Dashboard (Control UI)

Das Gateway Dashboard ist die Browser Control UI, die standardmäßig unter / bereitgestellt wird (überschreibe dies mit gateway.controlUi.basePath).

Schnellzugriff (lokales Gateway):

Wichtige Referenzen:

Die Authentifizierung wird beim WebSocket-Handshake über connect.params.auth (Token oder Passwort) durchgesetzt. Siehe gateway.auth in der Gateway-Konfiguration.

Sicherheitshinweis: Die Control UI ist eine Admin-Oberfläche (Chat, Config, Exec-Freigaben). Stelle sie nicht öffentlich bereit. Die UI speichert das Token nach dem ersten Laden in localStorage. Nutze am besten localhost, Tailscale Serve oder einen SSH-Tunnel.

Schnellstart (empfohlen)

  • Nach dem Onboarding öffnet die CLI jetzt automatisch das Dashboard mit deinem Token und zeigt den gleichen tokenisierten Link an.
  • Jederzeit wieder öffnen: openclaw dashboard (kopiert Link, öffnet Browser falls möglich, zeigt SSH-Hinweis bei Headless-Systemen).
  • Das Token bleibt lokal (nur Query-Parameter); die UI entfernt es nach dem ersten Laden und speichert es in localStorage.

Token-Grundlagen (lokal vs. remote)

  • Localhost: Öffne http://127.0.0.1:18789/. Wenn du “unauthorized” siehst, führe openclaw dashboard aus und nutze den tokenisierten Link (?token=...).
  • Token-Quelle: gateway.auth.token (oder OPENCLAW_GATEWAY_TOKEN); die UI speichert es nach dem ersten Laden.
  • Nicht localhost: Nutze Tailscale Serve (ohne Token wenn gateway.auth.allowTailscale: true), Tailnet-Bind mit Token oder einen SSH-Tunnel. Siehe Web surfaces.

Bei “unauthorized” / 1008

  • Führe openclaw dashboard aus, um einen frischen tokenisierten Link zu erhalten.
  • Stelle sicher, dass das Gateway erreichbar ist (lokal: openclaw status; remote: SSH-Tunnel ssh -N -L 18789:127.0.0.1:18789 user@host dann öffne http://127.0.0.1:18789/?token=...).
  • Füge in den Dashboard-Einstellungen das gleiche Token ein, das du in gateway.auth.token (oder OPENCLAW_GATEWAY_TOKEN) konfiguriert hast.