Panel de control
Panel de control (Interfaz de usuario de control)
Sección titulada «Panel de control (Interfaz de usuario de control)»El panel de control de Gateway es la interfaz de usuario de control (Control UI) del navegador que se sirve en / de forma predeterminada
(se puede anular con gateway.controlUi.basePath).
Apertura rápida (Gateway local):
Referencias clave:
- Control UI para ver el uso y las capacidades de la interfaz de usuario.
- Tailscale para la automatización de Serve/Funnel.
- Superficies web para los modos de enlace y notas de seguridad.
La autenticación se aplica en el protocolo de enlace de WebSocket mediante connect.params.auth
(token o contraseña). Consulte gateway.auth en Configuración de Gateway.
Nota de seguridad: la interfaz de usuario de control es una superficie de administración (chat, configuración, aprobaciones de ejecución). No la exponga públicamente. La interfaz de usuario mantiene los tokens de URL del panel de control en sessionStorage para la sesión actual de la pestaña del navegador y la URL de gateway seleccionada, y los elimina de la URL después de la carga. Prefiera localhost, Tailscale Serve o un túnel SSH.
Acceso rápido (recomendado)
Sección titulada «Acceso rápido (recomendado)»- Después de la incorporación, la CLI abre automáticamente el panel de control e imprime un enlace limpio (sin token).
- Vuelva a abrirlo en cualquier momento:
openclaw dashboard(copia el enlace, abre el navegador si es posible, muestra una sugerencia de SSH si es sin interfaz gráfica). - Si la interfaz de usuario solicita autenticación, pegue el token de
gateway.auth.token(oOPENCLAW_GATEWAY_TOKEN) en la configuración de la interfaz de usuario de control (Control UI).
Conceptos básicos de tokens (local vs. remoto)
Sección titulada «Conceptos básicos de tokens (local vs. remoto)»- Localhost: abra
http://127.0.0.1:18789/. - Fuente del token:
gateway.auth.token(oOPENCLAW_GATEWAY_TOKEN);openclaw dashboardpuede pasarlo a través del fragmento de URL para un arranque único, y la interfaz de usuario de control lo mantiene en sessionStorage para la sesión actual de la pestaña del navegador y la URL de gateway seleccionada en lugar de localStorage. - Si
gateway.auth.tokenestá administrado por SecretRef,openclaw dashboardimprime/copia/abre una URL sin token por diseño. Esto evita exponer tokens administrados externamente en registros de shell, historial del portapapeles o argumentos de lanzamiento del navegador. - Si
gateway.auth.tokenestá configurado como SecretRef y no está resuelto en su shell actual,openclaw dashboardaún imprime una URL sin token más orientación de configuración de autenticación procesable. - No localhost: use Tailscale Serve (sin token para Control UI/WebSocket si
gateway.auth.allowTailscale: true, asume un host de gateway de confianza; las API de HTTP aún necesitan token/contraseña), enlace de tailnet con un token o un túnel SSH. Consulte Superficies web.
Si ve “unauthorized” (no autorizado) / 1008
Sección titulada «Si ve “unauthorized” (no autorizado) / 1008»- Asegúrese de que el gateway sea accesible (local:
openclaw status; remoto: túnel SSHssh -N -L 18789:127.0.0.1:18789 user@hosty luego abrahttp://127.0.0.1:18789/). - Para
AUTH_TOKEN_MISMATCH, los clientes pueden realizar un reintento de confianza con un token de dispositivo en caché cuando el gateway devuelve sugerencias de reintento. Si la autenticación sigue fallando después de ese reintento, resuelva la deriva del token manualmente. - Para ver los pasos de reparación de la deriva del token, siga la Lista de verificación de recuperación de deriva del token.
- Recupere o proporcione el token desde el host del gateway:
- Configuración en texto sin formato:
openclaw config get gateway.auth.token - Configuración administrada por SecretRef: resuelva el proveedor de secretos externo o exporte
OPENCLAW_GATEWAY_TOKENen este shell, y luego vuelva a ejecutaropenclaw dashboard - No hay ningún token configurado:
openclaw doctor --generate-gateway-token
- Configuración en texto sin formato:
- En la configuración del panel de control, pegue el token en el campo de autenticación y luego conéctese.