واجهات الويب
الويب
تخدم البوابة واجهة تحكم صغيرة للمتصفح (Vite + Lit) من نفس منفذ WebSocket الخاص بالبوابة:
- الافتراضي:
http://<host>:18789/ - بادئة اختيارية: اضبط
gateway.controlUi.basePath(مثال:/openclaw)
توجد الإمكانيات في واجهة التحكم. تركز هذه الصفحة على أوضاع الربط، والأمان، والأسطح المواجهة للويب.
Webhooks
عندما يكون hooks.enabled=true، تعرض البوابة أيضًا نقطة نهاية صغيرة لـ webhook على نفس خادم HTTP. راجع تكوين البوابة → hooks للمصادقة + الحمولات.
التكوين (مفعل افتراضيًا)
واجهة التحكم مفعلة افتراضيًا عندما تكون الأصول موجودة (dist/control-ui). يمكنك التحكم بها عبر التكوين:
{
gateway: {
controlUi: { enabled: true, basePath: "/openclaw" }, // basePath اختياري
},
}
الوصول عبر Tailscale
النشر المتكامل (مُوصى به)
احتفظ بالبوابة على loopback ودع Tailscale Serve يعمل كوكيل لها:
{
gateway: {
bind: "loopback",
tailscale: { mode: "serve" },
},
}
ثم ابدأ البوابة:
openclaw gateway
افتح:
https://<magicdns>/(أوgateway.controlUi.basePathالذي قمت بتكوينه)
الربط على Tailnet + رمز
{
gateway: {
bind: "tailnet",
controlUi: { enabled: true },
auth: { mode: "token", token: "your-token" },
},
}
ثم ابدأ البوابة (مطلوب رمز للربط على غير loopback):
openclaw gateway
افتح:
http://<tailscale-ip>:18789/(أوgateway.controlUi.basePathالذي قمت بتكوينه)
الإنترنت العام (Funnel)
{
gateway: {
bind: "loopback",
tailscale: { mode: "funnel" },
auth: { mode: "password" }, // أو OPENCLAW_GATEWAY_PASSWORD
},
}
ملاحظات أمنية
- مطلوب مصادقة البوابة افتراضيًا (رمز/كلمة مرور أو رؤوس هوية Tailscale).
- عمليات الربط على غير loopback تتطلب أيضًا رمز/كلمة مرور مشتركة (
gateway.authأو متغير بيئة). - يولد المعالج رمز بوابة افتراضيًا (حتى على loopback).
- ترسل واجهة المستخدم
connect.params.auth.tokenأوconnect.params.auth.password. - لعمليات نشر واجهة التحكم على غير loopback، عيّن
gateway.controlUi.allowedOriginsبشكل صريح (أصول كاملة). بدونها، يتم رفض بدء تشغيل البوابة افتراضيًا. gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=trueيُفعّل وضع السقوط الاحتياطي للأصل بناءً على رأس Host، ولكنه تخفيض خطير للأمان.- مع Serve، يمكن لرؤوس هوية Tailscale تلبية مصادقة واجهة التحكم/WebSocket عندما يكون
gateway.auth.allowTailscaleهوtrue(لا حاجة لرمز/كلمة مرور). نقاط نهاية واجهة برمجة التطبيقات HTTP لا تزال تتطلب رمز/كلمة مرور. اضبطgateway.auth.allowTailscale: falseلتطلب بيانات اعتماد صريحة. راجع Tailscale و الأمان. يفترض هذا التدفق الخالي من الرموز أن مضيف البوابة موثوق به. - يتطلب
gateway.tailscale.mode: "funnel"gateway.auth.mode: "password"(كلمة مرور مشتركة).
بناء واجهة المستخدم
تخدم البوابة ملفات ثابتة من dist/control-ui. ابنها باستخدام:
pnpm ui:build # يقوم بتثبيت تبعيات واجهة المستخدم تلقائيًا في أول تشغيل