Aller au contenu

Tableau de bord

Le tableau de bord Gateway est l’interface de contrôle de navigateur servie à / par défaut (remplaçable par gateway.controlUi.basePath).

Ouverture rapide (Gateway local) :

Références clés :

L’authentification est appliquée lors de la négociation WebSocket via connect.params.auth (jeton ou mot de passe). Voir gateway.auth dans configuration du Gateway.

Note de sécurité : l’interface de contrôle est une surface d’administration (chat, configuration, approbations d’exécution). Ne l’exposez pas publiquement. L’interface conserve les jetons d’URL du tableau de bord dans sessionStorage pour la session de l’onglet actuel du navigateur et l’URL Gateway sélectionnée, et les supprime de l’URL après le chargement. Privilégiez localhost, Tailscale Serve ou un tunnel SSH.

  • Après l’intégration, le CLI ouvre automatiquement le tableau de bord et affiche un lien propre (sans jeton).
  • Rouvrir à tout moment : openclaw dashboard (copie le lien, ouvre le navigateur si possible, affiche un indice SSH sans interface).
  • Si l’interface demande une authentification, collez le jeton depuis gateway.auth.token (ou OPENCLAW_GATEWAY_TOKEN) dans les paramètres de l’interface de contrôle.
  • Localhost : ouvrir http://127.0.0.1:18789/.
  • Source du jeton : gateway.auth.token (ou OPENCLAW_GATEWAY_TOKEN) ; openclaw dashboard peut le transmettre via un fragment d’URL pour un démarrage unique, et l’interface de contrôle le conserve dans sessionStorage pour la session de l’onglet actuel et l’URL de la passerelle sélectionnée au lieu de localStorage.
  • Si gateway.auth.token est géré par SecretRef, openclaw dashboard imprime/copie/ouvre par conception une URL sans jeton. Cela évite d’exposer des jetons gérés en externe dans les journaux du shell, l’historique du presse-papiers ou les arguments de lancement du navigateur.
  • Si gateway.auth.token est configuré en tant que SecretRef et n’est pas résolu dans votre shell actuel, openclaw dashboard imprime toujours une URL sans jeton ainsi que des instructions d’configuration de l’authentification exploitables.
  • Pas localhost : utilisez Tailscale Serve (sans jeton pour l’interface de contrôle/WebSocket si gateway.auth.allowTailscale: true, suppose un hôte de passerelle approuvé ; les API HTTP nécessitent toujours un jeton/mot de passe), une liaison tailnet avec un jeton, ou un tunnel SSH. Voir Surfaces Web.

  • Assurez-vous que la passerelle est accessible (locale : openclaw status ; distante : tunnel SSH ssh -N -L 18789:127.0.0.1:18789 user@host puis ouvrez http://127.0.0.1:18789/).
  • Pour AUTH_TOKEN_MISMATCH, les clients peuvent effectuer une nouvelle tentative de confiance avec un jeton d’appareil mis en cache lorsque la passerelle renvoie des indices de nouvelle tentative. Si l’authentification échoue toujours après cette nouvelle tentative, résolvez manuellement la dérive du jeton.
  • Pour les étapes de réparation de la dérive du jeton, suivez la Liste de contrôle de récupération de la dérive du jeton.
  • Récupérez ou fournissez le jeton à partir de l’hôte de la passerelle :
    • Configuration en texte brut : openclaw config get gateway.auth.token
    • Configuration gérée par SecretRef : résolvez le fournisseur de secrets externe ou exportez OPENCLAW_GATEWAY_TOKEN dans ce shell, puis réexécutez openclaw dashboard
    • Aucun jeton configuré : openclaw doctor --generate-gateway-token
  • Dans les paramètres du tableau de bord, collez le jeton dans le champ d’authentification, puis connectez-vous.