Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw kan een toegewijd Chrome/Brave/Edge/Chromium-profiel uitvoeren dat de agent beheert. Het is geïsoleerd van je persoonlijke browser en wordt beheerd via een kleine lokale besturingsservice binnen de Gateway (alleen loopback). Beginnersweergave:
  • Zie het als een afzonderlijke browser alleen voor agents.
  • Het openclaw-profiel raakt je persoonlijke browserprofiel niet aan.
  • De agent kan tabbladen openen, pagina’s lezen, klikken en typen in een veilige baan.
  • Het ingebouwde user-profiel koppelt aan je echte ingelogde Chrome-sessie via Chrome MCP.

Wat je krijgt

  • Een afzonderlijk browserprofiel met de naam openclaw (standaard met oranje accent).
  • Deterministische tabbladbesturing (weergeven/openen/focussen/sluiten).
  • Agent-acties (klikken/typen/slepen/selecteren), snapshots, schermafbeeldingen, PDF’s.
  • Een meegeleverde browser-automation-skill die agents de snapshot-, stable-tab-, stale-ref- en manual-blocker-herstellus leert wanneer de browser- plugin is ingeschakeld.
  • Optionele ondersteuning voor meerdere profielen (openclaw, work, remote, …).
Deze browser is niet je dagelijkse browser. Het is een veilig, geïsoleerd oppervlak voor agentautomatisering en verificatie.

Snel aan de slag

openclaw browser --browser-profile openclaw doctor
openclaw browser --browser-profile openclaw doctor --deep
openclaw browser --browser-profile openclaw status
openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw open https://example.com
openclaw browser --browser-profile openclaw snapshot
Als je “Browser disabled” krijgt, schakel deze dan in de configuratie in (zie hieronder) en herstart de Gateway. Als openclaw browser volledig ontbreekt, of de agent zegt dat de browserttool niet beschikbaar is, ga dan naar Ontbrekende browseropdracht of -tool.

Plugin-besturing

De standaardtool browser is een meegeleverde plugin. Schakel deze uit om hem te vervangen door een andere plugin die dezelfde toolnaam browser registreert:
{
  plugins: {
    entries: {
      browser: {
        enabled: false,
      },
    },
  },
}
Standaardinstellingen hebben zowel plugins.entries.browser.enabled als browser.enabled=true nodig. Alleen de plugin uitschakelen verwijdert de openclaw browser-CLI, de gatewaymethode browser.request, de agenttool en de besturingsservice als één geheel; je browser.*-configuratie blijft intact voor een vervanger. Wijzigingen in de browserconfiguratie vereisen een herstart van de Gateway zodat de plugin zijn service opnieuw kan registreren.

Agentrichtlijnen

Toolprofielopmerking: tools.profile: "coding" bevat web_search en web_fetch, maar niet de volledige browser-tool. Als de agent of een gespawnde subagent browserautomatisering moet gebruiken, voeg browser dan toe in de profielfase:
{
  tools: {
    profile: "coding",
    alsoAllow: ["browser"],
  },
}
Gebruik voor één agent agents.list[].tools.alsoAllow: ["browser"]. Alleen tools.subagents.tools.allow: ["browser"] is niet genoeg, omdat subagent- beleid wordt toegepast na profielfiltering. De browserplugin levert twee niveaus van agentrichtlijnen:
  • De beschrijving van de browser-tool bevat het compacte, altijd actieve contract: kies het juiste profiel, houd refs op hetzelfde tabblad, gebruik tabId/labels voor tabblad- targeting en laad de browserskill voor werk in meerdere stappen.
  • De meegeleverde browser-automation-skill bevat de langere werklus: controleer eerst status/tabbladen, label taaktabbladen, maak een snapshot voordat je handelt, maak opnieuw een snapshot na UI-wijzigingen, herstel verouderde refs één keer en rapporteer login/2FA/captcha of camera-/microfoonblokkades als handmatige actie in plaats van te gokken.
Plugin-meegeleverde Skills worden vermeld in de beschikbare Skills van de agent wanneer de plugin is ingeschakeld. De volledige skillinstructies worden op aanvraag geladen, zodat routinematige beurten niet de volledige tokenkosten betalen.

Ontbrekende browseropdracht of -tool

Als openclaw browser na een upgrade onbekend is, browser.request ontbreekt, of de agent meldt dat de browsertool niet beschikbaar is, is de gebruikelijke oorzaak een plugins.allow-lijst waarin browser ontbreekt en er geen rootconfiguratieblok browser bestaat. Voeg het toe:
{
  plugins: {
    allow: ["telegram", "browser"],
  },
}
Een expliciet rootblok browser, bijvoorbeeld browser.enabled=true of browser.profiles.<name>, activeert de meegeleverde browserplugin zelfs onder een restrictieve plugins.allow, in lijn met het gedrag van kanaalconfiguratie. plugins.entries.browser.enabled=true en tools.alsoAllow: ["browser"] vervangen allowlist-lidmaatschap op zichzelf niet. plugins.allow volledig verwijderen herstelt ook de standaardinstelling.

Profielen: openclaw versus user

  • openclaw: beheerde, geïsoleerde browser (geen extensie vereist).
  • user: ingebouwd Chrome MCP-koppelprofiel voor je echte ingelogde Chrome- sessie.
Voor browsertoolaanroepen van agents:
  • Standaard: gebruik de geïsoleerde openclaw-browser.
  • Geef de voorkeur aan profile="user" wanneer bestaande ingelogde sessies belangrijk zijn en de gebruiker bij de computer zit om op eventuele koppelprompt te klikken of deze goed te keuren.
  • profile is de expliciete override wanneer je een specifieke browsermodus wilt.
Stel browser.defaultProfile: "openclaw" in als je de beheerde modus standaard wilt gebruiken.

Configuratie

Browserinstellingen staan in ~/.openclaw/openclaw.json.
{
  browser: {
    enabled: true, // default: true
    ssrfPolicy: {
      // dangerouslyAllowPrivateNetwork: true, // opt in only for trusted private-network access
      // allowPrivateNetwork: true, // legacy alias
      // hostnameAllowlist: ["*.example.com", "example.com"],
      // allowedHostnames: ["localhost"],
    },
    // cdpUrl: "http://127.0.0.1:18792", // legacy single-profile override
    remoteCdpTimeoutMs: 1500, // remote CDP HTTP timeout (ms)
    remoteCdpHandshakeTimeoutMs: 3000, // remote CDP WebSocket handshake timeout (ms)
    localLaunchTimeoutMs: 15000, // local managed Chrome discovery timeout (ms)
    localCdpReadyTimeoutMs: 8000, // local managed post-launch CDP readiness timeout (ms)
    actionTimeoutMs: 60000, // default browser act timeout (ms)
    tabCleanup: {
      enabled: true, // default: true
      idleMinutes: 120, // set 0 to disable idle cleanup
      maxTabsPerSession: 8, // set 0 to disable the per-session cap
      sweepMinutes: 5,
    },
    defaultProfile: "openclaw",
    color: "#FF4500",
    headless: false,
    noSandbox: false,
    attachOnly: false,
    executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
    profiles: {
      openclaw: { cdpPort: 18800, color: "#FF4500" },
      work: {
        cdpPort: 18801,
        color: "#0066CC",
        headless: true,
        executablePath: "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome",
      },
      user: {
        driver: "existing-session",
        attachOnly: true,
        color: "#00AA00",
      },
      brave: {
        driver: "existing-session",
        attachOnly: true,
        userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
        color: "#FB542B",
      },
      remote: { cdpUrl: "http://10.0.0.42:9222", color: "#00AA00" },
    },
  },
}
  • De besturingsservice bindt aan loopback op een poort die is afgeleid van gateway.port (standaard 18791 = gateway + 2). Het overschrijven van gateway.port of OPENCLAW_GATEWAY_PORT verschuift de afgeleide poorten in dezelfde familie.
  • Lokale openclaw-profielen wijzen cdpPort/cdpUrl automatisch toe; stel die alleen in voor externe CDP. cdpUrl gebruikt standaard de beheerde lokale CDP-poort wanneer deze niet is ingesteld.
  • remoteCdpTimeoutMs geldt voor externe en attachOnly CDP HTTP-bereikbaarheidscontroles en HTTP-verzoeken voor het openen van tabbladen; remoteCdpHandshakeTimeoutMs geldt voor hun CDP WebSocket-handshakes.
  • localLaunchTimeoutMs is het budget voor een lokaal gestart beheerd Chrome- proces om zijn CDP HTTP-eindpunt beschikbaar te maken. localCdpReadyTimeoutMs is het vervolgbudget voor CDP-websocketgereedheid nadat het proces is ontdekt. Verhoog deze waarden op Raspberry Pi, low-end VPS of oudere hardware waarop Chromium langzaam start. Waarden moeten positieve gehele getallen tot 120000 ms zijn; ongeldige configuratiewaarden worden geweigerd.
  • Herhaalde fouten bij het starten of gereedmaken van beheerde Chrome worden per profiel via een circuit breaker onderbroken. Na meerdere opeenvolgende fouten pauzeert OpenClaw nieuwe start- pogingen kort in plaats van Chromium te spawnen bij elke browsertoolaanroep. Los het startprobleem op, schakel de browser uit als die niet nodig is, of herstart de Gateway na reparatie.
  • actionTimeoutMs is het standaardbudget voor browser-act-verzoeken wanneer de aanroeper geen timeoutMs doorgeeft. Het clienttransport voegt een klein spelingvenster toe zodat lange wachttijden kunnen afronden in plaats van aan de HTTP-grens te verlopen.
  • tabCleanup is best-effort opschoning voor tabbladen die zijn geopend door browsersessies van primaire agents. Subagent-, cron- en ACP-levenscyclusopschoning sluit nog steeds hun expliciet getrackte tabbladen aan het einde van de sessie; primaire sessies houden actieve tabbladen herbruikbaar en sluiten daarna inactieve of overtollige getrackte tabbladen op de achtergrond.
  • Browsernavigatie en tabblad openen worden vóór navigatie door SSRF beschermd en daarna best-effort opnieuw gecontroleerd op de uiteindelijke http(s)-URL.
  • In strikte SSRF-modus worden externe CDP-eindpuntdetectie en /json/version-probes (cdpUrl) ook gecontroleerd.
  • Gateway-/provider-omgevingsvariabelen HTTP_PROXY, HTTPS_PROXY, ALL_PROXY en NO_PROXY proxyen de door OpenClaw beheerde browser niet automatisch. Beheerde Chrome-starts gaan standaard direct, zodat providerproxy-instellingen browser-SSRF-controles niet verzwakken.
  • Om de beheerde browser zelf te proxyen, geef je expliciete Chrome-proxyvlaggen door via browser.extraArgs, zoals --proxy-server=... of --proxy-pac-url=.... Strikte SSRF-modus blokkeert expliciete browserproxyrouting tenzij privé-netwerktoegang voor de browser opzettelijk is ingeschakeld.
  • browser.ssrfPolicy.dangerouslyAllowPrivateNetwork staat standaard uit; schakel dit alleen in wanneer browsertoegang tot privénetwerken bewust wordt vertrouwd.
  • browser.ssrfPolicy.allowPrivateNetwork blijft ondersteund als legacy alias.
  • attachOnly: true betekent: start nooit een lokale browser; koppel alleen als er al een draait.
  • headless kan globaal of per lokaal beheerd profiel worden ingesteld. Waarden per profiel overschrijven browser.headless, zodat het ene lokaal gestarte profiel headless kan blijven terwijl een ander zichtbaar blijft.
  • POST /start?headless=true en openclaw browser start --headless vragen een eenmalige headless-start aan voor lokaal beheerde profielen zonder browser.headless of de profielconfiguratie te herschrijven. Bestaande-sessie-, alleen-koppelen- en externe CDP-profielen weigeren de overschrijving omdat OpenClaw die browserprocessen niet start.
  • Op Linux-hosts zonder DISPLAY of WAYLAND_DISPLAY schakelen lokaal beheerde profielen automatisch standaard over op headless wanneer noch de omgeving, noch profiel-/globale configuratie expliciet de modus met venster kiest. openclaw browser status --json rapporteert headlessSource als env, profile, config, request, linux-display-fallback of default.
  • OPENCLAW_BROWSER_HEADLESS=1 dwingt lokale beheerde starts headless af voor het huidige proces. OPENCLAW_BROWSER_HEADLESS=0 dwingt de modus met venster af voor gewone starts en geeft een bruikbare fout op Linux-hosts zonder weergaveserver; een expliciete start --headless-aanvraag wint nog steeds voor die ene start.
  • executablePath kan globaal of per lokaal beheerd profiel worden ingesteld. Waarden per profiel overschrijven browser.executablePath, zodat verschillende beheerde profielen verschillende Chromium-gebaseerde browsers kunnen starten. Beide vormen accepteren ~ voor de thuismap van je besturingssysteem.
  • color (op hoogste niveau en per profiel) kleurt de browser-UI zodat je kunt zien welk profiel actief is.
  • Het standaardprofiel is openclaw (beheerd zelfstandig). Gebruik defaultProfile: "user" om te kiezen voor de aangemelde gebruikersbrowser.
  • Volgorde voor automatische detectie: systeemstandaardbrowser als die op Chromium is gebaseerd; anders Chrome → Brave → Edge → Chromium → Chrome Canary.
  • driver: "existing-session" gebruikt Chrome DevTools MCP in plaats van ruwe CDP. Stel cdpUrl niet in voor die driver.
  • Stel browser.profiles.<name>.userDataDir in wanneer een bestaande-sessieprofiel moet koppelen aan een niet-standaard Chromium-gebruikersprofiel (Brave, Edge, enzovoort). Dit pad accepteert ook ~ voor de thuismap van je besturingssysteem.

Brave of een andere Chromium-gebaseerde browser gebruiken

Als je systeemstandaardbrowser op Chromium is gebaseerd (Chrome/Brave/Edge/enzovoort), gebruikt OpenClaw die automatisch. Stel browser.executablePath in om automatische detectie te overschrijven. executablePath-waarden op hoogste niveau en per profiel accepteren ~ voor de thuismap van je besturingssysteem:
openclaw config set browser.executablePath "/usr/bin/google-chrome"
openclaw config set browser.profiles.work.executablePath "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome"
Of stel dit per platform in de configuratie in:
{
  browser: {
    executablePath: "/Applications/Brave Browser.app/Contents/MacOS/Brave Browser",
  },
}
executablePath per profiel heeft alleen invloed op lokaal beheerde profielen die OpenClaw start. existing-session-profielen koppelen in plaats daarvan aan een browser die al draait, en externe CDP-profielen gebruiken de browser achter cdpUrl.

Lokale versus externe besturing

  • Lokale besturing (standaard): de Gateway start de loopback-besturingsservice en kan een lokale browser starten.
  • Externe besturing (Node-host): voer een Node-host uit op de machine met de browser; de Gateway proxyt browseracties ernaartoe.
  • Externe CDP: stel browser.profiles.<name>.cdpUrl (of browser.cdpUrl) in om te koppelen aan een externe Chromium-gebaseerde browser. In dit geval start OpenClaw geen lokale browser.
  • Voor extern beheerde CDP-services op loopback (bijvoorbeeld Browserless in Docker gepubliceerd naar 127.0.0.1) stel je ook attachOnly: true in. Loopback-CDP zonder attachOnly wordt behandeld als een lokaal door OpenClaw beheerd browserprofiel.
  • headless heeft alleen invloed op lokaal beheerde profielen die OpenClaw start. Het herstart of wijzigt bestaande-sessie- of externe CDP-browsers niet.
  • executablePath volgt dezelfde regel voor lokaal beheerde profielen. Als je dit wijzigt voor een draaiend lokaal beheerd profiel, wordt dat profiel gemarkeerd voor herstart/afstemming, zodat de volgende start het nieuwe binaire bestand gebruikt.
Stopgedrag verschilt per profielmodus:
  • lokaal beheerde profielen: openclaw browser stop stopt het browserproces dat OpenClaw heeft gestart
  • alleen-koppelen- en externe CDP-profielen: openclaw browser stop sluit de actieve besturingssessie en geeft Playwright-/CDP-emulatieoverschrijvingen vrij (viewport, kleurenschema, locale, tijdzone, offline modus en vergelijkbare status), ook al is er geen browserproces door OpenClaw gestart
Externe CDP-URL’s kunnen auth bevatten:
  • Querytokens (bijv. https://provider.example?token=<token>)
  • HTTP Basic auth (bijv. https://user:pass@provider.example)
OpenClaw behoudt de auth bij het aanroepen van /json/*-endpoints en bij het verbinden met de CDP-WebSocket. Gebruik bij voorkeur omgevingsvariabelen of secrets managers voor tokens in plaats van ze in configuratiebestanden te committen.

Node-browserproxy (standaard zonder configuratie)

Als je een Node-host uitvoert op de machine met je browser, kan OpenClaw browser-toolaanroepen automatisch naar die Node routeren zonder extra browserconfiguratie. Dit is het standaardpad voor externe Gateways. Notities:
  • De Node-host stelt zijn lokale browserbesturingsserver beschikbaar via een proxyopdracht.
  • Profielen komen uit de eigen browser.profiles-configuratie van de Node (hetzelfde als lokaal).
  • nodeHost.browserProxy.allowProfiles is optioneel. Laat dit leeg voor het legacy-/standaardgedrag: alle geconfigureerde profielen blijven bereikbaar via de proxy, inclusief routes voor profielen maken/verwijderen.
  • Als je nodeHost.browserProxy.allowProfiles instelt, behandelt OpenClaw dit als een grens met minimale rechten: alleen profielen op de allowlist kunnen worden getarget, en routes voor het maken/verwijderen van persistente profielen worden op het proxyoppervlak geblokkeerd.
  • Schakel dit uit als je het niet wilt:
    • Op de Node: nodeHost.browserProxy.enabled=false
    • Op de Gateway: gateway.nodes.browser.mode="off"

Browserless (gehoste externe CDP)

Browserless is een gehoste Chromium-service die CDP-verbindings-URL’s via HTTPS en WebSocket aanbiedt. OpenClaw kan beide vormen gebruiken, maar voor een extern browserprofiel is de eenvoudigste optie de directe WebSocket-URL uit de verbindingsdocumentatie van Browserless. Voorbeeld:
{
  browser: {
    enabled: true,
    defaultProfile: "browserless",
    remoteCdpTimeoutMs: 2000,
    remoteCdpHandshakeTimeoutMs: 4000,
    profiles: {
      browserless: {
        cdpUrl: "wss://production-sfo.browserless.io?token=<BROWSERLESS_API_KEY>",
        color: "#00AA00",
      },
    },
  },
}
Notities:
  • Vervang <BROWSERLESS_API_KEY> door je echte Browserless-token.
  • Kies het regio-endpoint dat overeenkomt met je Browserless-account (zie hun documentatie).
  • Als Browserless je een HTTPS-basis-URL geeft, kun je die converteren naar wss:// voor een directe CDP-verbinding of de HTTPS-URL behouden en OpenClaw /json/version laten ontdekken.

Browserless Docker op dezelfde host

Wanneer Browserless zelf gehost is in Docker en OpenClaw op de host draait, behandel je Browserless als een extern beheerde CDP-service:
{
  browser: {
    enabled: true,
    defaultProfile: "browserless",
    profiles: {
      browserless: {
        cdpUrl: "ws://127.0.0.1:3000",
        attachOnly: true,
        color: "#00AA00",
      },
    },
  },
}
Het adres in browser.profiles.browserless.cdpUrl moet bereikbaar zijn vanuit het OpenClaw-proces. Browserless moet ook een overeenkomend bereikbaar endpoint adverteren; stel Browserless EXTERNAL in op dezelfde publiek-naar-OpenClaw WebSocket-basis, zoals ws://127.0.0.1:3000, ws://browserless:3000 of een stabiel privé-Docker- netwerkadres. Als /json/version een webSocketDebuggerUrl teruggeeft die wijst naar een adres dat OpenClaw niet kan bereiken, kan CDP HTTP gezond lijken terwijl het koppelen via WebSocket nog steeds mislukt. Laat attachOnly niet oningesteld voor een loopback-Browserless-profiel. Zonder attachOnly behandelt OpenClaw de loopback-poort als een lokaal beheerd browserprofiel en kan het rapporteren dat de poort in gebruik is maar niet eigendom is van OpenClaw.

Directe WebSocket-CDP-providers

Sommige gehoste browserservices bieden een direct WebSocket-endpoint in plaats van de standaard HTTP-gebaseerde CDP-discovery (/json/version). OpenClaw accepteert drie CDP-URL-vormen en kiest automatisch de juiste verbindingsstrategie:
  • HTTP(S)-discovery - http://host[:port] of https://host[:port]. OpenClaw roept /json/version aan om de WebSocket-debugger-URL te ontdekken en maakt daarna verbinding. Geen WebSocket-fallback.
  • Directe WebSocket-endpoints - ws://host[:port]/devtools/<kind>/<id> of wss://... met een /devtools/browser|page|worker|shared_worker|service_worker/<id>- pad. OpenClaw maakt direct verbinding via een WebSocket-handshake en slaat /json/version volledig over.
  • Kale WebSocket-roots - ws://host[:port] of wss://host[:port] zonder /devtools/...-pad (bijv. Browserless, Browserbase). OpenClaw probeert eerst HTTP- /json/version-discovery (waarbij het schema wordt genormaliseerd naar http/https); als discovery een webSocketDebuggerUrl teruggeeft, wordt die gebruikt, anders valt OpenClaw terug op een directe WebSocket-handshake op de kale root. Als het geadverteerde WebSocket-endpoint de CDP-handshake weigert maar de geconfigureerde kale root die accepteert, valt OpenClaw ook terug op die root. Hierdoor kan een kale ws:// die naar een lokale Chrome wijst nog steeds verbinden, omdat Chrome alleen WebSocket- upgrades accepteert op het specifieke per-targetpad uit /json/version, terwijl gehoste providers nog steeds hun root-WebSocket-endpoint kunnen gebruiken wanneer hun discovery- endpoint een kortlevende URL adverteert die niet geschikt is voor Playwright CDP.

Browserbase

Browserbase is een cloudplatform voor het uitvoeren van headless browsers met ingebouwde CAPTCHA-oplossing, stealthmodus en residentiële proxy’s.
{
  browser: {
    enabled: true,
    defaultProfile: "browserbase",
    remoteCdpTimeoutMs: 3000,
    remoteCdpHandshakeTimeoutMs: 5000,
    profiles: {
      browserbase: {
        cdpUrl: "wss://connect.browserbase.com?apiKey=<BROWSERBASE_API_KEY>",
        color: "#F97316",
      },
    },
  },
}
Notities:
  • Meld je aan en kopieer je API Key uit het Overview-dashboard.
  • Vervang <BROWSERBASE_API_KEY> door je echte Browserbase-API-sleutel.
  • Browserbase maakt automatisch een browsersessie aan bij WebSocket-verbinding, dus er is geen handmatige stap voor het aanmaken van een sessie nodig.
  • De gratis laag staat één gelijktijdige sessie en één browseruur per maand toe. Zie pricing voor limieten van betaalde abonnementen.
  • Zie de Browserbase-documentatie voor de volledige API- referentie, SDK-gidsen en integratievoorbeelden.

Beveiliging

Kernideeën:
  • Browserbesturing is alleen loopback; toegang loopt via de authenticatie van de Gateway of node-koppeling.
  • De zelfstandige loopback-browser-HTTP-API gebruikt alleen shared-secret-authenticatie: gateway-token bearer-authenticatie, x-openclaw-password, of HTTP Basic-authenticatie met het geconfigureerde gateway-wachtwoord.
  • Tailscale Serve-identiteitsheaders en gateway.auth.mode: "trusted-proxy" authenticeren deze zelfstandige loopback-browser-API niet.
  • Als browserbesturing is ingeschakeld en er geen shared-secret-authenticatie is geconfigureerd, genereert OpenClaw een runtime-only gateway-token voor die opstart. Configureer gateway.auth.token, gateway.auth.password, OPENCLAW_GATEWAY_TOKEN, of OPENCLAW_GATEWAY_PASSWORD expliciet als clients een stabiel geheim nodig hebben over herstarts heen.
  • OpenClaw genereert dat token niet automatisch wanneer gateway.auth.mode al password, none, of trusted-proxy is.
  • Houd de Gateway en eventuele node-hosts op een privénetwerk (Tailscale); vermijd publieke blootstelling.
  • Behandel externe CDP-URL’s/tokens als geheimen; gebruik bij voorkeur env-vars of een secretsmanager.
Tips voor externe CDP:
  • Geef waar mogelijk de voorkeur aan versleutelde endpoints (HTTPS of WSS) en kortlevende tokens.
  • Vermijd het direct insluiten van langlevende tokens in configuratiebestanden.

Profielen (meerdere browsers)

OpenClaw ondersteunt meerdere benoemde profielen (routeringsconfiguraties). Profielen kunnen zijn:
  • openclaw-managed: een speciale Chromium-gebaseerde browserinstantie met een eigen gebruikersdatamap + CDP-poort
  • remote: een expliciete CDP-URL (Chromium-gebaseerde browser die elders draait)
  • existing session: je bestaande Chrome-profiel via automatische Chrome DevTools MCP-verbinding
Standaarden:
  • Het profiel openclaw wordt automatisch aangemaakt als het ontbreekt.
  • Het profiel user is ingebouwd voor Chrome MCP-koppeling met een bestaande sessie.
  • Profielen met een bestaande sessie zijn opt-in buiten user; maak ze aan met --driver existing-session.
  • Lokale CDP-poorten worden standaard toegewezen uit 18800-18899.
  • Het verwijderen van een profiel verplaatst de lokale datamap naar de Prullenbak.
Alle besturingsendpoints accepteren ?profile=<name>; de CLI gebruikt --browser-profile.

Bestaande sessie via Chrome DevTools MCP

OpenClaw kan ook koppelen aan een draaiend Chromium-gebaseerd browserprofiel via de officiële Chrome DevTools MCP-server. Dit hergebruikt de tabbladen en aanmeldstatus die al in dat browserprofiel openstaan. Officiële achtergrond- en installatiereferenties: Ingebouwd profiel:
  • user
Optioneel: maak je eigen aangepaste profiel met bestaande sessie als je een andere naam, kleur, of browserdatamap wilt. Standaardgedrag:
  • Het ingebouwde profiel user gebruikt Chrome MCP auto-connect, gericht op het standaard lokale Google Chrome-profiel.
Gebruik userDataDir voor Brave, Edge, Chromium, of een niet-standaard Chrome-profiel. ~ wordt uitgebreid naar de home-directory van je OS:
{
  browser: {
    profiles: {
      brave: {
        driver: "existing-session",
        attachOnly: true,
        userDataDir: "~/Library/Application Support/BraveSoftware/Brave-Browser",
        color: "#FB542B",
      },
    },
  },
}
Daarna in de overeenkomende browser:
  1. Open de inspectiepagina van die browser voor externe debugging.
  2. Schakel externe debugging in.
  3. Laat de browser draaien en keur de verbindingsprompt goed wanneer OpenClaw koppelt.
Veelgebruikte inspectiepagina’s:
  • Chrome: chrome://inspect/#remote-debugging
  • Brave: brave://inspect/#remote-debugging
  • Edge: edge://inspect/#remote-debugging
Live attach-smoketest:
openclaw browser --browser-profile user start
openclaw browser --browser-profile user status
openclaw browser --browser-profile user tabs
openclaw browser --browser-profile user snapshot --format ai
Hoe succes eruitziet:
  • status toont driver: existing-session
  • status toont transport: chrome-mcp
  • status toont running: true
  • tabs vermeldt je al geopende browsertabbladen
  • snapshot retourneert refs van het geselecteerde live-tabblad
Wat je moet controleren als koppelen niet werkt:
  • de doelbrowser op Chromium-basis is versie 144+
  • externe debugging is ingeschakeld op de inspectiepagina van die browser
  • de browser heeft de toestemmingsprompt voor koppelen getoond en je hebt die geaccepteerd
  • openclaw doctor migreert oude extensiegebaseerde browserconfiguratie en controleert of Chrome lokaal is geinstalleerd voor standaardprofielen met auto-connect, maar kan browser-side externe debugging niet voor je inschakelen
Gebruik door agents:
  • Gebruik profile="user" wanneer je de aangemelde browserstatus van de gebruiker nodig hebt.
  • Als je een aangepast profiel met bestaande sessie gebruikt, geef dan die expliciete profielnaam door.
  • Kies deze modus alleen wanneer de gebruiker bij de computer is om de koppelprompt goed te keuren.
  • de Gateway of node-host kan npx chrome-devtools-mcp@latest --autoConnect starten
Opmerkingen:
  • Dit pad heeft een hoger risico dan het geisoleerde profiel openclaw omdat het kan handelen binnen je aangemelde browsersessie.
  • OpenClaw start de browser niet voor deze driver; het koppelt alleen.
  • OpenClaw gebruikt hier de officiele Chrome DevTools MCP --autoConnect-flow. Als userDataDir is ingesteld, wordt die doorgegeven om die gebruikersdatamap te targeten.
  • Bestaande sessie kan koppelen op de geselecteerde host of via een verbonden browser-node. Als Chrome elders staat en er geen browser-node verbonden is, gebruik dan in plaats daarvan externe CDP of een node-host.

Aangepaste Chrome MCP-start

Overschrijf de gestarte Chrome DevTools MCP-server per profiel wanneer de standaard npx chrome-devtools-mcp@latest-flow niet is wat je wilt (offline hosts, vastgepinde versies, gevendorde binaries):
VeldWat het doet
mcpCommandUitvoerbaar bestand dat moet worden gestart in plaats van npx. Wordt ongewijzigd geresolved; absolute paden worden gerespecteerd.
mcpArgsArgumentarray die letterlijk aan mcpCommand wordt doorgegeven. Vervangt de standaardargumenten chrome-devtools-mcp@latest --autoConnect.
Wanneer cdpUrl is ingesteld op een profiel met bestaande sessie, slaat OpenClaw --autoConnect over en stuurt het endpoint automatisch door naar Chrome MCP:
  • http(s)://...--browserUrl <url> (DevTools HTTP-discovery-endpoint).
  • ws(s)://...--wsEndpoint <url> (directe CDP-WebSocket).
Endpoint-flags en userDataDir kunnen niet worden gecombineerd: wanneer cdpUrl is ingesteld, wordt userDataDir genegeerd voor Chrome MCP-start, omdat Chrome MCP koppelt aan de draaiende browser achter het endpoint in plaats van een profielmap te openen.
Vergeleken met het beheerde profiel openclaw zijn drivers met bestaande sessie beperkter:
  • Schermafbeeldingen - pagina-opnamen en --ref-elementopnamen werken; CSS---element-selectors niet. --full-page kan niet worden gecombineerd met --ref of --element. Playwright is niet vereist voor pagina- of ref-gebaseerde elementschermafbeeldingen.
  • Acties - click, type, hover, scrollIntoView, drag, en select vereisen snapshot-refs (geen CSS-selectors). click-coords klikt op zichtbare viewport-coordinaten en vereist geen snapshot-ref. click is alleen linkermuisknop. type ondersteunt slowly=true niet; gebruik fill of press. press ondersteunt delayMs niet. type, hover, scrollIntoView, drag, select, fill, en evaluate ondersteunen geen time-outs per aanroep. select accepteert een enkele waarde.
  • Wachten / uploaden / dialoog - wait --url ondersteunt exacte, substring-, en glob-patronen; wait --load networkidle wordt niet ondersteund. Upload-hooks vereisen ref of inputRef, een bestand tegelijk, geen CSS-element. Dialoog-hooks ondersteunen geen time-outoverschrijvingen.
  • Alleen beheerde functies - batchacties, PDF-export, downloadinterceptie, en responsebody vereisen nog steeds het beheerde browserpad.

Isolatiegaranties

  • Speciale gebruikersdatamap: raakt je persoonlijke browserprofiel nooit aan.
  • Speciale poorten: vermijdt 9222 om botsingen met ontwikkelworkflows te voorkomen.
  • Deterministische tabbladbesturing: tabs retourneert eerst suggestedTargetId, daarna stabiele tabId-handles zoals t1, optionele labels, en de onbewerkte targetId. Agents moeten suggestedTargetId hergebruiken; onbewerkte id’s blijven beschikbaar voor debugging en compatibiliteit.

Browserselectie

Bij lokaal starten kiest OpenClaw de eerste beschikbare:
  1. Chrome
  2. Brave
  3. Edge
  4. Chromium
  5. Chrome Canary
Je kunt dit overschrijven met browser.executablePath. Platformen:
  • macOS: controleert /Applications en ~/Applications.
  • Linux: controleert veelgebruikte Chrome/Brave/Edge/Chromium-locaties onder /usr/bin, /snap/bin, /opt/google, /opt/brave.com, /usr/lib/chromium, en /usr/lib/chromium-browser, plus door Playwright beheerde Chromium onder PLAYWRIGHT_BROWSERS_PATH of ~/.cache/ms-playwright.
  • Windows: controleert veelgebruikte installatielocaties.

Besturings-API (optioneel)

Voor scripting en debugging biedt de Gateway een kleine alleen-loopback HTTP-besturings-API plus een overeenkomende openclaw browser CLI (snapshots, refs, wait power-ups, JSON-uitvoer, debugworkflows). Zie Browserbesturings-API voor de volledige referentie.

Probleemoplossing

Voor Linux-specifieke problemen (vooral snap Chromium), zie Browserprobleemoplossing. Voor WSL2 Gateway + Windows Chrome split-host-setups, zie Probleemoplossing voor WSL2 + Windows + externe Chrome CDP.

CDP-opstartfout versus navigatie-SSRF-blokkade

Dit zijn verschillende foutklassen en ze wijzen naar verschillende codepaden.
  • CDP-opstart- of gereedheidsfout betekent dat OpenClaw niet kan bevestigen dat het browserbesturingsvlak gezond is.
  • Navigatie-SSRF-blokkade betekent dat het browserbesturingsvlak gezond is, maar dat een paginanavigatiedoel door beleid wordt geweigerd.
Veelvoorkomende voorbeelden:
  • CDP-opstart- of gereedheidsfout:
    • Chrome CDP websocket for profile "openclaw" is not reachable after start
    • Remote CDP for profile "<name>" is not reachable at <cdpUrl>
    • Port <port> is in use for profile "<name>" but not by openclaw wanneer een loopback externe CDP-service is geconfigureerd zonder attachOnly: true
  • Navigatie-SSRF-blokkade:
    • open, navigate, snapshot-, of tabbladopeningsflows mislukken met een browser-/netwerkbeleidsfout terwijl start en tabs nog steeds werken
Gebruik deze minimale reeks om de twee te scheiden:
openclaw browser --browser-profile openclaw start
openclaw browser --browser-profile openclaw tabs
openclaw browser --browser-profile openclaw open https://example.com
Hoe je de resultaten leest:
  • Als start mislukt met not reachable after start, los dan eerst CDP-gereedheid op.
  • Als start slaagt maar tabs mislukt, is het besturingsvlak nog steeds ongezond. Behandel dit als een CDP-bereikbaarheidsprobleem, niet als een paginanavigatieprobleem.
  • Als start en tabs slagen maar open of navigate mislukt, is het browserbesturingsvlak actief en zit de fout in het navigatiebeleid of de doelpagina.
  • Als start, tabs, en open allemaal slagen, is het basispad voor beheerde-browserbesturing gezond.
Belangrijke gedragsdetails:
  • Browserconfiguratie gebruikt standaard een fail-closed SSRF-beleidsobject, zelfs wanneer je browser.ssrfPolicy niet configureert.
  • Voor het lokale loopback beheerde profiel openclaw slaan CDP-gezondheidscontroles bewust browser-SSRF-bereikbaarheidshandhaving over voor het eigen lokale besturingsvlak van OpenClaw.
  • Navigatiebescherming is afzonderlijk. Een succesvol start- of tabs-resultaat betekent niet dat een later doel voor open of navigate is toegestaan.
Beveiligingsrichtlijnen:
  • Versoepel het SSRF-beleid van de browser niet standaard.
  • Geef de voorkeur aan beperkte hostuitzonderingen zoals hostnameAllowlist of allowedHostnames boven brede toegang tot privénetwerken.
  • Gebruik dangerouslyAllowPrivateNetwork: true alleen in bewust vertrouwde omgevingen waar browsertoegang tot privénetwerken vereist en beoordeeld is.

Agenttools + hoe besturing werkt

De agent krijgt één tool voor browserautomatisering:
  • browser - doctor/status/start/stop/tabs/open/focus/close/snapshot/screenshot/navigate/act
Hoe dit wordt gekoppeld:
  • browser snapshot retourneert een stabiele UI-boom (AI of ARIA).
  • browser act gebruikt de snapshot-ref-ID’s om te klikken/typen/slepen/selecteren.
  • browser screenshot legt pixels vast (volledige pagina, element of gelabelde refs).
  • browser doctor controleert de gereedheid van Gateway, Plugin, profiel, browser en tabblad.
  • browser accepteert:
    • profile om een benoemd browserprofiel te kiezen (openclaw, chrome of externe CDP).
    • target (sandbox | host | node) om te selecteren waar de browser draait.
    • In sandboxsessies vereist target: "host" agents.defaults.sandbox.browser.allowHostControl=true.
    • Als target wordt weggelaten: sandboxsessies gebruiken standaard sandbox, niet-sandboxsessies gebruiken standaard host.
    • Als er een browsergeschikte node is verbonden, kan de tool daar automatisch naartoe routeren, tenzij je target="host" of target="node" vastzet.
Dit houdt de agent deterministisch en voorkomt kwetsbare selectors.

Gerelateerd