Nodes
Un nœud est un appareil compagnon (macOS/iOS/Android/sans interface) qui se connecte au WebSocket du Gateway (même port que les opérateurs) avec role: "node" et expose une surface de commande (ex. canvas.*, camera.*, device.*, notifications.*, system.*) via node.invoke. Détails du protocole : Gateway protocol.
Transport hérité : Bridge protocol (TCP JSONL ; déprécié/supprimé pour les nœuds actuels).
Le macOS peut également fonctionner en mode node : l’application de la barre de menus se connecte au serveur WS du Gateway et expose ses commandes canvas/camera locales en tant que node (donc openclaw nodes … fonctionne sur ce Mac).
Notes :
- Les nodes sont des périphériques, pas des passerelles. Elles n’exécutent pas le service de passerelle.
- Les messages Telegram/WhatsApp/etc. atterrissent sur la passerelle, pas sur les nodes.
- Guide de dépannage : /nodes/troubleshooting
Appairage + statut
Section intitulée « Appairage + statut »Les nodes WS utilisent l’appairage d’appareils. Les nodes présentent une identité d’appareil lors du connect ; le Gateway
crée une demande d’appairage d’appareil pour role: node. Approuvez via le CLI des appareils (ou l’interface utilisateur).
CLI rapide :
openclaw devices listopenclaw devices approve <requestId>openclaw devices reject <requestId>openclaw nodes statusopenclaw nodes describe --node <idOrNameOrIp>Si un nœud réessaie avec des détails d’authentification modifiés (rôle/portées/clé publique), la demande
en attente précédente est remplacée et un nouveau requestId est créé. Relancez
openclaw devices list avant d’approuver.
Notes :
nodes statusmarque un nœud comme appairé lorsque son rôle d’appareil d’appairage inclutnode.node.pair.*(CLI :openclaw nodes pending/approve/reject) est un magasin d’appairage de nœud distinct détenu par la passerelle ; il ne bloque pas la poignée de main WSconnect.
Hôte de nœud distant (system.run)
Section intitulée « Hôte de nœud distant (system.run) »Utilisez un hôte de nœud lorsque votre Gateway s’exécute sur une machine et que vous souhaitez que les commandes
s’exécutent sur une autre. Le modèle communique toujours avec le gateway ; la passerelle
transfère les appels exec à l’hôte de nœud lorsque host=node est sélectionné.
Ce qui s’exécute où
Section intitulée « Ce qui s’exécute où »- Hôte du Gateway : reçoit les messages, exécute le modèle, achemine les appels d’outils.
- Hôte de nœud : exécute
system.run/system.whichsur la machine du nœud. - Approbations : appliquées sur l’hôte de nœud via
~/.openclaw/exec-approvals.json.
Note sur l’approbation :
- Les exécutions de nœud soutenues par une approbation lient le contexte exact de la demande.
- Pour les exécutions directes de fichiers shell/runtime, OpenClaw tente également, au mieux, de lier un opérande de fichier local concret et refuse l’exécution si ce fichier change avant l’exécution.
- Si OpenClaw ne peut pas identifier exactement un fichier local concret pour une commande d’interpréteur/runtime, l’exécution basée sur l’approbation est refusée au lieu de prétendre à une couverture complète du runtime. Utilisez le sandboxing, des hôtes distincts, ou une liste autorisée/explicitement approuvée ou un workflow complet pour une sémantique d’interpréteur plus large.
Démarrer un hôte de nœud (premier plan)
Section intitulée « Démarrer un hôte de nœud (premier plan) »Sur la machine du nœud :
openclaw node run --host <gateway-host> --port 18789 --display-name "Build Node"Passerelle distante via tunnel SSH (bouclage de liaison)
Section intitulée « Passerelle distante via tunnel SSH (bouclage de liaison) »Si le Gateway se lie à l’adresse de bouclage (gateway.bind=loopback, par défaut en mode local),
les hôtes de nœuds distants ne peuvent pas se connecter directement. Créez un tunnel SSH et pointez
l’hôte du nœud vers l’extrémité locale du tunnel.
Exemple (hôte de nœud -> hôte de passerelle) :
# Terminal A (keep running): forward local 18790 -> gateway 127.0.0.1:18789ssh -N -L 18790:127.0.0.1:18789 user@gateway-host
# Terminal B: export the gateway token and connect through the tunnelexport OPENCLAW_GATEWAY_TOKEN="<gateway-token>"openclaw node run --host 127.0.0.1 --port 18790 --display-name "Build Node"Notes :
openclaw node runprend en charge l’authentification par jeton ou par mot de passe.- Les variables d’environnement sont préférées :
OPENCLAW_GATEWAY_TOKEN/OPENCLAW_GATEWAY_PASSWORD. - Le repli de configuration est
gateway.auth.token/gateway.auth.password. - En mode local, l’hôte du nœud ignore intentionnellement
gateway.remote.token/gateway.remote.password. - En mode distant,
gateway.remote.token/gateway.remote.passwordsont éligibles selon les règles de priorité distantes. - Si des SecretRefs
gateway.auth.*locaux actifs sont configurés mais non résolus, l’authentification de l’hôte de nœud échoue de manière sécurisée (fails closed). - La résolution de l’authentification de l’hôte de nœud honor uniquement les env vars
OPENCLAW_GATEWAY_*.
Démarrer un hôte de nœud (service)
Section intitulée « Démarrer un hôte de nœud (service) »openclaw node install --host <gateway-host> --port 18789 --display-name "Build Node"openclaw node restartJumeler + nommer
Section intitulée « Jumeler + nommer »Sur l’hôte de la passerelle :
openclaw devices listopenclaw devices approve <requestId>openclaw nodes statusSi le nœud réessaie avec des détails d’authentification modifiés, relancez openclaw devices list
et approuvez le requestId actuel.
Options de nommage :
--display-namesuropenclaw node run/openclaw node install(persiste dans~/.openclaw/node.jsonsur le nœud).openclaw nodes rename --node <id|name|ip> --name "Build Node"(remplacement de la passerelle).
Autoriser les commandes
Section intitulée « Autoriser les commandes »Les approbations d’exécution sont par hôte de nœud. Ajoutez des entrées de liste autorisée depuis la passerelle :
openclaw approvals allowlist add --node <id|name|ip> "/usr/bin/uname"openclaw approvals allowlist add --node <id|name|ip> "/usr/bin/sw_vers"Les approbations résident sur l’hôte du nœud à ~/.openclaw/exec-approvals.json.
Pointer l’exécution vers le nœud
Section intitulée « Pointer l’exécution vers le nœud »Configurer les valeurs par défaut (config de la passerelle) :
openclaw config set tools.exec.host nodeopenclaw config set tools.exec.security allowlistopenclaw config set tools.exec.node "<id-or-name>"Ou par session :
/exec host=node security=allowlist node=<id-or-name>Une fois défini, tout appel exec avec host=node s’exécute sur l’hôte du nœud (soumis à la
liste autorisée/approbations du nœud).
Connexe :
Invocation de commandes
Section intitulée « Invocation de commandes »Bas niveau (RPC brut) :
openclaw nodes invoke --node <idOrNameOrIp> --command canvas.eval --params '{"javaScript":"location.href"}'Des assistants de plus haut niveau existent pour les workflows courants consistant à « fournir une pièce jointe MEDIA à l’agent ».
Captures d’écran (instantanés du canvas)
Section intitulée « Captures d’écran (instantanés du canvas) »Si le nœud affiche le Canvas (WebView), canvas.snapshot renvoie { format, base64 }.
Assistant CLI (écrit dans un fichier temporaire et imprime MEDIA:<path>) :
openclaw nodes canvas snapshot --node <idOrNameOrIp> --format pngopenclaw nodes canvas snapshot --node <idOrNameOrIp> --format jpg --max-width 1200 --quality 0.9Contrôles du Canvas
Section intitulée « Contrôles du Canvas »openclaw nodes canvas present --node <idOrNameOrIp> --target https://example.comopenclaw nodes canvas hide --node <idOrNameOrIp>openclaw nodes canvas navigate https://example.com --node <idOrNameOrIp>openclaw nodes canvas eval --node <idOrNameOrIp> --js "document.title"Notes :
canvas presentaccepte les URL ou les chemins de fichiers locaux (--target), ainsi qu’un--x/--y/--width/--heightfacultatif pour le positionnement.canvas evalaccepte du JS en ligne (--js) ou un argument positionnel.
A2UI (Canvas)
Section intitulée « A2UI (Canvas) »openclaw nodes canvas a2ui push --node <idOrNameOrIp> --text "Hello"openclaw nodes canvas a2ui push --node <idOrNameOrIp> --jsonl ./payload.jsonlopenclaw nodes canvas a2ui reset --node <idOrNameOrIp>Notes :
- Seul A2UI v0.8 JSONL est pris en charge (v0.9/createSurface est rejeté).
Photos + vidéos (caméra du nœud)
Section intitulée « Photos + vidéos (caméra du nœud) »Photos (jpg) :
openclaw nodes camera list --node <idOrNameOrIp>openclaw nodes camera snap --node <idOrNameOrIp> # default: both facings (2 MEDIA lines)openclaw nodes camera snap --node <idOrNameOrIp> --facing frontClips vidéo (mp4) :
openclaw nodes camera clip --node <idOrNameOrIp> --duration 10sopenclaw nodes camera clip --node <idOrNameOrIp> --duration 3000 --no-audioNotes :
- Le nœud doit être au premier plan pour
canvas.*etcamera.*(les appels en arrière-plan renvoientNODE_BACKGROUND_UNAVAILABLE). - La durée du clip est limitée (actuellement
<= 60s) pour éviter les charges utiles base64 trop volumineuses. - Android demandera les autorisations
CAMERA/RECORD_AUDIOsi possible ; les autorisations refusées entraînent un échec avec*_PERMISSION_REQUIRED.
Enregistrements d’écran (nœuds)
Section intitulée « Enregistrements d’écran (nœuds) »Les nœuds pris en charge exposent screen.record (mp4). Exemple :
openclaw nodes screen record --node <idOrNameOrIp> --duration 10s --fps 10openclaw nodes screen record --node <idOrNameOrIp> --duration 10s --fps 10 --no-audioNotes :
- La disponibilité de
screen.recorddépend de la plateforme du nœud. - Les enregistrements d’écran sont limités à
<= 60s. --no-audiodésactive la capture du microphone sur les plateformes prises en charge.- Utilisez
--screen <index>pour sélectionner un affichage lorsque plusieurs écrans sont disponibles.
Localisation (nœuds)
Section intitulée « Localisation (nœuds) »Les nœuds exposent location.get lorsque la localisation est activée dans les paramètres.
Assistant CLI :
openclaw nodes location get --node <idOrNameOrIp>openclaw nodes location get --node <idOrNameOrIp> --accuracy precise --max-age 15000 --location-timeout 10000Notes :
- La localisation est désactivée par défaut.
- « Toujours » nécessite une autorisation système ; la récupération en arrière-plan est au mieux-effort.
- La réponse comprend la latitude/longitude, la précision (mètres) et l’horodatage.
SMS (nœuds Android)
Section intitulée « SMS (nœuds Android) »Les nœuds Android peuvent exposer sms.send lorsque l’utilisateur accorde la permission SMS et que l’appareil prend en charge la téléphonie.
Appel de bas niveau :
openclaw nodes invoke --node <idOrNameOrIp> --command sms.send --params '{"to":"+15555550123","message":"Hello from OpenClaw"}'Notes :
- L’invite de permission doit être acceptée sur l’appareil Android avant que la fonctionnalité ne soit annoncée.
- Les appareils Wi-Fi uniquement sans téléphonie n’annonceront pas
sms.send.
Appareil Android + commandes de données personnelles
Section intitulée « Appareil Android + commandes de données personnelles »Les nœuds Android peuvent annoncer des familles de commandes supplémentaires lorsque les fonctionnalités correspondantes sont activées.
Familles disponibles :
device.status,device.info,device.permissions,device.healthnotifications.list,notifications.actionsphotos.latestcontacts.search,contacts.addcalendar.events,calendar.addcallLog.searchsms.searchmotion.activity,motion.pedometer
Exemples d’appels :
openclaw nodes invoke --node <idOrNameOrIp> --command device.status --params '{}'openclaw nodes invoke --node <idOrNameOrIp> --command notifications.list --params '{}'openclaw nodes invoke --node <idOrNameOrIp> --command photos.latest --params '{"limit":1}'Notes :
- Les commandes de mouvement sont limitées par les capteurs disponibles.
Commandes système (hôte de nœud / nœud mac)
Section intitulée « Commandes système (hôte de nœud / nœud mac) »Le nœud macOS expose system.run, system.notify et system.execApprovals.get/set.
L’hôte de nœud headless expose system.run, system.which et system.execApprovals.get/set.
Exemples :
openclaw nodes notify --node <idOrNameOrIp> --title "Ping" --body "Gateway ready"openclaw nodes invoke --node <idOrNameOrIp> --command system.which --params '{"name":"git"}'Notes :
system.runrenvoie stdout/stderr/le code de sortie dans la charge utile.- L’exécution du shell passe désormais par l’outil
execavechost=node;nodesreste la surface RPC directe pour les commandes de nœud explicites. nodes invoken’expose passystem.runousystem.run.prepare; ceux-ci restent uniquement sur le chemin d’exécution.system.notifyrespecte l’état de l’autorisation de notification sur l’application macOS.- Les métadonnées de nœud non reconnues
platform/deviceFamilyutilisent une liste d’autorisation (allowlist) par défaut conservatrice qui exclutsystem.runetsystem.which. Si vous avez intentionnellement besoin de ces commandes pour une plateforme inconnue, ajoutez-les explicitement viagateway.nodes.allowCommands. system.runprend en charge--cwd,--env KEY=VAL,--command-timeoutet--needs-screen-recording.- Pour les enveloppeurs de shell (
bash|sh|zsh ... -c/-lc), les valeurs--envlimitées à la requête sont réduites à une liste d’autorisation explicite (TERM,LANG,LC_*,COLORTERM,NO_COLOR,FORCE_COLOR). - Pour les décisions « toujours autoriser » en mode liste blanche, les wrappers de répartition connus (
env,nice,nohup,stdbuf,timeout) persistent les chemins des exécutables internes au lieu des chemins des wrappers. Si le déballage n’est pas sûr, aucune entrée de liste blanche n’est persistée automatiquement. - Sur les hôtes de nœuds Windows en mode liste blanche, les exécutions de shell-wrapper via
cmd.exe /cnécessitent une approbation (une entrée de liste blanche seule n’autorise pas automatiquement le formulaire du wrapper). system.notifyprend en charge--priority <passive|active|timeSensitive>et--delivery <system|overlay|auto>.- Les hôtes de nœuds ignorent les remplacements
PATHet suppriment les clés de démarrage/shell dangereuses (DYLD_*,LD_*,NODE_OPTIONS,PYTHON*,PERL*,RUBYOPT,SHELLOPTS,PS4). Si vous avez besoin d’entrées PATH supplémentaires, configurez l’environnement du service d’hôte de nœud (ou installez les outils dans des emplacements standard) au lieu de passerPATHvia--env. - En mode nœud macOS,
system.runest régi par les approbations d’exécution dans l’application macOS (Paramètres → Approbations d’exécution). Demander/liste blanche/complet se comportent de la même manière que l’hôte de nœud sans interface ; les invites refusées renvoientSYSTEM_RUN_DENIED. - Sur l’hôte de nœud sans interface,
system.runest régi par les approbations d’exécution (~/.openclaw/exec-approvals.json).
Liaison de nœud d’exécution
Section intitulée « Liaison de nœud d’exécution »Lorsque plusieurs nœuds sont disponibles, vous pouvez lier l’exécution à un nœud spécifique.
Cela définit le nœud par défaut pour exec host=node (et peut être remplacé par agent).
Par défaut global :
openclaw config set tools.exec.node "node-id-or-name"Remplacement par agent :
openclaw config get agents.listopenclaw config set agents.list[0].tools.exec.node "node-id-or-name"Non défini pour autoriser n’importe quel nœud :
openclaw config unset tools.exec.nodeopenclaw config unset agents.list[0].tools.exec.nodeCarte des autorisations
Section intitulée « Carte des autorisations »Les nœuds peuvent inclure une carte permissions dans node.list / node.describe, indexée par nom d’autorisation (ex. screenRecording, accessibility) avec des valeurs booléennes (true = accordé).
Hôte de nœud sans interface (multiplateforme)
Section intitulée « Hôte de nœud sans interface (multiplateforme) »OpenClaw peut exécuter un hôte de nœud sans interface (sans UI) qui se connecte au WebSocket
Gateway et expose system.run / system.which. C’est utile sur OpenClaw/Gateway
ou pour exécuter un nœud minimal alongside un serveur.
Démarrez-le :
openclaw node run --host <gateway-host> --port 18789Notes :
- Le jumelage est toujours requis (le Gateway affichera une invite de jumelage d’appareil).
- L’hôte de nœud stocke son identifiant de nœud, son jeton, son nom d’affichage et les informations de connexion à la passerelle dans
~/.openclaw/node.json. - Les approbations d’exécution sont appliquées localement via
~/.openclaw/exec-approvals.json(voir Approbations d’exécution). - Sur macOS, l’hôte de nœud sans interface exécute
system.runlocalement par défaut. DéfinissezOPENCLAW_NODE_EXEC_HOST=apppour acheminersystem.runvia l’hôte d’exécution de l’application compagnon ; ajoutezOPENCLAW_NODE_EXEC_FALLBACK=0pour exiger l’hôte de l’application et échouer en mode fermé s’il n’est pas disponible. - Ajoutez
--tls/--tls-fingerprintlorsque le WS Gateway utilise TLS.
Mode nœud Mac
Section intitulée « Mode nœud Mac »- L’application de barre de menus macOS se connecte au serveur WS Gateway en tant que nœud (donc
openclaw nodes …fonctionne sur ce Mac). - En mode distant, l’application ouvre un tunnel SSH pour le port Gateway et se connecte à
localhost.