Assistant de configuration (CLI)

L’assistant d’onboarding est la voie recommandée pour configurer OpenClaw sur macOS, Linux ou Windows (via WSL2 ; fortement recommandé). Il configure un Gateway local ou une connexion à un Gateway distant, ainsi que les canaux, les skills et les paramètres par défaut de l’espace de travail en un seul parcours guidé.

openclaw onboard

Info : Le chemin le plus rapide pour chatter : ouvrez le Control UI (aucune configuration de canal nécessaire). Lancez openclaw dashboard et discutez dans le navigateur. Documentation : Dashboard.

Pour reconfigurer plus tard :

openclaw configure
openclaw agents add <name>

Remarque : --json n’implique pas le mode non interactif. Pour les scripts, utilisez --non-interactive.

Astuce : L’assistant d’onboarding inclut une étape de recherche web où vous pouvez choisir un fournisseur (Perplexity, Brave, Gemini, Grok ou Kimi) et coller votre clé API pour que l’agent puisse utiliser web_search. Vous pouvez aussi configurer cela plus tard avec openclaw configure --section web. Documentation : Web tools.

QuickStart ou Avancé

L’assistant commence en proposant QuickStart (valeurs par défaut) ou Avancé (contrôle total).

QuickStart (valeurs par défaut)

- Gateway local (loopback)
- Espace de travail par défaut (ou espace existant)
- Port du Gateway **18789**
- Authentification du Gateway par **Token** (auto-généré, même en loopback)
- Politique d'outils par défaut pour les nouvelles installations locales : `tools.profile: "coding"` (un profil explicite existant est conservé)
- Isolation des DM par défaut : l'onboarding local écrit `session.dmScope: "per-channel-peer"` si non défini. Détails : [Référence CLI d'onboarding](/docs/start/wizard-cli-reference#outputs-and-internals)
- Exposition Tailscale **désactivée**
- Les DM Telegram et WhatsApp utilisent par défaut une **liste d'autorisation** (vous serez invité à saisir votre numéro de téléphone)

Avancé (contrôle total)

- Expose chaque étape (mode, espace de travail, Gateway, canaux, daemon, skills).

Ce que l’assistant configure

Le mode local (par défaut) vous guide à travers ces étapes :

  1. Modèle/Authentification — choisissez n’importe quel fournisseur ou flux d’authentification supporté (clé API, OAuth ou setup-token), y compris Custom Provider (compatible OpenAI, compatible Anthropic ou Unknown avec détection automatique). Sélectionnez un modèle par défaut. Note de sécurité : si cet agent doit exécuter des outils ou traiter du contenu de webhook/hooks, préférez le modèle de dernière génération le plus robuste disponible et maintenez une politique d’outils stricte. Les modèles plus anciens ou moins performants sont plus faciles à injecter. Pour les exécutions non interactives, --secret-input-mode ref stocke des références basées sur des variables d’environnement dans les profils d’authentification au lieu de clés API en clair. En mode non interactif ref, la variable d’environnement du fournisseur doit être définie ; passer des flags de clé inline sans cette variable échoue immédiatement. En mode interactif, le choix du mode référence secrète vous permet de pointer vers une variable d’environnement ou une référence de fournisseur configurée (file ou exec), avec une validation préliminaire rapide avant l’enregistrement.
  2. Espace de travail — Emplacement des fichiers de l’agent (par défaut ~/.openclaw/workspace). Génère les fichiers bootstrap.
  3. Gateway — Port, adresse de liaison, mode d’authentification, exposition Tailscale. En mode token interactif, choisissez le stockage par défaut du token en clair ou optez pour SecretRef. Chemin non interactif pour le SecretRef du token : --gateway-token-ref-env <ENV_VAR>.
  4. Canaux — WhatsApp, Telegram, Discord, Google Chat, Mattermost, Signal, BlueBubbles ou iMessage.
  5. Daemon — Installe un LaunchAgent (macOS) ou une unité utilisateur systemd (Linux/WSL2). Si l’authentification par token est requise et que gateway.auth.token est géré par SecretRef, l’installation du daemon valide le token mais ne persiste pas le token résolu dans les métadonnées d’environnement du service superviseur. Si l’authentification par token est requise et que le SecretRef du token configuré n’est pas résolu, l’installation du daemon est bloquée avec des instructions exploitables. Si gateway.auth.token et gateway.auth.password sont tous deux configurés et que gateway.auth.mode n’est pas défini, l’installation du daemon est bloquée tant que le mode n’est pas explicitement défini.
  6. Vérification de santé — Démarre le Gateway et vérifie qu’il tourne.
  7. Skills — Installe les skills recommandés et les dépendances optionnelles.

Remarque : Relancer l’assistant ne supprime rien sauf si vous choisissez explicitement Reset (ou passez --reset). Le --reset CLI s’applique par défaut à la configuration, aux identifiants et aux sessions ; utilisez --reset-scope full pour inclure l’espace de travail. Si la configuration est invalide ou contient des clés legacy, l’assistant vous demande d’exécuter openclaw doctor au préalable.

Le mode distant configure uniquement le client local pour se connecter à un Gateway situé ailleurs. Il ne modifie rien sur l’hôte distant.

Ajouter un autre agent

Utilisez openclaw agents add <name> pour créer un agent séparé avec son propre espace de travail, ses sessions et ses profils d’authentification. L’exécution sans --workspace lance l’assistant.

Ce qui est défini :

  • agents.list[].name
  • agents.list[].workspace
  • agents.list[].agentDir

Notes :

  • Les espaces de travail par défaut suivent le schéma ~/.openclaw/workspace-<agentId>.
  • Ajoutez des bindings pour router les messages entrants (l’assistant peut s’en charger).
  • Flags non interactifs : --model, --agent-dir, --bind, --non-interactive.

Référence complète

Pour des détails étape par étape et les sorties de configuration, consultez Référence CLI d’onboarding. Pour des exemples non interactifs, consultez Automatisation CLI. Pour la référence technique approfondie, y compris les détails RPC, consultez Référence de l’assistant.

Documentation associée