Ir al contenido

Referencia de configuración de la CLI

Esta página es la referencia completa de openclaw onboard. Para ver la guía breve, consulte Onboarding (CLI).

El modo local (predeterminado) le guía a través de:

  • Configuración de modelo y autenticación (suscripción OAuth de OpenAI Code, clave de API de Anthropic o token de configuración, además de opciones de MiniMax, GLM, Ollama, Moonshot y AI Gateway)
  • Ubicación del espacio de trabajo y archivos de arranque
  • Configuración de puerta de enlace (puerto, enlace, autenticación, tailscale)
  • Canales y proveedores (Telegram, WhatsApp, Discord, Google Chat, complemento Mattermost, Signal)
  • Instalación del demonio (LaunchAgent o unidad de usuario systemd)
  • Verificación de estado
  • Configuración de habilidades

El modo remoto configura esta máquina para conectarse a una puerta de enlace en otro lugar. No instala ni modifica nada en el host remoto.

  1. Detección de configuración existente

    • Si ~/.openclaw/openclaw.json existe, elija Mantener, Modificar o Restablecer.
    • Volver a ejecutar el asistente no borra nada a menos que elija explícitamente Restablecer (o pase --reset).
    • El comando CLI --reset es config+creds+sessions de forma predeterminada; use --reset-scope full para también eliminar el espacio de trabajo.
    • Si la configuración no es válida o contiene claves heredadas, el asistente se detiene y le pide que ejecute openclaw doctor antes de continuar.
    • Restablecer usa trash y ofrece alcances:
      • Solo configuración
      • Configuración + credenciales + sesiones
      • Restablecimiento completo (también elimina el espacio de trabajo)
  2. Modelo y autenticación

  3. Espacio de trabajo

    • Por defecto ~/.openclaw/workspace (configurable).
    • Crea los archivos del espacio de trabajo necesarios para el ritual de arranque inicial.
    • Diseño del espacio de trabajo: Agent workspace.
  4. Puerta de enlace

    • Solicita puerto, enlace, modo de autenticación y exposición de tailscale.
    • Recomendado: mantenga la autenticación por token habilitada incluso para el bucle local (loopback) para que los clientes WS locales deban autenticarse.
    • En modo token, la configuración interactiva ofrece:
      • Generar/guardar token en texto plano (predeterminado)
      • Usar SecretRef (opcional)
    • En modo contraseña, la configuración interactiva también admite almacenamiento en texto plano o SecretRef.
    • Ruta de SecretRef de token no interactivo: `—gateway-token-ref-env

    . - Requiere una variable de entorno no vacía en el entorno del proceso de incorporación. - No se puede combinar con —gateway-token`. - Desactive la autenticación solo si confía plenamente en cada proceso local. - Los enlaces que no son de bucle local (non-loopback) aún requieren autenticación.

  5. Canales

    • WhatsApp: inicio de sesión con QR opcional
    • Telegram: token de bot
    • Discord: token de bot
    • Google Chat: JSON de cuenta de servicio + audiencia de webhook
    • Complemento Mattermost: token de bot + URL base
    • Signal: instalación opcional de signal-cli + configuración de cuenta
    • BlueBubbles: recomendado para iMessage; URL del servidor + contraseña + webhook
    • iMessage: ruta de CLI heredada de imsg + acceso a la base de datos
    • Seguridad de DM: el valor predeterminado es emparejamiento. El primer DM envía un código; apruébelo a través de `openclaw pairing approve

    ` o use listas de permitidos.

El modo remoto configura esta máquina para conectarse a una puerta de enlace en otro lugar.

Lo que configura:

  • URL de la puerta de enlace remota (ws://...)
  • Token si se requiere autenticación en la puerta de enlace remota (recomendado)

Clave de API de Anthropic

Usa ANTHROPIC_API_KEY si está presente o pide una clave, luego la guarda para uso del demonio.

Anthropic Claude CLI

Reutiliza un inicio de sesión local de la CLI de Claude en el host de la puerta de enlace y cambia la selección del modelo a claude-cli/....

  • macOS: verifica el elemento del Llavero “Claude Code-credentials”
  • Linux y Windows: reutiliza ~/.claude/.credentials.json si está presente

En macOS, elija “Always Allow” (Permitir siempre) para que los inicios de launchd no se bloqueen.

Anthropic token (setup-token paste)

Ejecute claude setup-token en cualquier máquina, luego pegue el token. Puede darle un nombre; si se deja en blanco se usa el predeterminado.

OpenAI Code subscription (Codex CLI reuse)

Si existe ~/.codex/auth.json, el asistente puede reutilizarlo.

OpenAI Code subscription (OAuth)

Flujo del navegador; pegue code#state.

Establece agents.defaults.model en openai-codex/gpt-5.4 cuando el modelo no está configurado o es openai/*.

OpenAI API key

Usa OPENAI_API_KEY si está presente o solicita una clave, luego almacena la credencial en los perfiles de autenticación.

Establece agents.defaults.model en openai/gpt-5.4 cuando el modelo no está configurado, es openai/*, o openai-codex/*.

xAI (Grok) API key

Solicita XAI_API_KEY y configura xAI como proveedor de modelos.

OpenCode

Solicita OPENCODE_API_KEY (o OPENCODE_ZEN_API_KEY) y le permite elegir el catálogo Zen o Go. URL de configuración: opencode.ai/auth.

API key (generic)

Almacena la clave para usted.

Vercel AI Gateway

Solicita AI_GATEWAY_API_KEY. Más detalles: Vercel AI Gateway.

Cloudflare AI Gateway

Solicita el ID de cuenta, el ID de puerta de enlace y CLOUDFLARE_AI_GATEWAY_API_KEY. Más detalles: Cloudflare AI Gateway.

MiniMax

La configuración se escribe automáticamente. El valor predeterminado alojado es MiniMax-M2.7. Más detalles: MiniMax.

Synthetic (Anthropic-compatible)

Solicita SYNTHETIC_API_KEY. Más detalles: Synthetic.

Ollama (Cloud and local open models)

Solicita la URL base (predeterminada http://127.0.0.1:11434) y luego ofrece el modo Cloud + Local o Local. Descubre los modelos disponibles y sugiere los valores predeterminados. Más detalles: Ollama.

Moonshot and Kimi Coding

Las configuraciones de Moonshot (Kimi K2) y Kimi Coding se escriben automáticamente. Más detalles: Moonshot AI (Kimi + Kimi Coding).

Custom provider

Funciona con endpoints compatibles con OpenAI y Anthropic.

La incorporación interactiva admite las mismas opciones de almacenamiento de claves API que otros flujos de claves API de proveedores:

  • Paste API key now (texto plano)
  • Use secret reference (referencia de entorno o referencia de proveedor configurada, con validación previa)

Marcas no interactivas:

  • --auth-choice custom-api-key
  • --custom-base-url
  • --custom-model-id
  • --custom-api-key (opcional; se recurre a CUSTOM_API_KEY)
  • --custom-provider-id (opcional)
  • `—custom-compatibility

(opcional; predeterminadoopenai`)

Skip

Deja la autenticación sin configurar.

Comportamiento del modelo:

  • Elija el modelo predeterminado de las opciones detectadas, o ingrese el proveedor y el modelo manualmente.
  • El asistente ejecuta una verificación del modelo y advierte si el modelo configurado es desconocido o carece de autenticación.

Rutas de credenciales y perfiles:

  • Credenciales OAuth: ~/.openclaw/credentials/oauth.json
  • Perfiles de autenticación (claves API + OAuth): ~/.openclaw/agents/<agentId>/agent/auth-profiles.json

Modo de almacenamiento de credenciales:

  • El comportamiento de incorporación predeterminado persiste las claves de API como valores de texto sin formato en los perfiles de autenticación.
  • --secret-input-mode ref activa el modo de referencia en lugar del almacenamiento de clave en texto plano. En la configuración interactiva, puede elegir cualquiera de las siguientes opciones:
    • referencia de variable de entorno (por ejemplo keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" })
    • referencia de proveedor configurada (file o exec) con alias de proveedor + id
  • El modo de referencia interactiva ejecuta una validación previa rápida antes de guardar.
    • Referencias de entorno: valida el nombre de la variable + valor no vacío en el entorno de incorporación actual.
    • Referencias de proveedor: valida la configuración del proveedor y resuelve el id solicitado.
    • Si la validación previa falla, la incorporación muestra el error y le permite reintentar.
  • En modo no interactivo, --secret-input-mode ref solo está respaldado por variables de entorno (env-backed).
    • Establezca la variable de entorno del proveedor en el entorno del proceso de incorporación.
    • Las banderas de clave en línea (por ejemplo --openai-api-key) requieren que se establezca esa variable de entorno; de lo contrario, la integración falla rápidamente.
    • Para proveedores personalizados, el modo ref no interactivo almacena models.providers.<id>.apiKey como { source: "env", provider: "default", id: "CUSTOM_API_KEY" }.
    • En ese caso de proveedor personalizado, --custom-api-key requiere que se establezca CUSTOM_API_KEY; de lo contrario, la integración falla rápidamente.
  • Las credenciales de autenticación de la puerta de enlace admiten opciones de texto plano y SecretRef en la configuración interactiva:
    • Modo de token: Generar/almacenar token de texto sin formato (predeterminado) o Usar SecretRef.
    • Modo de contraseña: texto sin formato o SecretRef.
  • Ruta de token no interactivo SecretRef: --gateway-token-ref-env <ENV_VAR>.
  • Las configuraciones existentes de texto sin formato siguen funcionando sin cambios.

Campos típicos en ~/.openclaw/openclaw.json:

  • agents.defaults.workspace
  • agents.defaults.model / models.providers (si se elige Minimax)
  • tools.profile (la integración local predetermina esto a "coding" cuando no está establecido; los valores explícitos existentes se conservan)
  • gateway.* (mode, bind, auth, tailscale)
  • session.dmScope (la integración local predetermina esto a per-channel-peer cuando no está establecido; los valores explícitos existentes se conservan)
  • channels.telegram.botToken, channels.discord.token, channels.matrix.*, channels.signal.*, channels.imessage.*
  • Listas de permitidos de canales (Slack, Discord, Matrix, Microsoft Teams) cuando optas por participar durante las indicaciones (los nombres se resuelven en IDs cuando es posible)
  • skills.install.nodeManager
  • wizard.lastRunAt
  • wizard.lastRunVersion
  • wizard.lastRunCommit
  • wizard.lastRunCommand
  • wizard.lastRunMode

openclaw agents add escribe agents.list[] y bindings opcional.

Las credenciales de WhatsApp van en ~/.openclaw/credentials/whatsapp/<accountId>/. Las sesiones se almacenan en ~/.openclaw/agents/<agentId>/sessions/.

RPC del asistente de puerta de enlace:

  • wizard.start
  • wizard.next
  • wizard.cancel
  • wizard.status

Los clientes (aplicación macOS e interfaz de usuario de Control) pueden renderizar pasos sin volver a implementar la lógica de onboarding.

Comportamiento de configuración de Signal:

  • Descarga el activo de lanzamiento adecuado
  • Lo guarda bajo ~/.openclaw/tools/signal-cli/<version>/
  • Escribe channels.signal.cliPath en la configuración
  • Las compilaciones de JVM requieren Java 21
  • Se usan compilaciones nativas cuando están disponibles
  • Windows usa WSL2 y sigue el flujo de signal-cli de Linux dentro de WSL