Einrichtung¶
Zuletzt aktualisiert: 2026-01-01
Kurzfassung¶
- Anpassungen liegen außerhalb des Repos:
~/.openclaw/workspace(Workspace) +~/.openclaw/openclaw.json(Konfiguration). - Stabiler Workflow: Installieren Sie die macOS‑App; lassen Sie sie den gebündelten Gateway ausführen.
- Bleeding‑Edge‑Workflow: Führen Sie den Gateway selbst über
pnpm gateway:watchaus und lassen Sie dann die macOS‑App im lokalen Modus andocken.
Voraussetzungen (von der Quelle)¶
- Node
>=22 pnpm- Docker (optional; nur für containerisierte Einrichtung/E2E — siehe Docker)
Strategie für Anpassungen (damit Updates nicht schaden)¶
Wenn Sie „100 % auf mich zugeschnitten“ und einfache Updates möchten, halten Sie Ihre Anpassungen in:
- Konfiguration:
~/.openclaw/openclaw.json(JSON/JSON5‑ähnlich) - Workspace:
~/.openclaw/workspace(Skills, Prompts, Memories; als privates Git‑Repo anlegen)
Bootstrap einmal:
openclaw setup
Von innerhalb dieses Repos verwenden Sie den lokalen CLI‑Einstieg:
openclaw setup
Wenn Sie noch keine globale Installation haben, führen Sie es über pnpm openclaw setup aus.
Gateway aus diesem Repo ausführen¶
Nach pnpm build können Sie die paketierte CLI direkt ausführen:
node openclaw.mjs gateway --port 18789 --verbose
Stabiler Workflow (macOS‑App zuerst)¶
- Installieren und starten Sie OpenClaw.app (Menüleiste).
- Schließen Sie die Onboarding-/Berechtigungs‑Checkliste ab (TCC‑Abfragen).
- Stellen Sie sicher, dass der Gateway Lokal ist und läuft (die App verwaltet ihn).
- Verknüpfen Sie Oberflächen (Beispiel: WhatsApp):
openclaw channels login
- Plausibilitätsprüfung:
openclaw health
Wenn Onboarding in Ihrem Build nicht verfügbar ist:
- Führen Sie
openclaw setupaus, dannopenclaw channels login, und starten Sie anschließend den Gateway manuell (openclaw gateway).
Bleeding‑Edge‑Workflow (Gateway im Terminal)¶
Ziel: Am TypeScript‑Gateway arbeiten, Hot Reload erhalten und die macOS‑App‑UI verbunden halten.
0. (Optional) Auch die macOS‑App aus dem Quellcode ausführen¶
Wenn Sie die macOS‑App ebenfalls auf dem Bleeding Edge möchten:
./scripts/restart-mac.sh
1. Dev‑Gateway starten¶
pnpm install
pnpm gateway:watch
gateway:watch führt den Gateway im Watch‑Modus aus und lädt bei TypeScript‑Änderungen neu.
2. macOS‑App auf Ihren laufenden Gateway zeigen lassen¶
In OpenClaw.app:
- Verbindungsmodus: Lokal Die App dockt an den laufenden Gateway auf dem konfigurierten Port an.
3. Verifizieren¶
- Der Gateway‑Status in der App sollte „Using existing gateway …“ anzeigen
- Oder per CLI:
openclaw health
Gewöhnliche Fußwaffen¶
- Falscher Port: Gateway‑WS verwendet standardmäßig
ws://127.0.0.1:18789; halten Sie App und CLI auf demselben Port. - Wo Zustände liegen:
- Anmeldedaten:
~/.openclaw/credentials/ - Sitzungen:
~/.openclaw/agents/<agentId>/sessions/ - Logs:
/tmp/openclaw/
Anmeldedaten Speicherkarte¶
Nutzen Sie dies beim Debuggen von Auth oder um zu entscheiden, was gesichert werden soll:
- WhatsApp:
~/.openclaw/credentials/whatsapp/<accountId>/creds.json - Telegram‑Bot‑Token: Konfiguration/Umgebungsvariablen oder
channels.telegram.tokenFile - Discord‑Bot‑Token: Konfiguration/Umgebungsvariablen (Token‑Datei noch nicht unterstützt)
- Slack‑Tokens: Konfiguration/Umgebungsvariablen (
channels.slack.*) - Pairing‑Allowlists:
~/.openclaw/credentials/<channel>-allowFrom.json - Modell‑Auth‑Profile:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Legacy‑OAuth‑Import:
~/.openclaw/credentials/oauth.jsonWeitere Details: Security.
Aktualisieren (ohne Ihre Einrichtung zu ruinieren)¶
- Behalten Sie
~/.openclaw/workspaceund~/.openclaw/als „Ihre Inhalte“; legen Sie keine persönlichen Prompts/Konfigurationen imopenclaw‑Repo ab. - Quellcode aktualisieren:
git pull+pnpm install(wenn sich die Lockfile geändert hat) + weiterpnpm gateway:watchverwenden.
Linux (systemd‑User‑Service)¶
Linux‑Installationen verwenden einen systemd‑User‑Service. Standardmäßig stoppt systemd User‑Services bei Abmeldung/Leerlauf, was den Gateway beendet. Das Onboarding versucht, „Lingering“ für Sie zu aktivieren (kann sudo erfordern). Falls es weiterhin deaktiviert ist, führen Sie aus:
sudo loginctl enable-linger $USER
Für Always‑On‑ oder Multi‑User‑Server erwägen Sie einen System‑Service statt eines User‑Services (kein Lingering nötig). Siehe Gateway runbook für die systemd‑Hinweise.
Verwandte Dokumente¶
- Gateway runbook (Flags, Überwachung, Ports)
- Gateway configuration (Konfigurationsschema + Beispiele)
- Discord und Telegram (Antwort‑Tags + replyToMode‑Einstellungen)
- OpenClaw-Assistent einrichten
- macOS app (Gateway‑Lebenszyklus)