Tableau de bord
Le tableau de bord de la passerelle est l'interface de contrôle (Control UI) accessible via un navigateur et servie par défaut à l'URL / (peut être modifiée avec gateway.controlUi.basePath). Accès rapide (passerelle locale) :
Références clés :
- Interface de contrôle pour son utilisation et ses fonctionnalités.
- Tailscale pour l'automatisation Serve/Funnel.
- Surfaces web pour les modes de liaison et les notes de sécurité.
L'authentification est appliquée lors de la poignée de main WebSocket via connect.params.auth (jeton ou mot de passe). Voir gateway.auth dans la configuration de la passerelle. Note de sécurité : l'interface de contrôle est une surface d'administration (chat, configuration, approbations d'exécution). Ne l'exposez pas publiquement. L'interface conserve les jetons d'URL du tableau de bord en mémoire pour l'onglet courant et les retire de l'URL après le chargement. Privilégiez l'accès localhost, Tailscale Serve, ou un tunnel SSH.
Chemin rapide (recommandé)
- Après l'intégration, l'interface CLI ouvre automatiquement le tableau de bord et affiche un lien propre (sans jeton).
- Pour le rouvrir à tout moment :
openclaw dashboard(copie le lien, ouvre le navigateur si possible, affiche un indice SSH si en mode sans tête). - Si l'interface demande une authentification, collez le jeton de
gateway.auth.token(ouOPENCLAW_GATEWAY_TOKEN) dans les paramètres de l'interface de contrôle.
Bases du jeton (local vs distant)
- Localhost : ouvrez
http://127.0.0.1:18789/. - Source du jeton :
gateway.auth.token(ouOPENCLAW_GATEWAY_TOKEN) ;openclaw dashboardpeut le transmettre via le fragment d'URL pour un amorçage unique, mais l'interface de contrôle ne conserve pas les jetons de la passerelle dans le localStorage. - Si
gateway.auth.tokenest géré par SecretRef,openclaw dashboardimprime/copie/ouvre une URL sans jeton par conception. Cela évite d'exposer des jetons gérés extérieurement dans les journaux du shell, l'historique du presse-papiers ou les arguments de lancement du navigateur. - Si
gateway.auth.tokenest configuré comme un SecretRef et n'est pas résolu dans votre shell actuel,openclaw dashboardaffiche tout de même une URL sans jeton ainsi que des instructions pratiques pour configurer l'authentification. - Pas en localhost : utilisez Tailscale Serve (sans jeton pour l'interface de contrôle/WebSocket si
gateway.auth.allowTailscale: true, suppose un hôte de passerelle de confiance ; les API HTTP nécessitent toujours un jeton/mot de passe), une liaison tailnet avec un jeton, ou un tunnel SSH. Voir Surfaces web.
Si vous voyez "unauthorized" / 1008
- Assurez-vous que la passerelle est joignable (local :
openclaw status; distant : tunnel SSHssh -N -L 18789:127.0.0.1:18789 user@hostpuis ouvrezhttp://127.0.0.1:18789/). - Récupérez ou fournissez le jeton depuis l'hôte de la passerelle :
- Configuration en texte clair :
openclaw config get gateway.auth.token - Configuration gérée par SecretRef : résolvez le fournisseur de secret externe ou exportez
OPENCLAW_GATEWAY_TOKENdans ce shell, puis relancezopenclaw dashboard - Aucun jeton configuré :
openclaw doctor --generate-gateway-token
- Configuration en texte clair :
- Dans les paramètres du tableau de bord, collez le jeton dans le champ d'authentification, puis connectez-vous.