Beschikbaarheid: interne preview. De iOS-app wordt nog niet openbaar gedistribueerd.Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Wat het doet
- Maakt verbinding met een Gateway via WebSocket (LAN of tailnet).
- Biedt Node-mogelijkheden: Canvas, Schermsnapshot, Camera-opname, Locatie, Praatmodus, Stemactivering.
- Ontvangt
node.invoke-opdrachten en rapporteert Node-statusgebeurtenissen.
Vereisten
- Gateway die op een ander apparaat draait (macOS, Linux of Windows via WSL2).
- Netwerkpad:
- Hetzelfde LAN via Bonjour, of
- Tailnet via unicast DNS-SD (voorbeelddomein:
openclaw.internal.), of - Handmatige host/poort (fallback).
Snelstart (koppelen + verbinden)
- Start de Gateway:
- Open Instellingen in de iOS-app en kies een gevonden gateway (of schakel Handmatige host in en voer host/poort in).
- Keur het koppelingsverzoek goed op de gateway-host:
requestId aangemaakt.
Voer vóór goedkeuring opnieuw openclaw devices list uit.
Optioneel: als de iOS-Node altijd verbinding maakt vanaf een strak beheerd subnet, kun je
kiezen voor automatische goedkeuring van een eerste Node-koppeling met expliciete CIDR’s of exacte IP’s:
role: node-koppelingen zonder
gevraagde scopes. Operator-/browserkoppeling en elke wijziging van rol, scope, metadata of
openbare sleutel vereist nog steeds handmatige goedkeuring.
- Controleer de verbinding:
Relay-ondersteunde push voor officiële builds
Officieel gedistribueerde iOS-builds gebruiken de externe push-relay in plaats van het ruwe APNs-token naar de gateway te publiceren. Vereiste aan de Gateway-zijde:- De iOS-app registreert zich bij de relay met App Attest en een StoreKit-apptransactie-JWS.
- De relay retourneert een ondoorzichtige relay-handle plus een verzendgrant met registratiescope.
- De iOS-app haalt de gekoppelde Gateway-identiteit op en neemt die op in de relay-registratie, zodat de relay-ondersteunde registratie aan die specifieke Gateway wordt gedelegeerd.
- De app stuurt die relay-ondersteunde registratie door naar de gekoppelde Gateway met
push.apns.register. - De Gateway gebruikt die opgeslagen relay-handle voor
push.test, achtergrond-wakes en wake-nudges. - De relay-basis-URL van de Gateway moet overeenkomen met de relay-URL die in de officiële/TestFlight-iOS-build is ingebakken.
- Als de app later verbinding maakt met een andere Gateway of met een build met een andere relay-basis-URL, vernieuwt deze de relay-registratie in plaats van de oude binding opnieuw te gebruiken.
- Geen implementatiebreed relay-token.
- Geen directe APNs-sleutel voor officiële/TestFlight relay-ondersteunde verzendingen.
- Installeer de officiële/TestFlight-iOS-build.
- Stel
gateway.push.apns.relay.baseUrlin op de Gateway. - Koppel de app aan de Gateway en laat deze volledig verbinding maken.
- De app publiceert automatisch
push.apns.registernadat deze een APNs-token heeft, de operatorsessie is verbonden en relay-registratie is geslaagd. - Daarna kunnen
push.test, reconnect-wakes en wake-nudges de opgeslagen relay-ondersteunde registratie gebruiken.
Achtergrond-alive-beacons
Wanneer iOS de app wekt voor een stille push, achtergrondverversing of significant-location-gebeurtenis, probeert de app kort opnieuw als Node te verbinden en roept daarnanode.event aan met event: "node.presence.alive".
De Gateway registreert dit alleen als lastSeenAtMs/lastSeenReason op de gekoppelde Node-/apparaatmetadata
nadat de geauthenticeerde Node-apparaatidentiteit bekend is.
De app beschouwt een achtergrond-wake alleen als succesvol geregistreerd wanneer het Gateway-antwoord
handled: true bevat. Oudere Gateways kunnen node.event bevestigen met { "ok": true }; dat antwoord is
compatibel, maar telt niet als een duurzame last-seen-update.
Compatibiliteitsopmerking:
OPENCLAW_APNS_RELAY_BASE_URLwerkt nog steeds als tijdelijke env-override voor de Gateway.
Authenticatie- en vertrouwensflow
De relay bestaat om twee beperkingen af te dwingen die directe APNs-op-de-Gateway niet kan bieden voor officiële iOS-builds:- Alleen echte OpenClaw-iOS-builds die via Apple worden gedistribueerd, kunnen de gehoste relay gebruiken.
- Een Gateway kan alleen relay-ondersteunde pushes verzenden voor iOS-apparaten die met die specifieke Gateway zijn gekoppeld.
-
iOS app -> gateway- De app koppelt eerst met de Gateway via de normale Gateway-authenticatieflow.
- Dat geeft de app een geauthenticeerde Node-sessie plus een geauthenticeerde operatorsessie.
- De operatorsessie wordt gebruikt om
gateway.identity.getaan te roepen.
-
iOS app -> relay- De app roept de relay-registratie-eindpunten aan via HTTPS.
- Registratie bevat App Attest-bewijs plus een StoreKit-apptransactie-JWS.
- De relay valideert de bundle-ID, het App Attest-bewijs en het Apple-distributiebewijs, en vereist het officiële/productiedistributiepad.
- Dit blokkeert lokale Xcode-/dev-builds van het gebruik van de gehoste relay. Een lokale build kan ondertekend zijn, maar voldoet niet aan het officiële Apple-distributiebewijs dat de relay verwacht.
-
gateway identity delegation- Vóór relay-registratie haalt de app de gekoppelde Gateway-identiteit op via
gateway.identity.get. - De app neemt die Gateway-identiteit op in de relay-registratiepayload.
- De relay retourneert een relay-handle en een verzendgrant met registratiescope die aan die Gateway-identiteit zijn gedelegeerd.
- Vóór relay-registratie haalt de app de gekoppelde Gateway-identiteit op via
-
gateway -> relay- De Gateway slaat de relay-handle en verzendgrant op uit
push.apns.register. - Bij
push.test, reconnect-wakes en wake-nudges ondertekent de Gateway het verzendverzoek met zijn eigen apparaatidentiteit. - De relay verifieert zowel de opgeslagen verzendgrant als de Gateway-handtekening tegen de gedelegeerde Gateway-identiteit uit de registratie.
- Een andere Gateway kan die opgeslagen registratie niet opnieuw gebruiken, zelfs niet als die de handle op de een of andere manier verkrijgt.
- De Gateway slaat de relay-handle en verzendgrant op uit
-
relay -> APNs- De relay beheert de productie-APNs-referenties en het ruwe APNs-token voor de officiële build.
- De Gateway slaat nooit het ruwe APNs-token op voor relay-ondersteunde officiële builds.
- De relay verzendt de uiteindelijke push naar APNs namens de gekoppelde Gateway.
- Om productie-APNs-referenties buiten gebruikers-Gateways te houden.
- Om te voorkomen dat ruwe APNs-tokens van officiële builds op de Gateway worden opgeslagen.
- Om gebruik van de gehoste relay alleen toe te staan voor officiële/TestFlight-OpenClaw-builds.
- Om te voorkomen dat één Gateway wake-pushes verzendt naar iOS-apparaten die bij een andere Gateway horen.
apps/ios/fastlane/.env slaat alleen
App Store Connect-/TestFlight-authenticatie op, zoals ASC_KEY_ID en ASC_ISSUER_ID; het configureert geen
directe APNs-bezorging voor lokale iOS-builds.
Aanbevolen opslag op de Gateway-host:
.p8-bestand niet en plaats het niet onder de repo-checkout.
Ontdekkingspaden
Bonjour (LAN)
De iOS-app browset_openclaw-gw._tcp op local. en, wanneer geconfigureerd, hetzelfde
wide-area DNS-SD-ontdekkingsdomein. Gateways op hetzelfde LAN verschijnen automatisch vanuit local.;
ontdekking over netwerken heen kan het geconfigureerde wide-area-domein gebruiken zonder het beacon-type te wijzigen.
Tailnet (cross-network)
Als mDNS is geblokkeerd, gebruik dan een unicast DNS-SD-zone (kies een domein; voorbeeld:openclaw.internal.) en Tailscale split DNS.
Zie Bonjour voor het CoreDNS-voorbeeld.
Handmatige host/poort
Schakel in Instellingen Handmatige host in en voer de Gateway-host + poort in (standaard18789).
Canvas + A2UI
De iOS-Node rendert een WKWebView-canvas. Gebruiknode.invoke om het aan te sturen:
- De Gateway-canvas-host serveert
/__openclaw__/canvas/en/__openclaw__/a2ui/. - Deze wordt geserveerd vanaf de Gateway-HTTP-server (dezelfde poort als
gateway.port, standaard18789). - De iOS-Node navigeert bij verbinden automatisch naar A2UI wanneer een canvas-host-URL wordt geadverteerd.
- Keer terug naar de ingebouwde scaffold met
canvas.navigateen{"url":""}.
Relatie met Computer Use
De iOS-app is een mobiel Node-oppervlak, geen Codex Computer Use-backend. Codex Computer Use encua-driver mcp besturen een lokale macOS-desktop via MCP-tools;
de iOS-app biedt iPhone-mogelijkheden via OpenClaw-Node-opdrachten
zoals canvas.*, camera.*, screen.*, location.* en talk.*.
Agents kunnen de iOS-app nog steeds via OpenClaw bedienen door Node-opdrachten
aan te roepen, maar die aanroepen lopen via het Gateway-Node-protocol en volgen de
voorgrond-/achtergrondlimieten van iOS. Gebruik Codex Computer Use
voor lokale desktopbediening en deze pagina voor iOS-Node-mogelijkheden.
Canvas-eval / snapshot
Stemactivering + praatmodus
- Stemactivering en praatmodus zijn beschikbaar in Instellingen.
- iOS-Nodes met praatmogelijkheden adverteren de
talk-mogelijkheid en kunnentalk.ptt.start,talk.ptt.stop,talk.ptt.cancelentalk.ptt.oncedeclareren; de Gateway staat die push-to-talk-opdrachten standaard toe voor vertrouwde Nodes met Talk-mogelijkheden. - iOS kan achtergrondaudio onderbreken; behandel spraakfuncties als best-effort wanneer de app niet actief is.
Veelvoorkomende fouten
NODE_BACKGROUND_UNAVAILABLE: breng de iOS-app naar de voorgrond (canvas-/camera-/schermopdrachten vereisen dit).A2UI_HOST_NOT_CONFIGURED: de Gateway heeft de Canvas Plugin-oppervlak-URL niet geadverteerd; controleerplugins.entries.canvas.config.hostin Gateway-configuratie.- Koppelingsprompt verschijnt nooit: voer
openclaw devices listuit en keur handmatig goed. - Opnieuw verbinden mislukt na herinstallatie: het Keychain-koppelingstoken is gewist; koppel de Node opnieuw.