Aller au contenu

Configuration

  • L’adaptation réside hors du dépôt : ~/.openclaw/workspace (espace de travail) + ~/.openclaw/openclaw.json (config).
  • Flux de travail stable : installez l’application macOS ; laissez-la exécuter le Gateway intégré.
  • Flux de travail « bleeding edge » (à la pointe) : exécutez le Gateway vous-même via pnpm gateway:watch, puis laissez l’application macOS se connecter en mode Local.
  • Node 24 recommandé (Node 22 LTS, actuellement 22.14+, toujours pris en charge)
  • pnpm
  • Docker (optionnel ; uniquement pour la configuration/e2e conteneurisés — voir Docker)

Stratégie d’adaptation (pour que les mises à jour ne fassent pas mal)

Section intitulée « Stratégie d’adaptation (pour que les mises à jour ne fassent pas mal) »

Si vous souhaitez une configuration « 100 % adaptée à moi » et des mises à jour faciles, gardez votre personnalisation dans :

  • Config : ~/.openclaw/openclaw.json (style JSON/JSON5)
  • Espace de travail : ~/.openclaw/workspace (compétences, invites, mémoires ; faites-en un dépôt git privé)

Amorçage une seule fois :

Fenêtre de terminal
openclaw setup

Depuis l’intérieur de ce dépôt, utilisez l’entrée locale CLI :

Fenêtre de terminal
openclaw setup

Si vous n’avez pas encore d’installation globale, exécutez-la via pnpm openclaw setup.

Après pnpm build, vous pouvez exécuter directement le CLI empaqueté :

Fenêtre de terminal
node openclaw.mjs gateway --port 18789 --verbose

Flux de travail stable (application macOS d’abord)

Section intitulée « Flux de travail stable (application macOS d’abord) »
  1. Installez et lancez OpenClaw.app (barre de menus).
  2. Remplissez la liste de contrôle d’onboarding/autorisations (invites TCC).
  3. Assurez-vous que le Gateway est en mode Local et en cours d’exécution (l’application le gère).
  4. Liez les surfaces (exemple : WhatsApp) :
Fenêtre de terminal
openclaw channels login
  1. Vérification de bon sens :
Fenêtre de terminal
openclaw health

Si l’onboarding n’est pas disponible dans votre version :

  • Exécutez openclaw setup, puis openclaw channels login, puis démarrez le Gateway manuellement (openclaw gateway).

Flux de travail « bleeding edge » (Gateway dans un terminal)

Section intitulée « Flux de travail « bleeding edge » (Gateway dans un terminal) »

Objectif : travailler sur le Gateway TypeScript, obtenir le rechargement à chaud (hot reload), garder l’interface de l’application macOS connectée.

0) (Optionnel) Exécuter l’application macOS depuis le code source également

Section intitulée « 0) (Optionnel) Exécuter l’application macOS depuis le code source également »

Si vous voulez aussi l’application macOS à la pointe :

Fenêtre de terminal
./scripts/restart-mac.sh
Fenêtre de terminal
pnpm install
pnpm gateway:watch

gateway:watch exécute la passerelle en mode surveillance et recharge lors des modifications pertinentes de la source, de la configuration et des métadonnées des plugins intégrés.

2) Pointer l’application macOS vers votre Gateway en cours d’exécution

Section intitulée « 2) Pointer l’application macOS vers votre Gateway en cours d’exécution »

Dans OpenClaw.app :

  • Mode de connexion : Local L’application se connectera à la passerelle en cours d’exécution sur le port configuré.
  • Le statut du Gateway dans l’application devrait indiquer « Using existing gateway … »
  • Ou via CLI :
Fenêtre de terminal
openclaw health
  • Mauvais port : Le WS du Gateway utilise par défaut le port ws://127.0.0.1:18789 ; gardez l’application et le CLI sur le même port.
  • Où réside l’état :
    • Identifiants : ~/.openclaw/credentials/
    • Sessions : ~/.openclaw/agents/<agentId>/sessions/
    • Journaux (Logs) : /tmp/openclaw/

Utilisez ceci lors du débogage de l’authentification ou pour décider ce qu’il faut sauvegarder :

  • WhatsApp : ~/.openclaw/credentials/whatsapp/<accountId>/creds.json
  • Jeton de bot Telegram : config/env ou channels.telegram.tokenFile (fichier régulier uniquement ; les liens symboliques sont rejetés)
  • Jeton de bot Discord : config/env ou SecretRef (fournisseurs env/file/exec)
  • Jetons Slack : config/env (channels.slack.*)
  • **Listes d’autorisation d’appairage (Pairing allowlists) ** :
    • ~/.openclaw/credentials/<channel>-allowFrom.json (compte par défaut)
    • ~/.openclaw/credentials/<channel>-<accountId>-allowFrom.json (comptes non par défaut)
  • Profils d’authentification de modèle : ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • Charge utile de secrets sauvegardés par fichier (facultatif) : ~/.openclaw/secrets.json
  • Import OAuth hérité : ~/.openclaw/credentials/oauth.json Plus de détails : Sécurité.
  • Gardez ~/.openclaw/workspace et ~/.openclaw/ comme « vos affaires » ; ne mettez pas vos invites personnelles ou votre configuration dans le dépôt openclaw.
  • Mise à jour des sources : git pull + pnpm install (lorsque le fichier de verrouillage a changé) + continuer à utiliser pnpm gateway:watch.

Les installations Linux utilisent un service systemd utilisateur. Par défaut, systemd arrête les services utilisateur lors de la déconnexion/inactivité, ce qui tue le Gateway. La procédure d’intégration tente d’activer la persistance (lingering) pour vous (peut demander sudo). Si elle est toujours désactivée, exécutez :

Fenêtre de terminal
sudo loginctl enable-linger $USER

Pour les serveurs toujours actifs ou multi-utilisateurs, envisagez un service système au lieu d’un service utilisateur (aucune persistance nécessaire). Voir le manuel d’exploitation du Gateway pour les notes systemd.