Traductions communautaires par veiseule.ai — Help improve them on Crowdin
Aller au contenu principal

Configuration¶

Si vous configurez pour la premiere fois, commencez par Premiers pas. Pour les details de l’assistant, voir Assistant de prise en main.

Derniere mise a jour : 2026-01-01

TL;DR¶

  • La personnalisation vit en dehors du repo : ~/.openclaw/workspace (workspace) + ~/.openclaw/openclaw.json (config).
  • Workflow stable : installez l’app macOS ; laissez-la executer la Gateway (passerelle) integree.
  • Workflow bleeding edge : lancez vous-meme la Gateway (passerelle) via pnpm gateway:watch, puis laissez l’app macOS s’y connecter en mode Local.

Prerequis (depuis la source)¶

  • Node >=22
  • pnpm
  • Docker (optionnel ; uniquement pour une configuration conteneurisee/e2e — voir Docker)

Strategie de personnalisation (pour que les mises a jour ne fassent pas mal)¶

Si vous voulez « 100 % adapte a moi » et des mises a jour faciles, conservez votre personnalisation dans :

  • Config : ~/.openclaw/openclaw.json (JSON/JSON5-like)
  • Workspace : ~/.openclaw/workspace (Skills, prompts, memoires ; faites-en un repo git prive)

Bootstrap une seule fois :

openclaw setup

Depuis ce repo, utilisez l’entree CLI locale :

openclaw setup

Si vous n’avez pas encore d’installation globale, lancez-la via pnpm openclaw setup.

Executer la Gateway (passerelle) depuis ce repo¶

Apres pnpm build, vous pouvez executer directement la CLI packagee :

node openclaw.mjs gateway --port 18789 --verbose

Workflow stable (app macOS en premier)¶

  1. Installez + lancez OpenClaw.app (barre de menus).
  2. Terminez la checklist de prise en main/autorisations (prompts TCC).
  3. Assurez-vous que la Gateway (passerelle) est Local et en cours d’execution (l’app la gere).
  4. Liez les surfaces (exemple : WhatsApp) :
openclaw channels login
  1. Verification rapide :
openclaw health

Si la prise en main n’est pas disponible dans votre build :

  • Lancez openclaw setup, puis openclaw channels login, puis demarrez la Gateway (passerelle) manuellement (openclaw gateway).

Workflow bleeding edge (Gateway dans un terminal)¶

Objectif : travailler sur la Gateway TypeScript, obtenir le hot reload, et garder l’UI de l’app macOS connectee.

0. (Optionnel) Executer aussi l’app macOS depuis la source¶

Si vous voulez egalement l’app macOS en bleeding edge :

./scripts/restart-mac.sh

1. Demarrer la Gateway de dev¶

pnpm install
pnpm gateway:watch

gateway:watch lance la gateway en mode watch et recharge lors des changements TypeScript.

2. Pointer l’app macOS vers votre Gateway en cours d’execution¶

Dans OpenClaw.app :

  • Mode de connexion : Local L’app se connectera a la gateway en cours d’execution sur le port configure.

3. Verifier¶

  • Le statut de la Gateway dans l’app doit indiquer « Using existing gateway … »
  • Ou via la CLI :
openclaw health

Pieges frequents¶

  • Mauvais port : le WS de la Gateway (passerelle) est par defaut ws://127.0.0.1:18789 ; gardez l’app et la CLI sur le meme port.
  • Ou vit l’etat :
  • Identifiants : ~/.openclaw/credentials/
  • Sessions : ~/.openclaw/agents/<agentId>/sessions/
  • Logs : /tmp/openclaw/

Carte de stockage des identifiants¶

A utiliser pour depanner l’authentification ou decider quoi sauvegarder :

  • WhatsApp : ~/.openclaw/credentials/whatsapp/<accountId>/creds.json
  • Jeton de bot Telegram : config/env ou channels.telegram.tokenFile
  • Jeton de bot Discord : config/env (fichier de jeton non encore pris en charge)
  • Jetons Slack : config/env (channels.slack.*)
  • Listes d’autorisations de pairage : ~/.openclaw/credentials/<channel>-allowFrom.json
  • Profils d’authentification de modele : ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • Import OAuth legacy : ~/.openclaw/credentials/oauth.json Plus de details : Securite.

Mise a jour (sans detruire votre configuration)¶

  • Conservez ~/.openclaw/workspace et ~/.openclaw/ comme « vos elements » ; ne mettez pas de prompts/config personnels dans le repo openclaw.
  • Mise a jour de la source : git pull + pnpm install (quand le lockfile change) + continuez a utiliser pnpm gateway:watch.

Linux (service utilisateur systemd)¶

Les installations Linux utilisent un service systemd utilisateur. Par defaut, systemd arrete les services utilisateur a la deconnexion/inactivite, ce qui tue la Gateway (passerelle). La prise en main tente d’activer le lingering pour vous (peut demander sudo). Si c’est toujours desactive, lancez :

sudo loginctl enable-linger $USER

Pour des serveurs toujours actifs ou multi-utilisateurs, envisagez un service systeme plutot qu’un service utilisateur (pas de lingering necessaire). Voir le runbook de la Gateway pour les notes systemd.

Docs associees¶