Настройка

Примечание: Если вы настраиваете OpenClaw впервые, начните с раздела Начало работы. Подробнее о мастере — в разделе Мастер онбординга.

Последнее обновление: 2026-01-01

Коротко

  • Кастомизация живёт вне репозитория: ~/.openclaw/workspace (рабочее пространство) + ~/.openclaw/openclaw.json (конфигурация).
  • Стабильный workflow: установите приложение macOS; оно само запустит встроенный Gateway.
  • Bleeding edge: запускайте Gateway вручную через pnpm gateway:watch, а приложение macOS подключайте в режиме Local.

Предварительные требования (сборка из исходников)

  • Node >=22
  • pnpm
  • Docker (опционально; только для контейнеризованной настройки/e2e — см. Docker)

Стратегия кастомизации (чтобы обновления не ломали настройки)

Если хотите «100% под себя» и лёгкие обновления, храните кастомизацию в:

  • Конфигурация: ~/.openclaw/openclaw.json (JSON/JSON5)
  • Рабочее пространство: ~/.openclaw/workspace (Skills, промпты, память; сделайте приватный git-репозиторий)

Начальная настройка:

openclaw setup

Из директории этого репозитория используйте локальную точку входа CLI:

openclaw setup

Если глобальная установка ещё не выполнена, запустите через pnpm openclaw setup.

Запуск Gateway из этого репозитория

После pnpm build можно запустить собранный CLI напрямую:

node openclaw.mjs gateway --port 18789 --verbose

Стабильный workflow (начните с приложения macOS)

  1. Установите и запустите OpenClaw.app (строка меню).
  2. Пройдите чек-лист онбординга/разрешений (запросы TCC).
  3. Убедитесь, что Gateway в режиме Local и работает (приложение управляет им).
  4. Подключите каналы (пример: WhatsApp):
openclaw channels login
  1. Проверка работоспособности:
openclaw health

Если онбординг недоступен в вашей сборке:

  • Выполните openclaw setup, затем openclaw channels login, затем запустите Gateway вручную (openclaw gateway).

Bleeding edge (Gateway в терминале)

Цель: работать над TypeScript-версией Gateway с горячей перезагрузкой, при этом сохраняя подключённый UI приложения macOS.

0) (Опционально) Запуск приложения macOS из исходников

Если хотите и приложение macOS на bleeding edge:

./scripts/restart-mac.sh

1) Запустите dev-версию Gateway

pnpm install
pnpm gateway:watch

gateway:watch запускает Gateway в режиме наблюдения и перезагружает его при изменениях TypeScript.

2) Подключите приложение macOS к запущенному Gateway

В OpenClaw.app:

  • Режим подключения: Local Приложение подключится к работающему Gateway на настроенном порту.

3) Проверка

  • Статус Gateway в приложении должен показывать «Using existing gateway …»
  • Либо через CLI:
openclaw health

Типичные ошибки

  • Неверный порт: WebSocket Gateway по умолчанию использует ws://127.0.0.1:18789; приложение и CLI должны использовать один порт.
  • Где хранятся данные:
    • Учётные данные: ~/.openclaw/credentials/
    • Сессии: ~/.openclaw/agents/<agentId>/sessions/
    • Логи: /tmp/openclaw/

Карта хранения учётных данных

Используйте при отладке аутентификации или для выбора, что включить в резервную копию:

  • WhatsApp: ~/.openclaw/credentials/whatsapp/<accountId>/creds.json
  • Токен Telegram-бота: конфигурация/env или channels.telegram.tokenFile (только обычный файл; симлинки отклоняются)
  • Токен Discord-бота: конфигурация/env или SecretRef (провайдеры env/file/exec)
  • Токены Slack: конфигурация/env (channels.slack.*)
  • Списки разрешённых для привязки:
    • ~/.openclaw/credentials/<channel>-allowFrom.json (аккаунт по умолчанию)
    • ~/.openclaw/credentials/<channel>-<accountId>-allowFrom.json (прочие аккаунты)
  • Профили аутентификации моделей: ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • Файл секретов (опционально): ~/.openclaw/secrets.json
  • Импорт legacy OAuth: ~/.openclaw/credentials/oauth.json Подробнее: Безопасность.

Обновление (без поломки настроек)

  • Храните ~/.openclaw/workspace и ~/.openclaw/ как «ваши данные»; не размещайте личные промпты и конфигурацию в репозитории openclaw.
  • Обновление исходников: git pull + pnpm install (когда lockfile изменился) + продолжайте использовать pnpm gateway:watch.

Linux (systemd user service)

При установке на Linux используется systemd user service. По умолчанию systemd останавливает пользовательские сервисы при выходе из системы или простое, что убивает Gateway. Онбординг пытается включить lingering автоматически (может запросить sudo). Если он всё ещё выключен, выполните:

sudo loginctl enable-linger $USER

Для серверов, работающих без остановки, или многопользовательских конфигураций рассмотрите system service вместо user service (lingering не требуется). См. Руководство по Gateway для заметок по systemd.

Связанные документы