Web (Gateway)
Das Gateway liefert eine kleine Browser-Control-UI (Vite + Lit) auf demselben Port wie der Gateway-WebSocket:
- Standard:
http://<host>:18789/ - Optionaler Präfix: setze
gateway.controlUi.basePath(z. B./openclaw)
Funktionen findest du unter Control UI. Diese Seite konzentriert sich auf Bind-Modi, Sicherheit und webfähige Oberflächen.
Webhooks
Wenn hooks.enabled=true, stellt das Gateway auch einen kleinen Webhook-Endpunkt auf demselben HTTP-Server bereit.
Siehe Gateway-Konfiguration → hooks für Auth + Payloads.
Konfiguration (standardmäßig an)
Die Control UI ist standardmäßig aktiviert, wenn Assets vorhanden sind (dist/control-ui).
Du kannst sie über die Konfiguration steuern:
{
gateway: {
controlUi: { enabled: true, basePath: "/openclaw" }, // basePath optional
},
}
Tailscale-Zugang
Integriertes Serve (empfohlen)
Halte das Gateway auf Loopback und lass Tailscale Serve es proxyen:
{
gateway: {
bind: "loopback",
tailscale: { mode: "serve" },
},
}
Dann starte das Gateway:
openclaw gateway
Öffne:
https://<magicdns>/(oder dein konfiguriertergateway.controlUi.basePath)
Tailnet-Bind + Token
{
gateway: {
bind: "tailnet",
controlUi: { enabled: true },
auth: { mode: "token", token: "your-token" },
},
}
Dann starte das Gateway (Token erforderlich für nicht-Loopback-Binds):
openclaw gateway
Öffne:
http://<tailscale-ip>:18789/(oder dein konfiguriertergateway.controlUi.basePath)
Öffentliches Internet (Funnel)
{
gateway: {
bind: "loopback",
tailscale: { mode: "funnel" },
auth: { mode: "password" }, // oder OPENCLAW_GATEWAY_PASSWORD
},
}
Sicherheitshinweise
- Gateway-Auth ist standardmäßig erforderlich (Token/Passwort oder Tailscale-Identity-Header).
- Nicht-Loopback-Binds erfordern weiterhin ein geteiltes Token/Passwort (
gateway.authoder Env). - Der Assistent generiert standardmäßig ein Gateway-Token (auch bei Loopback).
- Die UI sendet
connect.params.auth.tokenoderconnect.params.auth.password. - Für nicht-Loopback-Control-UI-Deployments setze
gateway.controlUi.allowedOriginsexplizit (vollständige Origins). Ohne dies wird der Gateway-Start standardmäßig verweigert. gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=trueaktiviert den Host-Header-Origin-Fallback-Modus, ist aber eine gefährliche Sicherheitsabsenkung.- Mit Serve können Tailscale-Identity-Header die Control-UI-/WebSocket-Auth erfüllen,
wenn
gateway.auth.allowTailscaletrueist (kein Token/Passwort nötig). HTTP-API-Endpunkte erfordern weiterhin Token/Passwort. Setzegateway.auth.allowTailscale: false, um explizite Zugangsdaten zu erzwingen. Siehe Tailscale und Sicherheit. Dieser tokenlose Flow setzt einen vertrauenswürdigen Gateway-Host voraus. gateway.tailscale.mode: "funnel"erfordertgateway.auth.mode: "password"(geteiltes Passwort).
UI bauen
Das Gateway liefert statische Dateien aus dist/control-ui. Baue sie mit:
pnpm ui:build # installiert UI-Abhängigkeiten beim ersten Lauf automatisch