Community translations by veiseule.ai — Help improve them on Crowdin
Skip to main content

Web (Gateway)

Gatewayen leverer en lille browserbaseret Control UI (Vite + Lit) fra samme port som Gateway WebSocket:

  • standard: http://<host>:18789/
  • valgfri præfiks: sæt gateway.controlUi.basePath (f.eks. /openclaw)

Kapaciteter lever i Control UI. Denne side fokuserer på bind tilstande, sikkerhed og web-vendte overflader.

Webhooks

Når hooks.enabled=true, Gateway også afslører et lille webhook endpoint på den samme HTTP-server. Se Gateway konfigurationhooks for auth + nyttelast.

Konfiguration (slået til som standard)

Kontrol-UI er aktiveret som standard når aktiver er til stede (dist/control-ui). Du kan styre det via konfiguration:

{
  gateway: {
    controlUi: { enabled: true, basePath: "/openclaw" }, // basePath optional
  },
}

Tailscale-adgang

Integreret Serve (anbefalet)

Behold Gatewayen på local loopback, og lad Tailscale Serve proxy’e den:

{
  gateway: {
    bind: "loopback",
    tailscale: { mode: "serve" },
  },
}

Start derefter gatewayen:

openclaw gateway

Åbn:

  • https://<magicdns>/ (eller din konfigurerede gateway.controlUi.basePath)

Tailnet-bind + token

{
  gateway: {
    bind: "tailnet",
    controlUi: { enabled: true },
    auth: { mode: "token", token: "your-token" },
  },
}

Start derefter gatewayen (token kræves for ikke-loopback binds):

openclaw gateway

Åbn:

  • http://<tailscale-ip>:18789/ (eller din konfigurerede gateway.controlUi.basePath)

Offentligt internet (Funnel)

{
  gateway: {
    bind: "loopback",
    tailscale: { mode: "funnel" },
    auth: { mode: "password" }, // or OPENCLAW_GATEWAY_PASSWORD
  },
}

Sikkerhedsnoter

  • Gateway-autentificering er påkrævet som standard (token/adgangskode eller Tailscale-identitetsheadere).
  • Ikke-loopback binds kræver stadig et delt token/adgangskode (gateway.auth eller env).
  • Opsætningsguiden genererer som standard et gateway-token (selv på loopback).
  • UI’et sender connect.params.auth.token eller connect.params.auth.password.
  • Control UI sender anti-clickjacking-headere og accepterer kun same-origin browser- websocket-forbindelser, medmindre gateway.controlUi.allowedOrigins er sat.
  • Med Servere, kan Tailscale identitet headers opfylde auth når gateway.auth.allowTailscale er true (ingen token / adgangskode påkrævet). Angiv gateway.auth.allowTailscale: false for at kræve eksplicitte legitimationsoplysninger. Se Tailscale og Security.
  • gateway.tailscale.mode: "funnel" kræver gateway.auth.mode: "password" (delt adgangskode).

Byg UI’et

Gateway serverer statiske filer fra dist/control-ui. Byg dem med:

pnpm ui:build # auto-installs UI deps on first run