dat de sessiegeschiedenis verouderd of beschadigd is (vaak na lange threads of een tool-/schemawijziging).Oplossing: start een nieuwe sessie met /new (zelfstandig bericht).
Heartbeats draaien standaard elke 30m (1h wanneer OAuth-auth wordt gebruikt). Stem ze af of schakel ze uit:
{
  agents: {
    defaults: {
      heartbeat: {
        every: "2h", // or "0m" to disable
      },
    },
  },
}
Als HEARTBEAT.md bestaat maar effectief leeg is (alleen lege regels en markdown- koppen zoals # Heading), slaat OpenClaw de Heartbeat-run over om API-aanroepen te besparen. Als het bestand ontbreekt, draait de Heartbeat nog steeds en bepaalt het model wat er moet gebeuren.Overrides per agent gebruiken agents.list[].heartbeat. Docs: Heartbeat.
Nee. OpenClaw draait op je eigen account, dus als jij in de groep zit, kan OpenClaw die zien. Standaard worden groepsantwoorden geblokkeerd totdat je afzenders toestaat (groupPolicy: "allowlist").Als je wilt dat alleen jij groepsantwoorden kunt activeren:
{
  channels: {
    whatsapp: {
      groupPolicy: "allowlist",
      groupAllowFrom: ["+15551234567"],
    },
  },
}
Optie 1 (snelst): volg logs en stuur een testbericht in de groep:
openclaw logs --follow --json
Zoek naar chatId (of from) eindigend op @g.us, zoals: 1234567890-1234567890@g.us.Optie 2 (als al geconfigureerd/toegestaan): geef groepen uit config weer:
openclaw directory groups list --channel whatsapp
Docs: WhatsApp, Directory, Logs.
Twee veelvoorkomende oorzaken:
  • Mention-gating staat aan (standaard). Je moet de bot @mentionen (of overeenkomen met mentionPatterns).
  • Je hebt channels.whatsapp.groups geconfigureerd zonder "*" en de groep staat niet op de allowlist.
Zie Groepen en Groepsberichten.
Directe chats worden standaard samengevoegd met de hoofdsessie. Groepen/kanalen hebben hun eigen sessiesleutels, en Telegram-onderwerpen / Discord-threads zijn aparte sessies. Zie Groepen en Groepsberichten.
Geen harde limieten. Tientallen (zelfs honderden) zijn prima, maar let op:
  • Schijfgroei: sessies + transcripts staan onder ~/.openclaw/agents/<agentId>/sessions/.
  • Tokenkosten: meer agents betekent meer gelijktijdig modelgebruik.
  • Operationele overhead: auth-profielen, werkruimten en kanaalroutering per agent.
Tips:
  • Houd één actieve werkruimte per agent aan (agents.defaults.workspace).
  • Snoei oude sessies op (verwijder JSONL- of store-vermeldingen) als de schijf groeit.
  • Gebruik openclaw doctor om verdwaalde werkruimten en profielmismatches te vinden.
Ja. Gebruik Multi-Agent Routing om meerdere geïsoleerde agents uit te voeren en inkomende berichten te routeren op kanaal/account/peer. Slack wordt ondersteund als kanaal en kan aan specifieke agents worden gekoppeld.Browsertoegang is krachtig, maar niet “alles doen wat een mens kan” - anti-bot, CAPTCHA’s en MFA kunnen automatisering nog steeds blokkeren. Gebruik voor de betrouwbaarste browserbesturing lokale Chrome MCP op de host, of gebruik CDP op de machine waarop de browser daadwerkelijk draait.Aanbevolen instelling:
  • Altijd-aan Gateway-host (VPS/Mac mini).
  • Eén agent per rol (koppelingen).
  • Slack-kanaal/kanalen gekoppeld aan die agents.
  • Lokale browser via Chrome MCP of een node wanneer nodig.
Docs: Multi-Agent Routing, Slack, Browser, Nodes.

Modellen, failover en auth-profielen

Modelvragen en -antwoorden — defaults, selectie, aliassen, wisselen, failover, auth-profielen — staan in de Modellen-FAQ.

Gateway: poorten, “al actief” en externe modus

gateway.port beheert de ene multiplexed poort voor WebSocket + HTTP (Control UI, hooks, enz.).Voorrang:
--port > OPENCLAW_GATEWAY_PORT > gateway.port > default 18789
Omdat “running” de weergave van de supervisor is (launchd/systemd/schtasks). De connectivity probe is de CLI die daadwerkelijk verbinding maakt met de Gateway-WebSocket.Gebruik openclaw gateway status en vertrouw op deze regels:
  • Probe target: (de URL die de probe daadwerkelijk gebruikte)
  • Listening: (wat daadwerkelijk aan de poort is gebonden)
  • Last gateway error: (veelvoorkomende hoofdoorzaak wanneer het proces draait maar de poort niet luistert)
Je bewerkt het ene configuratiebestand terwijl de service een ander gebruikt (vaak een --profile / OPENCLAW_STATE_DIR-mismatch).Oplossing:
openclaw gateway install --force
Voer dat uit vanuit dezelfde --profile / omgeving die je wilt dat de service gebruikt.
OpenClaw dwingt een runtime-lock af door de WebSocket-listener direct bij het opstarten te binden (standaard ws://127.0.0.1:18789). Als het binden mislukt met EADDRINUSE, wordt GatewayLockError gegooid om aan te geven dat er al een andere instantie luistert.Oplossing: stop de andere instantie, maak de poort vrij, of voer uit met openclaw gateway --port <port>.
Stel gateway.mode: "remote" in en wijs naar een externe WebSocket-URL, optioneel met externe credentials met gedeeld geheim:
{
  gateway: {
    mode: "remote",
    remote: {
      url: "ws://gateway.tailnet:18789",
      token: "your-token",
      password: "your-password",
    },
  },
}
Opmerkingen:
  • openclaw gateway start alleen wanneer gateway.mode local is (of wanneer je de override-vlag doorgeeft).
  • De macOS-app bewaakt het configuratiebestand en schakelt live van modus wanneer deze waarden wijzigen.
  • gateway.remote.token / .password zijn alleen client-side externe credentials; ze schakelen lokale Gateway-auth niet zelf in.
Je Gateway-authpad en de auth-methode van de UI komen niet overeen.Feiten (uit code):
  • De Control UI bewaart de token in sessionStorage voor de huidige browsertabsessie en geselecteerde Gateway-URL, zodat verversen in dezelfde tab blijft werken zonder langdurige localStorage-tokenpersistentie te herstellen.
  • Bij AUTH_TOKEN_MISMATCH kunnen vertrouwde clients één begrensde nieuwe poging doen met een gecachte devicetoken wanneer de Gateway retry-hints teruggeeft (canRetryWithDeviceToken=true, recommendedNextStep=retry_with_device_token).
  • Die cached-token-retry hergebruikt nu de gecachte goedgekeurde scopes die met de devicetoken zijn opgeslagen. Callers met expliciete deviceToken / expliciete scopes behouden nog steeds hun aangevraagde scopeset in plaats van gecachte scopes te erven.
  • Buiten dat retry-pad is de auth-voorrang bij verbinden eerst expliciete gedeelde token/wachtwoord, daarna expliciete deviceToken, daarna opgeslagen devicetoken, daarna bootstrap-token.
  • Scopecontroles voor bootstrap-token hebben een rolprefix. De ingebouwde bootstrap-operator-allowlist voldoet alleen aan operatorverzoeken; node of andere niet-operatorrollen hebben nog steeds scopes onder hun eigen rolprefix nodig.
Oplossing:
  • Snelst: openclaw dashboard (print + kopieert de dashboard-URL, probeert te openen; toont SSH-hint indien headless).
  • Als je nog geen token hebt: openclaw doctor --generate-gateway-token.
  • Indien extern, tunnel eerst: ssh -N -L 18789:127.0.0.1:18789 user@host en open daarna http://127.0.0.1:18789/.
  • Modus met gedeeld geheim: stel gateway.auth.token / OPENCLAW_GATEWAY_TOKEN of gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD in, en plak daarna het bijbehorende geheim in de instellingen van de Control UI.
  • Tailscale Serve-modus: zorg dat gateway.auth.allowTailscale is ingeschakeld en dat je de Serve-URL opent, niet een raw loopback/tailnet-URL die Tailscale-identiteitsheaders omzeilt.
  • Trusted-proxy-modus: zorg dat je via de geconfigureerde identity-aware proxy binnenkomt, niet via een raw Gateway-URL. Same-host loopback-proxies hebben ook gateway.auth.trustedProxy.allowLoopback = true nodig.
  • Als de mismatch na de ene retry blijft bestaan, roteer/keur de gekoppelde devicetoken opnieuw goed:
    • openclaw devices list
    • openclaw devices rotate --device <id> --role operator
  • Als die rotate-call zegt dat deze is geweigerd, controleer twee dingen:
    • paired-device-sessies kunnen alleen hun eigen device roteren, tenzij ze ook operator.admin hebben
    • expliciete --scope-waarden mogen de huidige operator-scopes van de caller niet overschrijden
  • Nog steeds vast? Voer openclaw status --all uit en volg Probleemoplossing. Zie Dashboard voor auth-details.
tailnet-binding kiest een Tailscale-IP uit je netwerkinterfaces (100.64.0.0/10). Als de machine niet op Tailscale zit (of de interface down is), is er niets om aan te binden.Oplossing:
  • Start Tailscale op die host (zodat deze een 100.x-adres heeft), of
  • Schakel over naar gateway.bind: "loopback" / "lan".
Opmerking: tailnet is expliciet. auto geeft de voorkeur aan loopback; gebruik gateway.bind: "tailnet" wanneer je een binding wilt die alleen via tailnet loopt.
Meestal niet - één Gateway kan meerdere messagingkanalen en agents uitvoeren. Gebruik meerdere Gateways alleen wanneer je redundantie nodig hebt (bijv. rescue bot) of harde isolatie.Ja, maar je moet isoleren:
  • OPENCLAW_CONFIG_PATH (configuratie per instantie)
  • OPENCLAW_STATE_DIR (state per instantie)
  • agents.defaults.workspace (werkruimte-isolatie)
  • gateway.port (unieke poorten)
Snelle instelling (aanbevolen):
  • Gebruik openclaw --profile <name> ... per instantie (maakt automatisch ~/.openclaw-<name> aan).
  • Stel een unieke gateway.port in elke profielconfiguratie in (of geef --port door voor handmatige runs).
  • Installeer een service per profiel: openclaw --profile <name> gateway install.
Profielen voegen ook een suffix toe aan servicenamen (ai.openclaw.<profile>; legacy com.openclaw.*, openclaw-gateway-<profile>.service, OpenClaw Gateway (<profile>)). Volledige gids: Meerdere gateways.
De Gateway is een WebSocket-server, en verwacht dat het allereerste bericht een connect-frame is. Als er iets anders wordt ontvangen, sluit deze de verbinding met code 1008 (beleidsschending).Veelvoorkomende oorzaken:
  • Je hebt de HTTP-URL in een browser geopend (http://...) in plaats van een WS-client.
  • Je gebruikte de verkeerde poort of het verkeerde pad.
  • Een proxy of tunnel heeft auth-headers verwijderd of een niet-Gateway-verzoek verzonden.
Snelle oplossingen:
  1. Gebruik de WS-URL: ws://<host>:18789 (of wss://... bij HTTPS).
  2. Open de WS-poort niet in een normale browsertab.
  3. Als auth aan staat, voeg de token/het wachtwoord toe in het connect-frame.
Als je de CLI of TUI gebruikt, moet de URL er zo uitzien:
openclaw tui --url ws://<host>:18789 --token <token>
Protocoldetails: Gateway-protocol.

Logging en debugging

Bestandslogs (gestructureerd):
/tmp/openclaw/openclaw-YYYY-MM-DD.log
Je kunt een stabiel pad instellen via logging.file. Het logniveau voor bestanden wordt beheerd door logging.level. Console-verboseheid wordt beheerd door --verbose en logging.consoleLevel.Snelste log-tail:
openclaw logs --follow
Service-/supervisorlogs (wanneer de Gateway via launchd/systemd draait):
  • macOS: $OPENCLAW_STATE_DIR/logs/gateway.log en gateway.err.log (standaard: ~/.openclaw/logs/...; profielen gebruiken ~/.openclaw-<profile>/logs/...)
  • Linux: journalctl --user -u openclaw-gateway[-<profile>].service -n 200 --no-pager
  • Windows: schtasks /Query /TN "OpenClaw Gateway (<profile>)" /V /FO LIST
Zie Probleemoplossing voor meer.
Gebruik de Gateway-helpers:
openclaw gateway status
openclaw gateway restart
Als je de Gateway handmatig uitvoert, kan openclaw gateway --force de poort terugvorderen. Zie Gateway.
Er zijn twee Windows-installatiemodi:1) WSL2 (aanbevolen): de Gateway draait binnen Linux.Open PowerShell, ga WSL in en herstart daarna:
wsl
openclaw gateway status
openclaw gateway restart
Als je de service nooit hebt geïnstalleerd, start deze dan op de voorgrond:
openclaw gateway run
2) Native Windows (niet aanbevolen): de Gateway draait direct in Windows.Open PowerShell en voer uit:
openclaw gateway status
openclaw gateway restart
Als je deze handmatig uitvoert (geen service), gebruik dan:
openclaw gateway run
Docs: Windows (WSL2), Gateway-service-runbook.
Begin met een snelle gezondheidscontrole:
openclaw status
openclaw models status
openclaw channels status
openclaw logs --follow
Veelvoorkomende oorzaken:
  • Modelauthenticatie niet geladen op de Gateway-host (controleer models status).
  • Kanaalkoppeling/allowlist blokkeert antwoorden (controleer kanaalconfiguratie + logs).
  • WebChat/Dashboard is geopend zonder de juiste token.
Als je extern werkt, bevestig dan dat de tunnel-/Tailscale-verbinding actief is en dat de Gateway WebSocket bereikbaar is.Docs: Kanalen, Probleemoplossing, Externe toegang.
Dit betekent meestal dat de UI de WebSocket-verbinding is kwijtgeraakt. Controleer:
  1. Draait de Gateway? openclaw gateway status
  2. Is de Gateway gezond? openclaw status
  3. Heeft de UI de juiste token? openclaw dashboard
  4. Als je extern werkt, is de tunnel-/Tailscale-koppeling actief?
Bekijk daarna de logs:
openclaw logs --follow
Docs: Dashboard, Externe toegang, Probleemoplossing.
Begin met logs en kanaalstatus:
openclaw channels status
openclaw channels logs --channel telegram
Koppel daarna de fout:
  • BOT_COMMANDS_TOO_MUCH: het Telegram-menu heeft te veel items. OpenClaw snoeit al tot de Telegram-limiet en probeert opnieuw met minder commando’s, maar sommige menu-items moeten nog steeds worden verwijderd. Verminder Plugin-/Skills-/aangepaste commando’s, of schakel channels.telegram.commands.native uit als je het menu niet nodig hebt.
  • TypeError: fetch failed, Network request for 'setMyCommands' failed!, of vergelijkbare netwerkfouten: als je op een VPS zit of achter een proxy, bevestig dan dat uitgaande HTTPS is toegestaan en dat DNS werkt voor api.telegram.org.
Als de Gateway extern is, zorg er dan voor dat je logs op de Gateway-host bekijkt.Docs: Telegram, Kanaalprobleemoplossing.
Bevestig eerst dat de Gateway bereikbaar is en dat de agent kan draaien:
openclaw status
openclaw models status
openclaw logs --follow
Gebruik in de TUI /status om de huidige status te zien. Als je antwoorden in een chatkanaal verwacht, zorg er dan voor dat aflevering is ingeschakeld (/deliver on).Docs: TUI, Slash-commando’s.
Als je de service hebt geinstalleerd:
openclaw gateway stop
openclaw gateway start
Dit stopt/start de beheerde service (launchd op macOS, systemd op Linux). Gebruik dit wanneer de Gateway op de achtergrond als daemon draait.Als je op de voorgrond draait, stop dan met Ctrl-C en voer daarna uit:
openclaw gateway run
Docs: Gateway-service-runbook.
  • openclaw gateway restart: herstart de achtergrondservice (launchd/systemd).
  • openclaw gateway: voert de Gateway op de voorgrond uit voor deze terminalsessie.
Als je de service hebt geinstalleerd, gebruik dan de Gateway-commando’s. Gebruik openclaw gateway wanneer je een eenmalige uitvoering op de voorgrond wilt.
Start de Gateway met --verbose om meer consoledetails te krijgen. Inspecteer daarna het logbestand op kanaalauthenticatie, modelroutering en RPC-fouten.

Media en bijlagen

Uitgaande bijlagen van de agent moeten een MEDIA:<path-or-url>-regel bevatten (op een eigen regel). Zie OpenClaw-assistent instellen en Agent verzenden.Verzenden via CLI:
openclaw message send --target +15555550123 --message "Here you go" --media /path/to/file.png
Controleer ook:
  • Het doelkanaal ondersteunt uitgaande media en wordt niet geblokkeerd door allowlists.
  • Het bestand valt binnen de groottelimieten van de provider (afbeeldingen worden verkleind tot maximaal 2048 px).
  • tools.fs.workspaceOnly=true beperkt verzendingen via lokale paden tot workspace, temp/media-store en door de sandbox gevalideerde bestanden.
  • tools.fs.workspaceOnly=false laat MEDIA: host-lokale bestanden verzenden die de agent al kan lezen, maar alleen voor media en veilige documenttypen (afbeeldingen, audio, video, PDF en Office-documenten). Platte tekst en bestanden die op geheimen lijken, worden nog steeds geblokkeerd.
Zie Afbeeldingen.

Beveiliging en toegangscontrole

Behandel inkomende DM’s als niet-vertrouwde invoer. Standaarden zijn ontworpen om risico te verminderen:
  • Standaardgedrag op kanalen met DM-ondersteuning is koppeling:
    • Onbekende afzenders ontvangen een koppelingscode; de bot verwerkt hun bericht niet.
    • Keur goed met: openclaw pairing approve --channel <channel> [--account <id>] <code>
    • Openstaande verzoeken zijn begrensd op 3 per kanaal; controleer openclaw pairing list --channel <channel> [--account <id>] als een code niet is aangekomen.
  • DM’s publiek openen vereist expliciete opt-in (dmPolicy: "open" en allowlist "*").
Voer openclaw doctor uit om risicovol DM-beleid zichtbaar te maken.
Nee. Promptinjectie gaat over niet-vertrouwde content, niet alleen over wie de bot kan DM’en. Als je assistent externe content leest (webzoekopdrachten/ophalen, browserpagina’s, e-mails, docs, bijlagen, geplakte logs), kan die content instructies bevatten die proberen het model over te nemen. Dit kan zelfs gebeuren als jij de enige afzender bent.Het grootste risico ontstaat wanneer tools zijn ingeschakeld: het model kan worden misleid om context te exfiltreren of namens jou tools aan te roepen. Verminder de impact door:
  • een alleen-lezen of zonder tools werkende “reader”-agent te gebruiken om niet-vertrouwde content samen te vatten
  • web_search / web_fetch / browser uit te houden voor agenten met tools
  • gedecodeerde bestands-/documenttekst ook als niet-vertrouwd te behandelen: OpenResponses input_file en extractie van mediabijlagen verpakken geextraheerde tekst beide in expliciete grensmarkeringen voor externe content in plaats van ruwe bestandstekst door te geven
  • sandboxing en strikte tool-allowlists
Details: Beveiliging.
Ja, voor de meeste setups. De bot isoleren met afzonderlijke accounts en telefoonnummers verkleint de impact als er iets misgaat. Dit maakt het ook eenvoudiger om credentials te roteren of toegang in te trekken zonder je persoonlijke accounts te beinvloeden.Begin klein. Geef alleen toegang tot de tools en accounts die je echt nodig hebt, en breid later uit als dat nodig is.Docs: Beveiliging, Koppeling.
We raden volledige autonomie over je persoonlijke berichten niet aan. Het veiligste patroon is:
  • Houd DM’s in koppelingsmodus of een strakke allowlist.
  • Gebruik een apart nummer of account als je wilt dat die namens jou berichten verstuurt.
  • Laat die concepten maken en keur daarna goed voordat er wordt verzonden.
Als je wilt experimenteren, doe dat dan op een toegewijd account en houd het geisoleerd. Zie Beveiliging.
Ja, als de agent alleen chat gebruikt en de invoer vertrouwd is. Kleinere tiers zijn gevoeliger voor instructiekaping, dus vermijd ze voor agenten met tools of bij het lezen van niet-vertrouwde content. Als je een kleiner model moet gebruiken, vergrendel dan tools en draai binnen een sandbox. Zie Beveiliging.
Koppelingscodes worden alleen verzonden wanneer een onbekende afzender de bot een bericht stuurt en dmPolicy: "pairing" is ingeschakeld. /start op zichzelf genereert geen code.Controleer openstaande verzoeken:
openclaw pairing list telegram
Als je directe toegang wilt, voeg je je afzender-id toe aan de allowlist of stel je dmPolicy: "open" in voor dat account.
Nee. Standaard WhatsApp-DM-beleid is koppeling. Onbekende afzenders krijgen alleen een koppelingscode en hun bericht wordt niet verwerkt. OpenClaw antwoordt alleen op chats die het ontvangt of op expliciete verzendingen die jij activeert.Keur koppeling goed met:
openclaw pairing approve whatsapp <code>
Toon openstaande verzoeken:
openclaw pairing list whatsapp
Wizard-prompt voor telefoonnummer: dit wordt gebruikt om je allowlist/eigenaar in te stellen, zodat je eigen DM’s zijn toegestaan. Het wordt niet gebruikt voor automatisch verzenden. Als je op je persoonlijke WhatsApp-nummer draait, gebruik dan dat nummer en schakel channels.whatsapp.selfChatMode in.

Chatcommando’s, taken afbreken en “het stopt niet”

De meeste interne of toolberichten verschijnen alleen wanneer verbose, trace of reasoning is ingeschakeld voor die sessie.Los dit op in de chat waar je het ziet:
/verbose off
/trace off
/reasoning off
Als het nog steeds veel ruis geeft, controleer dan de sessie-instellingen in de Control UI en zet verbose op inherit. Bevestig ook dat je geen botprofiel gebruikt waarbij verboseDefault in config op on staat.Docs: Denken en verbose, Beveiliging.
Stuur een van deze als zelfstandig bericht (geen slash):
stop
stop action
stop current action
stop run
stop current run
stop agent
stop the agent
stop openclaw
openclaw stop
stop don't do anything
stop do not do anything
stop doing anything
please stop
stop please
abort
esc
wait
exit
interrupt
Dit zijn afbreektriggers (geen slash-commando’s).Voor achtergrondprocessen (vanuit de exec-tool) kun je de agent vragen om uit te voeren:
process action:kill sessionId:XXX
Overzicht van slash-commando’s: zie Slash-commando’s.De meeste commando’s moeten worden verzonden als een zelfstandig bericht dat begint met /, maar enkele snelkoppelingen (zoals /status) werken ook inline voor afzenders op de allowlist.
OpenClaw blokkeert standaard cross-provider-berichten. Als een toolaanroep is gebonden aan Telegram, verzendt die niet naar Discord tenzij je dit expliciet toestaat.Schakel cross-provider-berichten in voor de agent:
{
  tools: {
    message: {
      crossContext: {
        allowAcrossProviders: true,
        marker: { enabled: true, prefix: "[from {channel}] " },
      },
    },
  },
}
Herstart de Gateway nadat je de config hebt bewerkt.
Queue-modus bepaalt hoe nieuwe berichten omgaan met een lopende uitvoering. Gebruik /queue om modi te wijzigen:
  • steer - zet alle openstaande sturing in de wachtrij voor de volgende modelgrens in de huidige uitvoering
  • queue - verouderde sturing een voor een
  • followup - voer berichten een voor een uit
  • collect - bundel berichten en antwoord een keer
  • steer-backlog - stuur nu en verwerk daarna de backlog
  • interrupt - breek de huidige uitvoering af en begin opnieuw
De standaardmodus is steer. Je kunt opties toevoegen zoals debounce:0.5s cap:25 drop:summarize voor vervolgmodi. Zie Opdrachtwachtrij en Sturingswachtrij.

Diversen

In OpenClaw zijn referenties en modelselectie gescheiden. Het instellen van ANTHROPIC_API_KEY (of het opslaan van een Anthropic-API-sleutel in auth-profielen) schakelt authenticatie in, maar het daadwerkelijke standaardmodel is wat je configureert in agents.defaults.model.primary (bijvoorbeeld anthropic/claude-sonnet-4-6 of anthropic/claude-opus-4-6). Als je No credentials found for profile "anthropic:default" ziet, betekent dit dat de Gateway geen Anthropic-referenties kon vinden in het verwachte auth-profiles.json voor de agent die wordt uitgevoerd.

Nog steeds vastgelopen? Vraag het in Discord of open een GitHub-discussie.

Gerelateerd