Skip to main content
オンボーディング ウィザードは、macOS、Linux、または Windows (WSL2 経由。強く推奨) で OpenClaw をセットアップするための推奨される方法です。 1 つのガイド付きフローで、ローカル Gateway またはリモート Gateway 接続に加え、チャンネル、スキル、およびワークスペースのデフォルトを構成します。
openclaw onboard
最速の初回チャット: Control UI を開きます (チャンネルのセットアップは不要)。 openclaw dashboard を実行してブラウザでチャットします。ドキュメント: ダッシュボード
後で再構成する場合:
openclaw configure
openclaw agents add <name>
--json は非対話モードを意味しません。スクリプトの場合は --non-interactive を使用してください。
オンボーディング ウィザードには、プロバイダー (Perplexity、Brave、Gemini、Grok、または Kimi) を選択し、API キーを貼り付けてエージェントが web_search を使用できるようにする Web 検索ステップが含まれています。これは後で openclaw configure --section web で構成することもできます。ドキュメント: Web ツール

クイックスタート vs 詳細設定

ウィザードは、クイックスタート (デフォルト) か 詳細設定 (フルコントロール) の選択から始まります。
  • ローカル Gateway (ループバック)
  • ワークスペースのデフォルト (または既存のワークスペース)
  • Gateway ポート 18789
  • Gateway 認証 トークン (ループバックであっても自動生成)
  • 新しいローカルセットアップのデフォルトツールポリシー: tools.profile: "coding" (既存の明示的なプロファイルは保持されます)
  • DM 分離のデフォルト: 未設定の場合、ローカルオンボーディングは session.dmScope: "per-channel-peer" を書き込みます。詳細: CLI オンボーディング リファレンス
  • Tailscale 公開 オフ
  • Telegram + WhatsApp の DM はデフォルトで 許可リスト (電話番号の入力を求められます)

ウィザードが構成するもの

ローカルモード (デフォルト) では、以下のステップを順に実行します。
  1. モデル/認証 — サポートされている任意のプロバイダー/認証フロー (API キー、OAuth、またはセットアップトークン) を選択します。カスタムプロバイダー (OpenAI 互換、Anthropic 互換、または不明な自動検出) も含まれます。デフォルトのモデルを選択します。 セキュリティに関する注意: このエージェントがツールを実行したり、Webhook/フックのコンテンツを処理したりする場合は、利用可能な最新世代の最も強力なモデルを優先し、ツールポリシーを厳格に保ってください。より弱く古い層はプロンプトインジェクションを受けやすくなります。 非対話型の実行では、--secret-input-mode ref を使用すると、平文の API キー値の代わりに環境変数ベースの参照を認証プロファイルに保存します。 非対話型の ref モードでは、プロバイダーの環境変数を設定する必要があります。その環境変数なしでインラインキーフラグを渡すと、すぐに失敗します。 対話型の実行では、シークレット参照モードを選択すると、保存前に高速なプリフライト検証を行い、環境変数または構成済みのプロバイダー参照 (file または exec) のいずれかを指すことができます。
  2. ワークスペース — エージェントファイルの場所 (デフォルトは ~/.openclaw/workspace)。ブートストラップファイルを生成します。
  3. Gateway — ポート、バインド アドレス、認証モード、Tailscale 公開。 対話型のトークンモードでは、デフォルトの平文トークンストレージを選択するか、SecretRef を選択します。 非対話型のトークン SecretRef パス: --gateway-token-ref-env <ENV_VAR>
  4. チャンネル — WhatsApp、Telegram、Discord、Google Chat、Mattermost、Signal、BlueBubbles、または iMessage。
  5. デーモン — LaunchAgent (macOS) または systemd ユーザーユニット (Linux/WSL2) をインストールします。 トークン認証にトークンが必要で、gateway.auth.token が SecretRef で管理されている場合、デーモンのインストールはそれを検証しますが、解決されたトークンをスーパーバイザーサービスの環境メタデータに永続化しません。 トークン認証にトークンが必要で、構成されたトークン SecretRef が解決されない場合、実用的なガイダンスとともにデーモンのインストールがブロックされます。 gateway.auth.tokengateway.auth.password の両方が構成され、gateway.auth.mode が未設定の場合、モードが明示的に設定されるまでデーモンのインストールはブロックされます。
  6. ヘルスチェック — Gateway を起動し、実行されていることを確認します。
  7. スキル — 推奨されるスキルとオプションの依存関係をインストールします。
明示的に リセット を選択する (または --reset を渡す) か、構成が最新でない場合を除き、ウィザードを再実行しても何も消去されません。 CLI の --reset はデフォルトで構成、認証情報、およびセッションを対象とします。ワークスペースを含めるには --reset-scope full を使用してください。 構成が無効であるか、レガシーキーが含まれている場合、ウィザードは最初に openclaw doctor を実行するように求めます。
リモートモードは、他の場所にある Gateway に接続するようにローカルクライアントを構成するだけです。 リモートホストには何もインストールも変更もしません。

別のエージェントを追加する

openclaw agents add <name> を使用して、独自のワークスペース、セッション、および認証プロファイルを持つ別のエージェントを作成します。--workspace なしで実行するとウィザードが起動します。 設定されるもの:
  • agents.list[].name
  • agents.list[].workspace
  • agents.list[].agentDir
注意:
  • デフォルトのワークスペースは ~/.openclaw/workspace-<agentId> に従います。
  • インバウンドメッセージをルーティングするための bindings を追加します (ウィザードで実行可能)。
  • 非対話型フラグ: --model, --agent-dir, --bind, --non-interactive

完全なリファレンス

ステップごとの詳細な内訳、非対話型スクリプト、Signal のセットアップ、RPC API、およびウィザードが書き込む構成フィールドの完全なリストについては、ウィザードリファレンスを参照してください。

関連ドキュメント