- デフォルト:
http://<host>:18789/ - オプションの接頭辞:
gateway.controlUi.basePathを設定します (例:/openclaw)
クイックオープン (ローカル)
ゲートウェイが同じコンピュータ上で実行されている場合は、次のファイルを開きます。 ページの読み込みに失敗した場合は、まずゲートウェイを起動します:openclaw gateway。
認証は、WebSocket ハンドシェイク中に次の方法で提供されます。
connect.params.auth.tokenconnect.params.auth.passwordダッシュボード設定パネルには、現在のブラウザー タブ セッションと選択したゲートウェイ URL のトークンが保持されます。パスワードは保持されません。 オンボーディング ウィザードはデフォルトでゲートウェイ トークンを生成するため、最初の接続時にここに貼り付けます。
デバイスのペアリング (最初の接続)
新しいブラウザまたはデバイスからコントロール UI に接続すると、ゲートウェイ 同じテールネット上にいる場合でも、1 回限りのペアリング承認が必要ですgateway.auth.allowTailscale: true と。これは防止するためのセキュリティ対策です
不正アクセス。
表示される内容: 「切断されました (1008): ペアリングが必要です」
デバイスを承認するには:
https://<magicdns>/(または構成されたgateway.controlUi.basePath)
tailscale-user-login) gateway.auth.allowTailscale が true の場合。オープンクロー
x-forwarded-for アドレスを解決することで身元を検証します。
tailscale whois をヘッダーと照合し、次の場合にのみこれらを受け入れます。
リクエストは Tailscale の x-forwarded-* ヘッダーでループバックにヒットします。セット
gateway.auth.allowTailscale: false (または強制 gateway.auth.mode: "password")
トラフィックを提供する場合でもトークン/パスワードを要求したい場合。
トークンレス サーブ認証では、ゲートウェイ ホストが信頼されていることが前提となります。信頼できないローカルの場合
コードはそのホスト上で実行される可能性があり、トークン/パスワード認証が必要です。
テールネット + トークンにバインド
http://<tailscale-ip>:18789/(または構成されたgateway.controlUi.basePath)
connect.params.auth.token として送信)。
安全でない HTTP
プレーン HTTP (http://<lan-ip> または http://<tailscale-ip>) 経由でダッシュボードを開いた場合、
ブラウザは 非安全なコンテキストで実行され、WebCrypto をブロックします。デフォルトでは、
OpenClaw ブロック デバイス ID を持たない UI 接続を制御します。
推奨される修正: HTTPS (Tailscale Serve) を使用するか、UI をローカルで開きます。- https://<magicdns>/ (サーブ)
http://127.0.0.1:18789/(ゲートウェイ ホスト上)
allowInsecureAuth は、コントロール UI デバイスの ID またはペアリングのチェックをバイパスしません。
ガラス破りのみ:
dangerouslyDisableDeviceAuth は、コントロール UI デバイス ID チェックを無効にし、
重大なセキュリティの低下。緊急使用後はすぐに元に戻してください。
HTTPS セットアップのガイダンスについては、Tailscale を参照してください。
UI の構築
ゲートウェイは、dist/control-ui からの静的ファイルを提供します。以下を使用して構築します。
ws://127.0.0.1:18789) を指定します。
デバッグ/テスト: 開発サーバー + リモート ゲートウェイ
コントロール UI は静的ファイルです。 WebSocket ターゲットは構成可能であり、 HTTPオリジンとは異なります。これは、Vite 開発サーバーが必要な場合に便利です ローカルではありますが、ゲートウェイは別の場所で実行されます。- UI 開発サーバーを起動します:
pnpm ui:dev - 次のような URL を開きます。
gatewayUrl はロード後に localStorage に保存され、URL から削除されます。
tokenは URL フラグメントからインポートされ、現在のブラウザー タブ セッションおよび選択されたゲートウェイ URL の sessionStorage に保存され、URL から削除されます。 localStorage には保存されません。passwordはメモリ内にのみ保持されます。gatewayUrlが設定されている場合、UI は構成または環境の資格情報にフォールバックしません。token(またはpassword) を明示的に指定します。明示的な資格情報が欠落しているとエラーになります。- ゲートウェイが TLS (Tailscale Serve、HTTPS プロキシなど) の背後にある場合は、
wss://を使用します。 gatewayUrlは、クリックジャッキングを防ぐために、トップレベル ウィンドウ (埋め込まれていない) でのみ受け入れられます。- 非ループバック コントロール UI 展開では
gateway.controlUi.allowedOriginsを設定する必要があります 明示的に(完全な起源)。これには、リモート開発セットアップが含まれます。 gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=trueを有効にします ホストヘッダー起点フォールバック モードですが、危険なセキュリティ モードです。