openclaw onboard の完全なリファレンスです。
簡単なガイドについては、オンボーディングウィザード (CLI) を参照してください。
ウィザードが行うこと
ローカルモード(デフォルト)では、以下の手順を案内します:- モデルと認証のセットアップ(OpenAI Code サブスクリプション OAuth、Anthropic API キーまたはセットアップトークン、さらに MiniMax、GLM、Moonshot、および AI Gateway のオプション)
- ワークスペースの場所とブートストラップファイル
- Gateway 設定(ポート、バインド、認証、Tailscale)
- チャンネルとプロバイダー(Telegram、WhatsApp、Discord、Google Chat、Mattermost プラグイン、Signal)
- デーモンのインストール(LaunchAgent または systemd ユーザーユニット)
- ヘルスチェック
- Skills(スキル)のセットアップ
ローカルフローの詳細
既存の設定の検出
~/.openclaw/openclaw.jsonが存在する場合、Keep(保持)、Modify(変更)、または Reset(リセット)を選択します。- 明示的に Reset を選択する(または
--resetを渡す)場合を除き、ウィザードを再実行しても何も消去されません。 - CLI の
--resetはデフォルトでconfig+creds+sessionsになります。ワークスペースも削除するには--reset-scope fullを使用します。 - 設定が無効であるか、古い(レガシーな)キーが含まれている場合、ウィザードは停止し、続行する前に
openclaw doctorを実行するように求めます。 - Reset は
trashを使用し、以下のスコープを提供します:- Config only (設定のみ)
- Config + credentials + sessions (設定 + 資格情報 + セッション)
- Full reset (完全なリセット。ワークスペースも削除します)
モデルと認証
- 完全なオプションマトリックスは 認証とモデルのオプション にあります。
ワークスペース
- デフォルトは
~/.openclaw/workspaceです(設定可能)。 - 初回実行のブートストラップ儀式に必要なワークスペースファイルをシードします。
- ワークスペースのレイアウト:エージェントワークスペース。
Gateway
- ポート、バインド、認証モード、Tailscale への公開についてのプロンプトを表示します。
- 推奨:ループバックであってもトークン認証を有効にしたままにし、ローカルの WS クライアントが認証する必要があるようにします。
- トークンモードでは、対話型オンボーディングは以下を提供します:
- 平文トークンの生成/保存 (デフォルト)
- SecretRef の使用 (オプトイン)
- パスワードモードでは、対話型オンボーディングは平文または SecretRef の保存もサポートします。
- 非対話型のトークン SecretRef パス:
--gateway-token-ref-env <ENV_VAR>。- オンボーディングプロセス環境で、空ではない環境変数が必要です。
--gateway-tokenと組み合わせることはできません。
- すべてのローカルプロセスを完全に信頼している場合にのみ、認証を無効にしてください。
- 非ループバックバインドには依然として認証が必要です。
チャンネル
- WhatsApp: オプションの QR ログイン
- Telegram: ボットトークン
- Discord: ボットトークン
- Google Chat: サービスアカウント JSON + Webhook オーディエンス
- Mattermost プラグイン: ボットトークン + ベース URL
- Signal: オプションの
signal-cliインストール + アカウント構成 - BlueBubbles: iMessage に推奨。サーバー URL + パスワード + Webhook
- iMessage: レガシーな
imsgCLI パス + DB アクセス - DM セキュリティ: デフォルトはペアリング(pairing)です。最初の DM はコードを送信します。
openclaw pairing approve <channel> <code>で承認するか、許可リストを使用します。
デーモンのインストール
- macOS: LaunchAgent
- ログインしたユーザーセッションが必要です。ヘッドレスの場合は、カスタムの LaunchDaemon を使用してください(同梱されていません)。
- Linux および Windows (WSL2 経由): systemd ユーザーユニット
- ログアウト後も Gateway が稼働し続けるように、ウィザードは
loginctl enable-linger <user>を試みます。 - sudo のプロンプトが表示される場合があります(
/var/lib/systemd/lingerに書き込みます)。最初は sudo なしで試行します。
- ログアウト後も Gateway が稼働し続けるように、ウィザードは
- ランタイムの選択: Node(推奨。WhatsApp および Telegram に必要)。Bun は推奨されません。
ヘルスチェック
- (必要に応じて)Gateway を起動し、
openclaw healthを実行します。 openclaw status --deepは、ステータス出力に Gateway のヘルスプローブを追加します。
スキル (Skills)
- 利用可能なスキルを読み取り、要件を確認します。
- ノードマネージャーを選択できます:npm または pnpm(bun は推奨されません)。
- オプションの依存関係をインストールします(macOS では一部 Homebrew を使用します)。
GUI が検出されない場合、ウィザードはブラウザを開く代わりに、Control UI 用の SSH ポートフォワードの指示を出力します。
Control UI のアセットが見つからない場合、ウィザードはそれらのビルドを試みます。フォールバックは
pnpm ui:build です(UI の依存関係を自動インストールします)。リモートモードの詳細
リモートモードは、他の場所にある Gateway に接続するようにこのマシンを構成します。リモートモードでは、リモートホストへのインストールや変更は行われません。
- リモート Gateway の URL (
ws://...) - リモート Gateway 認証が必要な場合のトークン(推奨)
- Gateway がループバックのみの場合は、SSH トンネリングまたは Tailnet を使用してください。
- 検出のヒント:
- macOS: Bonjour (
dns-sd) - Linux: Avahi (
avahi-browse)
- macOS: Bonjour (
認証とモデルのオプション
Anthropic API キー
Anthropic API キー
ANTHROPIC_API_KEY が存在する場合はそれを使用するか、キーの入力を求め、デーモンで使用するために保存します。Anthropic OAuth (Claude Code CLI)
Anthropic OAuth (Claude Code CLI)
- macOS: キーチェーンの項目 “Claude Code-credentials” をチェックします
- Linux および Windows: 存在する場合は
~/.claude/.credentials.jsonを再利用します
Anthropic トークン (setup-token の貼り付け)
Anthropic トークン (setup-token の貼り付け)
任意のマシンで
claude setup-token を実行し、トークンを貼り付けます。
名前を付けることができます。空白の場合はデフォルトが使用されます。OpenAI Code サブスクリプション (Codex CLI の再利用)
OpenAI Code サブスクリプション (Codex CLI の再利用)
~/.codex/auth.json が存在する場合、ウィザードはそれを再利用できます。OpenAI Code サブスクリプション (OAuth)
OpenAI Code サブスクリプション (OAuth)
ブラウザのフロー。
code#state を貼り付けます。モデルが未設定、または openai/* の場合、agents.defaults.model を openai-codex/gpt-5.4 に設定します。OpenAI API キー
OpenAI API キー
OPENAI_API_KEY が存在する場合はそれを使用するか、キーの入力を求め、認証プロファイルに資格情報を保存します。モデルが未設定、openai/*、または openai-codex/* の場合、agents.defaults.model を openai/gpt-5.1-codex に設定します。xAI (Grok) API キー
xAI (Grok) API キー
XAI_API_KEY の入力を求め、モデルプロバイダーとして xAI を設定します。OpenCode Zen
OpenCode Zen
OPENCODE_API_KEY (または OPENCODE_ZEN_API_KEY) の入力を求めます。
セットアップ URL: opencode.ai/auth。API キー (汎用)
API キー (汎用)
キーを保存します。
Vercel AI Gateway
Vercel AI Gateway
AI_GATEWAY_API_KEY の入力を求めます。
詳細: Vercel AI Gateway。Cloudflare AI Gateway
Cloudflare AI Gateway
アカウント ID、ゲートウェイ ID、および
CLOUDFLARE_AI_GATEWAY_API_KEY の入力を求めます。
詳細: Cloudflare AI Gateway。MiniMax M2.5
MiniMax M2.5
設定は自動的に書き込まれます。
詳細: MiniMax。
Synthetic (Anthropic 互換)
Synthetic (Anthropic 互換)
SYNTHETIC_API_KEY の入力を求めます。
詳細: Synthetic。Moonshot と Kimi Coding
Moonshot と Kimi Coding
Moonshot (Kimi K2) および Kimi Coding の設定は自動的に書き込まれます。
詳細: Moonshot AI (Kimi + Kimi Coding)。
カスタムプロバイダー
カスタムプロバイダー
OpenAI 互換および Anthropic 互換のエンドポイントで機能します。対話型オンボーディングは、他のプロバイダーの API キーフローと同じ API キー保存の選択肢をサポートしています:
- 今すぐ API キーを貼り付ける (平文)
- シークレット参照を使用する (環境変数参照または設定済みプロバイダー参照。事前検証付き)
--auth-choice custom-api-key--custom-base-url--custom-model-id--custom-api-key(オプション。フォールバックはCUSTOM_API_KEY)--custom-provider-id(オプション)--custom-compatibility <openai|anthropic>(オプション。デフォルトはopenai)
スキップ
スキップ
認証を未設定のままにします。
- 検出されたオプションからデフォルトモデルを選択するか、プロバイダーとモデルを手動で入力します。
- ウィザードはモデルチェックを実行し、構成されたモデルが不明な場合や認証がない場合は警告を出します。
- OAuth 資格情報:
~/.openclaw/credentials/oauth.json - 認証プロファイル(API キー + OAuth):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json
- デフォルトのオンボーディング動作では、API キーを平文の値として認証プロファイルに保存します。
--secret-input-mode refは、平文のキー保存の代わりに参照(リファレンス)モードを有効にします。 対話型オンボーディングでは、以下のいずれかを選択できます:- 環境変数参照(例:
keyRef: { source: "env", provider: "default", id: "OPENAI_API_KEY" }) - 設定済みプロバイダー参照(
fileまたはexec。プロバイダーエイリアス + id を使用)
- 環境変数参照(例:
- 対話型の参照モードでは、保存する前に高速な事前検証(プリフライトバリデーション)を実行します。
- 環境変数参照:現在のオンボーディング環境において、変数名と空ではない値を検証します。
- プロバイダー参照:プロバイダー設定を検証し、要求された ID を解決します。
- 事前検証に失敗した場合、オンボーディングはエラーを表示し、再試行できるようにします。
- 非対話型モードでは、
--secret-input-mode refは環境変数ベースのみです。- オンボーディングプロセス環境でプロバイダーの環境変数を設定してください。
- インラインのキーフラグ(例:
--openai-api-key)は、その環境変数が設定されている必要があります。そうでない場合、オンボーディングは即座にエラーになります。 - カスタムプロバイダーの場合、非対話型の
refモードではmodels.providers.<id>.apiKeyが{ source: "env", provider: "default", id: "CUSTOM_API_KEY" }として保存されます。 - そのカスタムプロバイダーのケースでは、
--custom-api-keyはCUSTOM_API_KEYが設定されている必要があります。そうでない場合、オンボーディングは即座にエラーになります。
- Gateway 認証資格情報は、対話型オンボーディングで平文と SecretRef の選択肢をサポートしています:
- トークンモード:平文トークンの生成/保存 (デフォルト) または SecretRef の使用。
- パスワードモード:平文 または SecretRef。
- 非対話型のトークン SecretRef パス:
--gateway-token-ref-env <ENV_VAR>。 - 既存の平文のセットアップは、変更なしで引き続き機能します。
ヘッドレスおよびサーバーでのヒント:ブラウザがあるマシンで OAuth を完了し、その後
~/.openclaw/credentials/oauth.json (または $OPENCLAW_STATE_DIR/credentials/oauth.json) を Gateway ホストにコピーしてください。出力と内部構造
~/.openclaw/openclaw.json 内の典型的なフィールド:
agents.defaults.workspaceagents.defaults.model/models.providers(Minimax が選択された場合)tools.profile(ローカルオンボーディングでは、未設定の場合にデフォルトで"coding"になります。既存の明示的な値は保持されます)gateway.*(モード、バインド、認証、tailscale)session.dmScope(ローカルオンボーディングでは、未設定の場合にデフォルトでper-channel-peerになります。既存の明示的な値は保持されます)channels.telegram.botToken,channels.discord.token,channels.signal.*,channels.imessage.*- プロンプト中にオプトインした場合のチャンネル許可リスト (Slack、Discord、Matrix、Microsoft Teams)(可能な場合、名前は ID に解決されます)
skills.install.nodeManagerwizard.lastRunAtwizard.lastRunVersionwizard.lastRunCommitwizard.lastRunCommandwizard.lastRunMode
openclaw agents add は agents.list[] とオプションの bindings を書き込みます。
WhatsApp 資格情報は ~/.openclaw/credentials/whatsapp/<accountId>/ の下に配置されます。
セッションは ~/.openclaw/agents/<agentId>/sessions/ の下に保存されます。
一部のチャンネルはプラグインとして提供されます。オンボーディング中に選択された場合、ウィザードはチャンネル設定の前にプラグイン(npm またはローカルパス)をインストールするように求めます。
wizard.startwizard.nextwizard.cancelwizard.status
- 適切なリリースアセットをダウンロードします
- それを
~/.openclaw/tools/signal-cli/<version>/の下に保存します - 設定ファイルに
channels.signal.cliPathを書き込みます - JVM ビルドには Java 21 が必要です
- ネイティブビルドが利用可能な場合はそれが使用されます
- Windows では WSL2 を使用し、WSL 内の Linux 向け signal-cli フローに従います
関連ドキュメント
- オンボーディングハブ: オンボーディングウィザード (CLI)
- 自動化とスクリプト: CLI 自動化
- コマンドリファレンス:
openclaw onboard