Setup

Uwaga: Jeśli konfigurujesz po raz pierwszy, zacznij od Pierwsze kroki. Szczegóły kreatora: Kreator onboardingu.

Ostatnia aktualizacja: 2026-01-01

TL;DR

  • Dostosowania żyją poza repozytorium: ~/.openclaw/workspace (workspace) + ~/.openclaw/openclaw.json (konfiguracja).
  • Stabilny workflow: zainstaluj aplikację macOS; pozwól jej uruchomić dołączony Gateway.
  • Bleeding edge workflow: uruchom Gateway samodzielnie przez pnpm gateway:watch, następnie podłącz aplikację macOS w trybie Local.

Wymagania wstępne (ze źródeł)

  • Node >=22
  • pnpm
  • Docker (opcjonalnie; tylko dla skonteneryzowanej konfiguracji/e2e — zobacz Docker)

Strategia dostosowywania (żeby aktualizacje nie bolały)

Jeśli chcesz „100% dostosowane do mnie” i łatwe aktualizacje, trzymaj dostosowania w:

  • Konfiguracja: ~/.openclaw/openclaw.json (JSON/JSON5-owy)
  • Workspace: ~/.openclaw/workspace (skills, prompty, wspomnienia; zrób prywatne repo git)

Zbootstrapuj raz:

openclaw setup

Z wnętrza tego repozytorium użyj lokalnego wpisu CLI:

openclaw setup

Jeśli nie masz jeszcze globalnej instalacji, uruchom przez pnpm openclaw setup.

Uruchamianie Gateway z tego repozytorium

Po pnpm build możesz uruchomić spakowane CLI bezpośrednio:

node openclaw.mjs gateway --port 18789 --verbose

Stabilny workflow (najpierw aplikacja macOS)

  1. Zainstaluj i uruchom OpenClaw.app (pasek menu).
  2. Przejdź przez checklist onboarding/uprawnień (monity TCC).
  3. Upewnij się, że Gateway jest ustawiony na Local i działa (aplikacja nim zarządza).
  4. Podłącz interfejsy (przykład: WhatsApp):
openclaw channels login
  1. Szybka weryfikacja:
openclaw health

Jeśli onboarding nie jest dostępny w twojej wersji:

  • Uruchom openclaw setup, potem openclaw channels login, potem ręcznie uruchom Gateway (openclaw gateway).

Bleeding edge workflow (Gateway w terminalu)

Cel: praca nad TypeScript Gateway, hot reload, utrzymanie podłączonego UI aplikacji macOS.

0) (Opcjonalnie) Uruchom aplikację macOS ze źródeł

Jeśli chcesz też aplikację macOS na bleeding edge:

./scripts/restart-mac.sh

1) Uruchom dev Gateway

pnpm install
pnpm gateway:watch

gateway:watch uruchamia gateway w trybie watch i przeładowuje przy zmianach TypeScript.

2) Skieruj aplikację macOS na twój działający Gateway

W OpenClaw.app:

  • Connection Mode: Local Aplikacja podłączy się do działającego gateway na skonfigurowanym porcie.

3) Zweryfikuj

  • Status Gateway w aplikacji powinien pokazywać “Using existing gateway …”
  • Lub przez CLI:
openclaw health

Typowe pułapki

  • Zły port: Gateway WS domyślnie na ws://127.0.0.1:18789; trzymaj aplikację i CLI na tym samym porcie.
  • Gdzie żyje state:
    • Dane logowania: ~/.openclaw/credentials/
    • Sesje: ~/.openclaw/agents/<agentId>/sessions/
    • Logi: /tmp/openclaw/

Mapa przechowywania danych logowania

Użyj tego przy debugowaniu auth lub decydowaniu, co backupować:

  • WhatsApp: ~/.openclaw/credentials/whatsapp/<accountId>/creds.json
  • Telegram bot token: konfiguracja/env lub channels.telegram.tokenFile (tylko zwykłe pliki; symlinki odrzucane)
  • Discord bot token: konfiguracja/env lub SecretRef (providerzy env/file/exec)
  • Tokeny Slack: konfiguracja/env (channels.slack.*)
  • Allowlisty parowania:
    • ~/.openclaw/credentials/<channel>-allowFrom.json (domyślne konto)
    • ~/.openclaw/credentials/<channel>-<accountId>-allowFrom.json (konta nie-domyślne)
  • Profile auth modeli: ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • Sekretny payload z pliku (opcjonalnie): ~/.openclaw/secrets.json
  • Import legacy OAuth: ~/.openclaw/credentials/oauth.json Więcej szczegółów: Bezpieczeństwo.

Aktualizacja (bez niszczenia konfiguracji)

  • Traktuj ~/.openclaw/workspace i ~/.openclaw/ jako „twoje rzeczy”; nie wkładaj osobistych promptów/konfiguracji do repozytorium openclaw.
  • Aktualizacja źródeł: git pull + pnpm install (gdy lockfile się zmienił) + kontynuuj używanie pnpm gateway:watch.

Linux (systemd user service)

Instalacje Linux używają systemd user service. Domyślnie systemd zatrzymuje usługi użytkownika po wylogowaniu/bezczynności, co zabija Gateway. Onboarding próbuje włączyć lingering (może poprosić o sudo). Jeśli nadal jest wyłączony:

sudo loginctl enable-linger $USER

Dla serwerów always-on lub wieloużytkownikowych rozważ usługę system zamiast user service (nie wymaga lingering). Zobacz Runbook Gateway po notatki o systemd.

Powiązane dokumenty