Gateway Runbook
Gateway runbook
Section intitulée « Gateway runbook »Utilisez cette page pour le démarrage initial (jour-1) et les opérations courantes (jour-2) du service Gateway.
Diagnostic basé sur les symptômes avec des échelons de commandes exacts et des signatures de journal.
Guide de configuration orienté tâche + référence de configuration complète.
Contrat SecretRef, comportement du snapshot d’exécution et opérations de migration/rechargement.
Règles secrets apply target/path exactes et comportement du profil d’authentification réf-only.
Démarrage local en 5 minutes
Section intitulée « Démarrage local en 5 minutes »Start the Gateway
Fenêtre de terminal openclaw gateway --port 18789# debug/trace mirrored to stdioopenclaw gateway --port 18789 --verbose# force-kill listener on selected port, then startopenclaw gateway --forceVerify service health
Fenêtre de terminal openclaw gateway statusopenclaw statusopenclaw logs --followLigne de base saine :
Runtime: runningetRPC probe: ok.Validate channel readiness
Fenêtre de terminal openclaw channels status --probe
Modèle d’exécution
Section intitulée « Modèle d’exécution »- Un processus toujours actif pour le routage, le plan de contrôle et les connexions de canal.
- Port multiplexé unique pour :
- Contrôle WebSocket / RPC
- API HTTP, compatibles OpenAI (
/v1/models,/v1/embeddings,/v1/chat/completions,/v1/responses,/tools/invoke) - Interface de contrôle et crochets (hooks)
- Mode de liaison par défaut :
loopback. - L’authentification est requise par défaut (
gateway.auth.token/gateway.auth.password, ouOPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORD).
Points de terminaison compatibles OpenAI
Section intitulée « Points de terminaison compatibles OpenAI »La surface de compatibilité la plus à fort impact de OpenClaw est désormais :
GET /v1/modelsGET /v1/models/{id}POST /v1/embeddingsPOST /v1/chat/completionsPOST /v1/responses
Pourquoi cet ensemble est important :
- La plupart des intégrations Open WebUI, LobeChat et LibreChat sondent d’abord
/v1/models. - De nombreux pipelines RAG et de mémoire s’attendent à
/v1/embeddings. - Les clients natifs pour les agents privilégient de plus en plus
/v1/responses.
Note de planification :
/v1/modelsest orienté agent : il renvoieopenclaw,openclaw/defaultetopenclaw/<agentId>.openclaw/defaultest l’alias stable qui mappe toujours vers l’agent par défaut configuré.- Utilisez
x-openclaw-modellorsque vous souhaitez un remplacement de fournisseur/modèle backend ; sinon, la configuration de modèle et d’intégration normale de l’agent sélectionné reste en vigueur.
Tous ces éléments s’exécutent sur le port principal du Gateway et utilisent la même limite d’authentification opérateur de confiance que le reste de l’Gateway HTTP du API.
Priorité du port et de la liaison
Section intitulée « Priorité du port et de la liaison »| Paramètre | Ordre de résolution |
|---|---|
| Port Gateway | --port → OPENCLAW_GATEWAY_PORT → gateway.port → 18789 |
| Mode de liaison | CLI/override → gateway.bind → loopback |
Modes de rechargement à chaud
Section intitulée « Modes de rechargement à chaud »gateway.reload.mode | Comportement |
|---|---|
off | Aucun rechargement de la configuration |
hot | Appliquer uniquement les modifications sécurisées à chaud |
restart | Redémarrer en cas de modifications nécessitant un rechargement |
hybrid (par défaut) | Application à chaud si sécurisé, redémarrage si nécessaire |
Ensemble de commandes de l’opérateur
Section intitulée « Ensemble de commandes de l’opérateur »openclaw gateway statusopenclaw gateway status --deepopenclaw gateway status --jsonopenclaw gateway installopenclaw gateway restartopenclaw gateway stopopenclaw secrets reloadopenclaw logs --followopenclaw doctorAccès à distance
Section intitulée « Accès à distance »Préféré : Tailscale/VPN. Alternative : Tunnel SSH.
ssh -N -L 18789:127.0.0.1:18789 user@hostConnectez ensuite les clients à ws://127.0.0.1:18789 en local.
Voir : Remote Gateway, Authentication, Tailscale.
Supervision et cycle de vie du service
Section intitulée « Supervision et cycle de vie du service »Utilisez des exécutions supervisées pour une fiabilité de type production.
openclaw gateway installopenclaw gateway statusopenclaw gateway restartopenclaw gateway stopLes labels LaunchAgent sont ai.openclaw.gateway (par défaut) ou `ai.openclaw.
(profil nommé).openclaw doctor` audite et répare les dérives de configuration du service.
openclaw gateway installsystemctl --user enable --now openclaw-gateway[-].service openclaw gateway status
Pour la persistance après la déconnexion, activez le mode persistant :
```bashsudo loginctl enable-lingerUtilisez une unité système pour les hôtes multi-utilisateur/toujours actifs.
sudo systemctl daemon-reloadsudo systemctl enable --now openclaw-gateway[-].service
Plusieurs passerelles sur un même hôte
Section intitulée « Plusieurs passerelles sur un même hôte »La plupart des configurations devraient exécuter une seule Gateway. Utilisez-en plusieurs uniquement pour une isolation/redondance stricte (par exemple, un profil de secours).
Liste de contrôle par instance :
gateway.portuniqueOPENCLAW_CONFIG_PATHuniqueOPENCLAW_STATE_DIRuniqueagents.defaults.workspaceunique
Exemple :
OPENCLAW_CONFIG_PATH=~/.openclaw/a.json OPENCLAW_STATE_DIR=~/.openclaw-a openclaw gateway --port 19001OPENCLAW_CONFIG_PATH=~/.openclaw/b.json OPENCLAW_STATE_DIR=~/.openclaw-b openclaw gateway --port 19002Voir : Plusieurs passerelles.
Chemin rapide pour le profil Dev
Section intitulée « Chemin rapide pour le profil Dev »openclaw --dev setupopenclaw --dev gateway --allow-unconfiguredopenclaw --dev statusLes valeurs par défaut incluent l’état/configuration isolé et le port de passerelle de base 19001.
Référence rapide du protocole (vue opérateur)
Section intitulée « Référence rapide du protocole (vue opérateur) »- La première trame client doit être
connect. - Gateway renvoie un instantané
hello-ok(presence,health,stateVersion,uptimeMs, limites/stratégie). - Requêtes :
req(method, params)→res(ok/payload|error). - Événements courants :
connect.challenge,agent,chat,presence,tick,health,heartbeat,shutdown.
Les exécutions de l’agent se font en deux étapes :
- Accusé de réception accepté immédiat (
status:"accepted") - Réponse d’achèvement final (
status:"ok"|"error"), avec des événementsagentdiffusés entre les deux.
Voir la documentation complète du protocole : Gateway Protocol.
Vérifications opérationnelles
Section intitulée « Vérifications opérationnelles »Liveness
Section intitulée « Liveness »- Ouvrez WS et envoyez
connect. - Attendez une réponse
hello-okavec un instantané.
Readiness
Section intitulée « Readiness »openclaw gateway statusopenclaw channels status --probeopenclaw healthRécupération des lacunes
Section intitulée « Récupération des lacunes »Les événements ne sont pas rejoués. En cas d’écarts de séquence, actualisez l’état (health, system-presence) avant de continuer.
Signatures de défaillance courantes
Section intitulée « Signatures de défaillance courantes »| Signature | Problème probable |
|---|---|
refusing to bind gateway ... without auth | Liaison non-bouclée sans jeton/mot de passe |
another gateway instance is already listening / EADDRINUSE | Conflit de port |
Gateway start blocked: set gateway.mode=local | Configuration définie en mode distant |
unauthorized lors de la connexion | Incompatibilité d’authentification entre le client et la passerelle |
Pour les échelles de diagnostic complètes, utilisez le Gateway Troubleshooting.
Garanties de sécurité
Section intitulée « Garanties de sécurité »- Les clients du protocole Gateway échouent rapidement lorsque Gateway n’est pas disponible (pas de repli implicite sur le direct-channel).
- Les premières trames invalides/non-connect sont rejetées et fermées.
- L’arrêt normal émet un événement
shutdownavant la fermeture du socket.
Connexes :