De Gateway-dashboard is de browser-Control UI die standaard opDocumentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
/ wordt aangeboden
(overschrijf met gateway.controlUi.basePath).
Snel openen (lokale Gateway):
- http://127.0.0.1:18789/ (of http://localhost:18789/)
- Gebruik met
gateway.tls.enabled: truehttps://127.0.0.1:18789/enwss://127.0.0.1:18789voor het WebSocket-eindpunt.
- Control UI voor gebruik en UI-mogelijkheden.
- Tailscale voor Serve/Funnel-automatisering.
- Weboppervlakken voor bind-modi en beveiligingsopmerkingen.
connect.params.auth.tokenconnect.params.auth.password- Tailscale Serve-identiteitsheaders wanneer
gateway.auth.allowTailscale: true - trusted-proxy-identiteitsheaders wanneer
gateway.auth.mode: "trusted-proxy"
gateway.auth in Gateway-configuratie.
Beveiligingsopmerking: de Control UI is een beheerdersoppervlak (chat, config, exec-goedkeuringen).
Stel deze niet publiekelijk bloot. De UI bewaart dashboard-URL-tokens in sessionStorage
voor de huidige browsertabsessie en geselecteerde Gateway-URL, en verwijdert ze na het laden uit de URL.
Gebruik bij voorkeur localhost, Tailscale Serve of een SSH-tunnel.
Snelle route (aanbevolen)
- Na de onboarding opent de CLI automatisch het dashboard en toont deze een schone link (zonder token).
- Op elk moment opnieuw openen:
openclaw dashboard(kopieert de link, opent indien mogelijk de browser, toont een SSH-hint bij headless gebruik). - Als levering via klembord en browser mislukt, toont
openclaw dashboardnog steeds de schone URL en meldt dat je het token uitOPENCLAW_GATEWAY_TOKENofgateway.auth.tokenmoet gebruiken als de URL-fragmentsleuteltoken; tokenwaarden worden niet in logs getoond. - Als de UI om gedeeld-geheim-authenticatie vraagt, plak dan het geconfigureerde token of wachtwoord in de Control UI-instellingen.
Basisprincipes van authenticatie (lokaal versus extern)
- Localhost: open
http://127.0.0.1:18789/. - Gateway TLS: wanneer
gateway.tls.enabled: true, gebruiken dashboard-/statuslinkshttps://en gebruiken Control UI-WebSocket-linkswss://. - Bron voor gedeeld-geheim-token:
gateway.auth.token(ofOPENCLAW_GATEWAY_TOKEN);openclaw dashboardkan dit via een URL-fragment doorgeven voor eenmalige bootstrap, en de Control UI bewaart het in sessionStorage voor de huidige browsertabsessie en geselecteerde Gateway-URL in plaats van in localStorage. - Als
gateway.auth.tokendoor SecretRef wordt beheerd, toont/kopieert/opentopenclaw dashboardbewust een URL zonder token. Dit voorkomt blootstelling van extern beheerde tokens in shell-logs, klembordgeschiedenis of browserstartargumenten. - Als
gateway.auth.tokenis geconfigureerd als SecretRef en niet is opgelost in je huidige shell, toontopenclaw dashboardnog steeds een URL zonder token plus bruikbare instructies voor authenticatie-instelling. - Gedeeld-geheim-wachtwoord: gebruik het geconfigureerde
gateway.auth.password(ofOPENCLAW_GATEWAY_PASSWORD). Het dashboard bewaart wachtwoorden niet tussen herladingen. - Modi met identiteit: Tailscale Serve kan Control UI-/WebSocket-authenticatie
afhandelen via identiteitsheaders wanneer
gateway.auth.allowTailscale: true, en een niet-loopback reverse proxy met identiteitsbewustzijn kangateway.auth.mode: "trusted-proxy"afhandelen. In die modi heeft het dashboard geen geplakt gedeeld geheim nodig voor de WebSocket. - Niet localhost: gebruik Tailscale Serve, een niet-loopback bind met gedeeld geheim, een
niet-loopback reverse proxy met identiteitsbewustzijn en
gateway.auth.mode: "trusted-proxy", of een SSH-tunnel. HTTP-API’s gebruiken nog steeds gedeeld-geheim-authenticatie tenzij je bewust private-ingressgateway.auth.mode: "none"of trusted-proxy HTTP-authenticatie gebruikt. Zie Weboppervlakken.
Als je “unauthorized” / 1008 ziet
- Zorg dat de Gateway bereikbaar is (lokaal:
openclaw status; extern: SSH-tunnelssh -N -L 18789:127.0.0.1:18789 user@hosten open daarnahttp://127.0.0.1:18789/). - Voor
AUTH_TOKEN_MISMATCHmogen clients één vertrouwde retry uitvoeren met een gecachet apparaattoken wanneer de Gateway retry-hints teruggeeft. Die retry met gecachet token hergebruikt de gecachete goedgekeurde scopes van het token; aanroepers met explicietedeviceToken/ explicietescopesbehouden hun aangevraagde scopeset. Als authenticatie na die retry nog steeds mislukt, los tokendrift dan handmatig op. - Voor
AUTH_SCOPE_MISMATCHwerd het apparaattoken herkend, maar bevat het niet de door het dashboard aangevraagde scopes; koppel opnieuw of keur het aangevraagde scopecontract goed in plaats van het gedeelde Gateway-token te roteren. - Buiten dat retrypad is de prioriteit voor verbindingsauthenticatie eerst expliciet gedeeld token/wachtwoord, daarna expliciete
deviceToken, daarna opgeslagen apparaattoken, daarna bootstrap-token. - Op het asynchrone Tailscale Serve Control UI-pad worden mislukte pogingen voor dezelfde
{scope, ip}geserialiseerd voordat de failed-auth-limiter ze registreert, waardoor de tweede gelijktijdige slechte retry alretry laterkan tonen. - Volg voor stappen om tokendrift te herstellen de checklist voor herstel van tokendrift.
- Haal het gedeelde geheim op van de Gateway-host of geef het daar op:
- Token:
openclaw config get gateway.auth.token - Wachtwoord: los het geconfigureerde
gateway.auth.passwordop ofOPENCLAW_GATEWAY_PASSWORD - Door SecretRef beheerd token: los de externe geheime-provider op of exporteer
OPENCLAW_GATEWAY_TOKENin deze shell, en voer daarnaopenclaw dashboardopnieuw uit - Geen gedeeld geheim geconfigureerd:
openclaw doctor --generate-gateway-token
- Token:
- Plak in de dashboardinstellingen het token of wachtwoord in het authenticatieveld, en maak daarna verbinding.
- De taalkeuze van de UI staat in Overview -> Gateway Access -> Language. Deze is onderdeel van de toegangskaart, niet van de sectie Appearance.