- トラブルシューティング: トラブルシューティング
- セキュリティ監査: セキュリティ
実行例
- キーチェーンや OAuth の修正といった対話型のプロンプトは、標準入力が TTY であり、かつ
--non-interactiveが指定されていない場合にのみ表示されます。Cron や Telegram 経由などのヘッドレス環境(ターミナルがない状態)では、これらのプロンプトはスキップされます。 --fix(--repairの別名)を実行すると、現在の~/.openclaw/openclaw.jsonを.bakファイルとしてバックアップした上で、不明な構成キーを削除し、削除した内容を一覧表示します。- 状態の整合性チェックでは、セッションディレクトリ内の孤立したトランスクリプト(履歴)ファイルを検出し、
.deleted.<timestamp>としてアーカイブすることで、安全にディスク容量を回収できます。 ~/.openclaw/cron/jobs.json(またはcron.storeで指定されたファイル) を走査し、古い形式の Cron ジョブがあれば、実行時に自動正規化される前にその場で最新形式に書き換えます。- メモリ検索の準備状況もチェックします。埋め込み(embedding)用の認証情報が不足している場合は、
openclaw configure --section modelの実行を推奨します。 - サンドボックスモードが有効になっているにもかかわらず Docker が利用できない場合、解決策(Docker のインストール、または
sandbox.modeをoffに設定するコマンド)と共に重要度の高い警告を表示します。
macOS における launchctl 環境変数の上書き
過去に launchctl setenv OPENCLAW_GATEWAY_TOKEN ... (または ...PASSWORD) を実行したことがある場合、その値が構成ファイルの設定を上書きし、永続的な “unauthorized”(認証エラー)の原因となることがあります。
現在の値を確認する: