Télécommande
OpenClaw distant (macOS ⇄ hôte distant)
Section intitulée « OpenClaw distant (macOS ⇄ hôte distant) »Ce flux permet à l’application macOS d’agir comme une télécommande complète pour une passerelle OpenClaw s’exécutant sur un autre hôte (bureau/serveur). C’est la fonctionnalité Remote over SSH (exécution à distance) de l’application. Toutes les fonctionnalités—les vérifications de santé, le transfert Voice Wake et Web Chat—réutilisent la même configuration SSH à distance depuis Paramètres → Général.
- Local (ce Mac) : Tout s’exécute sur l’ordinateur portable. Aucun SSH n’est impliqué.
- Remote over SSH (par défaut) : Les commandes OpenClaw sont exécutées sur l’hôte distant. L’application mac ouvre une connexion SSH avec
-o BatchModeplus votre identité/clé choisie et un transfert de port local. - Remote direct (ws/wss) : Pas de tunnel SSH. L’application mac se connecte directement à l’URL de la passerelle (par exemple, via Tailscale Serve ou un proxy inverse HTTPS public).
Transports distants
Section intitulée « Transports distants »Le mode distant prend en charge deux transports :
- Tunnel SSH (par défaut) : Utilise
ssh -N -L ...pour transférer le port de la passerelle vers localhost. La passerelle verra l’IP du nœud comme127.0.0.1car le tunnel est une boucle locale. - Direct (ws/wss) : Se connecte directement à l’URL de la passerelle. La passerelle voit la véritable adresse IP du client.
Prérequis sur l’hôte distant
Section intitulée « Prérequis sur l’hôte distant »- Installez Node + pnpm et construisez/installez le CLI OpenClaw (
pnpm install && pnpm build && pnpm link --global). - Assurez-vous que
openclawest dans le PATH pour les shells non interactifs (créez un lien symbolique vers/usr/local/binou/opt/homebrew/binsi nécessaire). - Ouvrez SSH avec authentification par clé. Nous recommandons les IP Tailscale pour une accessibilité stable hors LAN.
Configuration de l’application macOS
Section intitulée « Configuration de l’application macOS »- Ouvrez Settings → General.
- Sous OpenClaw runs, choisissez Remote over SSH et définissez :
- Transport : SSH tunnel ou Direct (ws/wss).
- SSH target :
user@host(optionnel:port).- Si la passerelle est sur le même réseau local et annonce le Bonjour, sélectionnez-la dans la liste découverte pour remplir automatiquement ce champ.
- URL de Gateway (Direct uniquement) :
wss://gateway.example.ts.net(ouws://...pour le LAN/local). - Fichier d’identité (avancé) : chemin vers votre clé.
- Racine du projet (avancé) : chemin de extraction distant utilisé pour les commandes.
- Chemin CLI (avancé) : chemin optionnel vers un point d’entrée/binaire
openclawexécutable (rempli automatiquement lorsqu’il est annoncé).
- Cliquez sur Tester le distant. Le succès indique que le
openclaw status --jsondistant s’exécute correctement. Les échecs signifient généralement des problèmes de PATH/CLI ; le code de sortie 127 signifie que la CLI n’a pas été trouvée à distance. - Les contrôles de santé et Web Chat s’exécuteront désormais automatiquement via ce tunnel SSH.
Web Chat
Section intitulée « Web Chat »- Tunnel SSH : Web Chat se connecte à la passerelle via le port de contrôle WebSocket transféré (par défaut 18789).
- Direct (ws/wss) : Web Chat se connecte directement à l’URL de la passerelle configurée.
- Il n’y a plus de serveur HTTP WebChat séparé.
Autorisations
Section intitulée « Autorisations »- L’hôte distant a besoin des mêmes approbations TCC que localement (Automatisation, Accessibilité, Enregistrement d’écran, Microphone, Reconnaissance vocale, Notifications). Exécutez l’onboarding sur cette machine pour les accorder une fois.
- Les nœuds annoncent leur état d’autorisation via
node.list/node.describeafin que les agents sachent ce qui est disponible.
Notes de sécurité
Section intitulée « Notes de sécurité »- Privilégiez les liaisons loopback sur l’hôte distant et connectez-vous via SSH ou Tailscale.
- Le tunneling SSH utilise une vérification stricte de la clé de l’hôte ; faites confiance à la clé de l’hôte au préalable pour qu’elle existe dans
~/.ssh/known_hosts. - Si vous liez la Gateway à une interface non loopback, exigez une authentification par jeton/mot de passe.
- Voir Sécurité et Tailscale.
Flux de connexion WhatsApp (distant)
Section intitulée « Flux de connexion WhatsApp (distant) »- Exécutez
openclaw channels login --verbosesur l’hôte distant. Scannez le QR avec WhatsApp sur votre téléphone. - Relancez la connexion sur cet hôte si l’authentification expire. Le contrôle de santé signalera les problèmes de liaison.
Dépannage
Section intitulée « Dépannage »- exit 127 / not found :
openclawn’est pas dans le PATH pour les shells non-login. Ajoutez-le à/etc/paths, à votre rc de shell, ou créez un lien symbolique dans/usr/local/bin//opt/homebrew/bin. - Health probe failed : vérifiez l’accessibilité SSH, le PATH, et que Baileys est connecté (
openclaw status --json). - Web Chat stuck : confirmez que la passerelle fonctionne sur l’hôte distant et que le port transféré correspond au port WS de la passerelle ; l’interface nécessite une connexion WS saine.
- Node IP shows 127.0.0.1 : comportement attendu avec le tunnel SSH. Basculez le Transport sur Direct (ws/wss) si vous souhaitez que la passerelle voie la véritable adresse IP du client.
- Voice Wake : les phrases de déclenchement sont transférées automatiquement en mode distant ; aucun transmetteur séparé n’est nécessaire.
Sons de notification
Section intitulée « Sons de notification »Choisissez des sons par notification depuis des scripts avec openclaw et node.invoke, par exemple :
openclaw nodes notify --node <id> --title "Ping" --body "Remote gateway ready" --sound GlassIl n’y a plus de bouton global « son par défaut » dans l’application ; les appelants choisissent un son (ou aucun) pour chaque requête.