Ir al contenido

Panel de control

Panel de control (Interfaz de usuario de control)

Sección titulada «Panel de control (Interfaz de usuario de control)»

El panel de control de Gateway es la interfaz de usuario de control (Control UI) del navegador que se sirve en / de forma predeterminada (se puede anular con gateway.controlUi.basePath).

Apertura rápida (Gateway local):

Referencias clave:

  • Control UI para ver el uso y las capacidades de la interfaz de usuario.
  • Tailscale para la automatización de Serve/Funnel.
  • Superficies web para los modos de enlace y notas de seguridad.

La autenticación se aplica en el protocolo de enlace de WebSocket mediante connect.params.auth (token o contraseña). Consulte gateway.auth en Configuración de Gateway.

Nota de seguridad: la interfaz de usuario de control es una superficie de administración (chat, configuración, aprobaciones de ejecución). No la exponga públicamente. La interfaz de usuario mantiene los tokens de URL del panel de control en sessionStorage para la sesión actual de la pestaña del navegador y la URL de gateway seleccionada, y los elimina de la URL después de la carga. Prefiera localhost, Tailscale Serve o un túnel SSH.

  • Después de la incorporación, la CLI abre automáticamente el panel de control e imprime un enlace limpio (sin token).
  • Vuelva a abrirlo en cualquier momento: openclaw dashboard (copia el enlace, abre el navegador si es posible, muestra una sugerencia de SSH si es sin interfaz gráfica).
  • Si la interfaz de usuario solicita autenticación, pegue el token de gateway.auth.token (o OPENCLAW_GATEWAY_TOKEN) en la configuración de la interfaz de usuario de control (Control UI).

Conceptos básicos de tokens (local vs. remoto)

Sección titulada «Conceptos básicos de tokens (local vs. remoto)»
  • Localhost: abra http://127.0.0.1:18789/.
  • Fuente del token: gateway.auth.token (o OPENCLAW_GATEWAY_TOKEN); openclaw dashboard puede pasarlo a través del fragmento de URL para un arranque único, y la interfaz de usuario de control lo mantiene en sessionStorage para la sesión actual de la pestaña del navegador y la URL de gateway seleccionada en lugar de localStorage.
  • Si gateway.auth.token está administrado por SecretRef, openclaw dashboard imprime/copia/abre una URL sin token por diseño. Esto evita exponer tokens administrados externamente en registros de shell, historial del portapapeles o argumentos de lanzamiento del navegador.
  • Si gateway.auth.token está configurado como SecretRef y no está resuelto en su shell actual, openclaw dashboard aún imprime una URL sin token más orientación de configuración de autenticación procesable.
  • No localhost: use Tailscale Serve (sin token para Control UI/WebSocket si gateway.auth.allowTailscale: true, asume un host de gateway de confianza; las API de HTTP aún necesitan token/contraseña), enlace de tailnet con un token o un túnel SSH. Consulte Superficies web.

Si ve “unauthorized” (no autorizado) / 1008

Sección titulada «Si ve “unauthorized” (no autorizado) / 1008»
  • Asegúrese de que el gateway sea accesible (local: openclaw status; remoto: túnel SSH ssh -N -L 18789:127.0.0.1:18789 user@host y luego abra http://127.0.0.1:18789/).
  • Para AUTH_TOKEN_MISMATCH, los clientes pueden realizar un reintento de confianza con un token de dispositivo en caché cuando el gateway devuelve sugerencias de reintento. Si la autenticación sigue fallando después de ese reintento, resuelva la deriva del token manualmente.
  • Para ver los pasos de reparación de la deriva del token, siga la Lista de verificación de recuperación de deriva del token.
  • Recupere o proporcione el token desde el host del gateway:
    • Configuración en texto sin formato: openclaw config get gateway.auth.token
    • Configuración administrada por SecretRef: resuelva el proveedor de secretos externo o exporte OPENCLAW_GATEWAY_TOKEN en este shell, y luego vuelva a ejecutar openclaw dashboard
    • No hay ningún token configurado: openclaw doctor --generate-gateway-token
  • En la configuración del panel de control, pegue el token en el campo de autenticación y luego conéctese.