Skip to main content
OpenClaw のほとんどの操作は、チャネル接続と WebSocket コントロールプレーンを管理する単一の常駐プロセスである ゲートウェイ (openclaw gateway) を介して行われます。

基本ルール

  • 1 ホスト 1 ゲートウェイ: 通常はホストごとに 1 つのゲートウェイを実行することを推奨します。WhatsApp Web のセッションを所有できるプロセスはシステム内で 1 つだけです。救旧用(レスキュー)ボットや厳密な分離が必要な場合に限り、プロファイルとポートを分けた複数のゲートウェイを実行してください。詳細は マルチゲートウェイ を参照してください。
  • ループバック優先: ゲートウェイの WebSocket は、デフォルトで ws://127.0.0.1:18789 で待機します。セットアップウィザードは、ループバック環境であってもデフォルトでゲートウェイトークンを生成します。Tailnet(Tailscale ネットワーク)等からアクセスする場合は、openclaw gateway --bind tailnet --token ... を実行してください。ループバック以外での待機にはトークン認証が必須です。
  • ノードの接続: 各種ノードは、必要に応じて LAN, Tailnet, または SSH を介してゲートウェイの WebSocket に接続します。レガシーな TCP ブリッジプロトコルは非推奨となりました。
  • Canvas ホスト: Canvas ホスト機能は、ゲートウェイ本体と 同じポート (デフォルト 18789) を使用して、ゲートウェイの HTTP サーバーによって配信されます:
    • /__openclaw__/canvas/
    • /__openclaw__/a2ui/ ゲートウェイの認証 (gateway.auth) が構成されており、かつループバック以外で待機している場合、これらのルートはゲートウェイ認証によって保護されます。ノードクライアントは、アクティブな WebSocket セッションに紐付いた、ノードスコープの機能 URL(Capability URL)を使用してアクセスします。詳細は ゲートウェイ構成 (canvasHost, gateway) を参照してください。
  • リモート利用: リモート環境からのアクセスには、通常 SSH トンネルまたは Tailnet VPN を使用します。詳細は リモートアクセス および 検出 を参照してください。