Extensión de Chrome (relay de navegador)
La extensión de Chrome de OpenClaw permite que el agente controle tus pestañas existentes de Chrome (tu ventana normal de Chrome) en lugar de lanzar un perfil de Chrome gestionado por openclaw separado.
La adjunción/desadjunción se hace vía un único botón en la barra de herramientas de Chrome.
Si quieres el flujo oficial de adjunción DevTools MCP de Chrome en lugar del
relay de extensión de OpenClaw, usa un perfil de navegador existing-session en su lugar. Consulta
Navegador. Para la documentación propia
de configuración de Chrome, consulta Chrome for Developers: Use Chrome DevTools MCP with your
browser session
y el Chrome DevTools MCP README.
Qué es (concepto)
Hay tres partes:
- Servicio de control del navegador (Gateway o nodo): la API que la herramienta/agente llama (vía el Gateway)
- Servidor relay local (CDP en loopback): puente entre el servidor de control y la extensión (
http://127.0.0.1:18792por defecto) - Extensión Chrome MV3: se adjunta a la pestaña activa usando
chrome.debuggery canaliza mensajes CDP al relay
OpenClaw luego controla la pestaña adjunta a través de la superficie normal de la herramienta browser (seleccionando el perfil correcto).
Instalar / cargar (sin empaquetar)
- Instala la extensión en una ruta local estable:
openclaw browser extension install
- Imprime la ruta del directorio de la extensión instalada:
openclaw browser extension path
- Chrome ->
chrome://extensions
- Habilita “Modo desarrollador”
- “Cargar descomprimida” -> selecciona el directorio impreso arriba
- Fija la extensión.
Actualizaciones (sin paso de compilación)
La extensión se distribuye dentro del release de OpenClaw (paquete npm) como archivos estáticos. No hay un paso separado de “compilación”.
Después de actualizar OpenClaw:
- Vuelve a ejecutar
openclaw browser extension installpara actualizar los archivos instalados bajo tu directorio de estado de OpenClaw. - Chrome ->
chrome://extensions-> haz clic en “Recargar” en la extensión.
Úsala (configura el token del gateway una vez)
OpenClaw incluye un perfil de navegador integrado llamado chrome que apunta al relay de extensión en el puerto por defecto.
Antes de la primera adjunción, abre las Opciones de la extensión y configura:
Port(por defecto18792)Gateway token(debe coincidir congateway.auth.token/OPENCLAW_GATEWAY_TOKEN)
Úsala:
- CLI:
openclaw browser --browser-profile chrome tabs - Herramienta del agente:
browserconprofile="chrome"
Si quieres un nombre diferente o un puerto de relay diferente, crea tu propio perfil:
openclaw browser create-profile \
--name my-chrome \
--driver extension \
--cdp-url http://127.0.0.1:18792 \
--color "#00AA00"
Puertos personalizados del Gateway
Si estás usando un puerto personalizado del gateway, el puerto del relay de extensión se deriva automáticamente:
Puerto del Relay de Extensión = Puerto del Gateway + 3
Ejemplo: si gateway.port: 19001, entonces:
- Puerto del relay de extensión:
19004(gateway + 3)
Configura la extensión para usar el puerto derivado del relay en la página de Opciones de la extensión.
Adjuntar / desadjuntar (botón de barra de herramientas)
- Abre la pestaña que quieres que OpenClaw controle.
- Haz clic en el ícono de la extensión.
- La insignia muestra
ONcuando está adjuntada.
- La insignia muestra
- Haz clic de nuevo para desadjuntar.
¿Qué pestaña controla?
- No controla automáticamente “cualquier pestaña que estés mirando”.
- Controla solo la(s) pestaña(s) que adjuntaste explícitamente haciendo clic en el botón de la barra de herramientas.
- Para cambiar: abre la otra pestaña y haz clic en el ícono de la extensión allí.
Insignia + errores comunes
ON: adjuntada; OpenClaw puede controlar esa pestaña....: conectando al relay local.!: relay no accesible/autenticado (más común: servidor relay no ejecutándose, o token del gateway faltante/incorrecto).
Si ves !:
- Asegúrate de que el Gateway esté ejecutándose localmente (configuración por defecto), o ejecuta un node host en esta máquina si el Gateway se ejecuta en otro lugar.
- Abre la página de Opciones de la extensión; valida la accesibilidad del relay + autenticación del token del gateway.
Gateway remoto (usa un node host)
Gateway local (misma máquina que Chrome) — generalmente sin pasos extra
Si el Gateway se ejecuta en la misma máquina que Chrome, inicia el servicio de control del navegador en loopback y auto-inicia el servidor relay. La extensión habla con el relay local; las llamadas del CLI/herramienta van al Gateway.
Gateway remoto (el Gateway se ejecuta en otro lugar) — ejecuta un node host
Si tu Gateway se ejecuta en otra máquina, inicia un node host en la máquina que ejecuta Chrome. El Gateway proxyará las acciones del navegador a ese nodo; la extensión + relay permanecen locales a la máquina del navegador.
Si hay múltiples nodos conectados, fija uno con gateway.nodes.browser.node o establece gateway.nodes.browser.mode.
Sandbox (contenedores de herramientas)
Si tu sesión de agente está en sandbox (agents.defaults.sandbox.mode != "off"), la herramienta browser puede estar restringida:
- Por defecto, las sesiones en sandbox a menudo apuntan al navegador del sandbox (
target="sandbox"), no a tu Chrome host. - La toma de control del relay de extensión de Chrome requiere controlar el servidor de control del navegador host.
Opciones:
- Lo más fácil: usa la extensión desde una sesión/agente sin sandbox.
- O permite el control del navegador host para sesiones en sandbox:
{
agents: {
defaults: {
sandbox: {
browser: {
allowHostControl: true,
},
},
},
},
}
Luego asegúrate de que la herramienta no esté denegada por la política de herramientas, y (si es necesario) llama a browser con target="host".
Depuración: openclaw sandbox explain
Consejos de acceso remoto
- Mantén el Gateway y el node host en la misma tailnet; evita exponer puertos del relay a LAN o Internet público.
- Empareja nodos intencionalmente; deshabilita el enrutamiento del proxy del navegador si no quieres control remoto (
gateway.nodes.browser.mode="off"). - Deja el relay en loopback a menos que tengas una necesidad real entre espacios de nombres. Para WSL2 o configuraciones similares de host dividido, establece
browser.relayBindHosta una dirección de vinculación explícita como0.0.0.0, luego mantén el acceso restringido con autenticación del Gateway, emparejamiento de nodos y una red privada.
Cómo funciona “extension path”
openclaw browser extension path imprime el directorio instalado en disco que contiene los archivos de la extensión.
El CLI intencionalmente no imprime una ruta de node_modules. Siempre ejecuta openclaw browser extension install primero para copiar la extensión a una ubicación estable bajo tu directorio de estado de OpenClaw.
Si mueves o eliminas ese directorio de instalación, Chrome marcará la extensión como rota hasta que la recargues desde una ruta válida.
Implicaciones de seguridad (lee esto)
Esto es poderoso y riesgoso. Trátalo como darle al modelo “manos en tu navegador”.
- La extensión usa la API de depuración de Chrome (
chrome.debugger). Cuando está adjuntada, el modelo puede:- hacer clic/escribir/navegar en esa pestaña
- leer el contenido de la página
- acceder a lo que sea que la sesión con inicio de sesión de la pestaña pueda acceder
- Esto no está aislado como el perfil dedicado gestionado por openclaw.
- Si te adjuntas a tu perfil/pestaña de uso diario, estás otorgando acceso a ese estado de cuenta.
Recomendaciones:
- Prefiere un perfil de Chrome dedicado (separado de tu navegación personal) para el uso del relay de extensión.
- Mantén el Gateway y cualquier node host solo en tailnet; confía en la autenticación del Gateway + emparejamiento de nodos.
- Evita exponer puertos del relay por LAN (
0.0.0.0) y evita Funnel (público). - El relay bloquea orígenes que no son de la extensión y requiere autenticación de token del gateway tanto para
/cdpcomo para/extension.
Relacionado: