Web (Gateway)¶
La Gateway fournit une petite interface de controle dans le navigateur (Vite + Lit) depuis le meme port que le WebSocket de la Gateway :
- par defaut :
http://<host>:18789/ - prefixe optionnel : definir
gateway.controlUi.basePath(par ex./openclaw)
Les fonctionnalites se trouvent dans Control UI. Cette page se concentre sur les modes de liaison, la securite et les surfaces exposees au web.
Webhooks¶
Lorsque hooks.enabled=true, la Gateway expose egalement un petit point d’entree webhook sur le meme serveur HTTP.
Voir Configuration de la Gateway → hooks pour l’authentification et les charges utiles.
Config (activee par defaut)¶
L’interface de controle est activee par defaut lorsque les ressources sont presentes (dist/control-ui).
Vous pouvez la controler via la configuration :
{
gateway: {
controlUi: { enabled: true, basePath: "/openclaw" }, // basePath optional
},
}
Acces Tailscale¶
Serve integre (recommande)¶
Gardez la Gateway sur le loopback et laissez Tailscale Serve la proxifier :
{
gateway: {
bind: "loopback",
tailscale: { mode: "serve" },
},
}
Puis demarrez la gateway :
openclaw gateway
Ouvrez :
https://<magicdns>/(ou votregateway.controlUi.basePathconfigure)
Liaison Tailnet + jeton¶
{
gateway: {
bind: "tailnet",
controlUi: { enabled: true },
auth: { mode: "token", token: "your-token" },
},
}
Puis demarrez la gateway (jeton requis pour les liaisons non-loopback)Â :
openclaw gateway
Ouvrez :
http://<tailscale-ip>:18789/(ou votregateway.controlUi.basePathconfigure)
Internet public (Funnel)¶
{
gateway: {
bind: "loopback",
tailscale: { mode: "funnel" },
auth: { mode: "password" }, // or OPENCLAW_GATEWAY_PASSWORD
},
}
Notes de securite¶
- L’authentification de la Gateway est requise par defaut (jeton/mot de passe ou en-tetes d’identite Tailscale).
- Les liaisons non-loopback necessitent toujours un jeton/mot de passe partage (
gateway.authou variable d’environnement). - L'assistant génère un jeton de passerelle par défaut (même sur le rebouclage).
- L’interface envoie
connect.params.auth.tokenouconnect.params.auth.password. - L’interface de controle envoie des en-tetes anti-clickjacking et n’accepte que des connexions WebSocket
navigateur de meme origine, sauf si
gateway.controlUi.allowedOriginsest defini. - Avec Serve, les en-tetes d’identite Tailscale peuvent satisfaire l’authentification lorsque
gateway.auth.allowTailscaleesttrue(aucun jeton/mot de passe requis). Definissezgateway.auth.allowTailscale: falsepour exiger des identifiants explicites. Voir Tailscale et Securite. gateway.tailscale.mode: "funnel"requiertgateway.auth.mode: "password"(mot de passe partage).
Construction de l’interface¶
La Gateway sert des fichiers statiques depuis dist/control-ui. Construisez-les avec :
pnpm ui:build # auto-installs UI deps on first run