Interfaces web
Panel de control
El panel de control del Gateway es la Interfaz de Control del navegador servida en / por defecto (se puede sobrescribir con gateway.controlUi.basePath). Apertura rápida (Gateway local):
Referencias clave:
- Interfaz de Control para uso y capacidades de la UI.
- Tailscale para automatización de Serve/Funnel.
- Superficies web para modos de enlace y notas de seguridad.
La autenticación se aplica en el handshake del WebSocket a través de connect.params.auth (token o contraseña). Consulta gateway.auth en la configuración del Gateway. Nota de seguridad: la Interfaz de Control es una superficie de administración (chat, configuración, aprobaciones de ejecución). No la expongas públicamente. La UI mantiene los tokens de la URL del panel en memoria para la pestaña actual y los elimina de la URL después de la carga. Prefiere localhost, Tailscale Serve o un túnel SSH.
Ruta rápida (recomendado)
- Después de la incorporación, la CLI abre automáticamente el panel e imprime un enlace limpio (sin token).
- Reabrir en cualquier momento:
openclaw dashboard(copia el enlace, abre el navegador si es posible, muestra una pista SSH si es headless). - Si la UI solicita autenticación, pega el token de
gateway.auth.token(oOPENCLAW_GATEWAY_TOKEN) en la configuración de la Interfaz de Control.
Conceptos básicos del token (local vs remoto)
- Localhost: abre
http://127.0.0.1:18789/. - Fuente del token:
gateway.auth.token(oOPENCLAW_GATEWAY_TOKEN);openclaw dashboardpuede pasarlo a través del fragmento de URL para un arranque único, pero la Interfaz de Control no persiste los tokens del gateway en localStorage. - Si
gateway.auth.tokenestá gestionado por SecretRef,openclaw dashboardimprime/copia/abre una URL sin token por diseño. Esto evita exponer tokens gestionados externamente en registros de shell, historial del portapapeles o argumentos de lanzamiento del navegador. - Si
gateway.auth.tokenestá configurado como un SecretRef y no está resuelto en tu shell actual,openclaw dashboardaún imprime una URL sin token más una guía de configuración de autenticación accionable. - No es localhost: usa Tailscale Serve (sin token para la Interfaz de Control/WebSocket si
gateway.auth.allowTailscale: true, asume un host de gateway confiable; las APIs HTTP aún necesitan token/contraseña), enlace de tailnet con un token, o un túnel SSH. Consulta Superficies web.
Si ves "unauthorized" / 1008
- Asegúrate de que el gateway sea accesible (local:
openclaw status; remoto: túnel SSHssh -N -L 18789:127.0.0.1:18789 user@hostluego abrehttp://127.0.0.1:18789/). - Recupera o proporciona el token desde el host del gateway:
- Configuración en texto plano:
openclaw config get gateway.auth.token - Configuración gestionada por SecretRef: resuelve el proveedor de secretos externo o exporta
OPENCLAW_GATEWAY_TOKENen este shell, luego ejecuta de nuevoopenclaw dashboard - No hay token configurado:
openclaw doctor --generate-gateway-token
- Configuración en texto plano:
- En la configuración del panel, pega el token en el campo de autenticación, luego conéctate.