Skip to content

Commit b7726a1

Browse files
author
openclaw-docs-i18n[bot]
committed
chore(i18n): refresh uk translations
1 parent 2a0530e commit b7726a1

8 files changed

Lines changed: 1602 additions & 1555 deletions

File tree

docs/uk/cli/node.md

Lines changed: 51 additions & 47 deletions
Original file line numberDiff line numberDiff line change
@@ -1,49 +1,49 @@
11
---
22
read_when:
3-
- Запуск headless хоста Node
3+
- Запуск безголового хоста Node
44
- Сполучення вузла не на macOS для system.run
5-
summary: Довідка CLI для `openclaw node` (headless хост Node)
5+
summary: Довідник CLI для `openclaw node` (безголовий хост Node)
66
title: Node
77
x-i18n:
8-
generated_at: "2026-04-24T05:21:35Z"
8+
generated_at: "2026-04-24T06:45:24Z"
99
model: gpt-5.4
1010
provider: openai
11-
source_hash: 61b16bdd0c52115bc9938a0fc975369159a4e45d743173ab4e65fce8292af51e
11+
source_hash: 9f2bd6d61ee87d36f7691207d03a91c914e6460549256e0cc6ea7bebfa713923
1212
source_path: cli/node.md
1313
workflow: 15
1414
---
1515

1616
# `openclaw node`
1717

18-
Запустіть **headless хост Node**, який підключається до WebSocket Gateway і надає
18+
Запускає **безголовий хост Node**, який підключається до WebSocket Gateway і надає
1919
`system.run` / `system.which` на цій машині.
2020

2121
## Навіщо використовувати хост Node?
2222

2323
Використовуйте хост Node, коли хочете, щоб агенти **запускали команди на інших машинах** у вашій
24-
мережі без встановлення там повноцінного допоміжного застосунку для macOS.
24+
мережі без встановлення повноцінного супутнього застосунку macOS на цих машинах.
2525

2626
Поширені сценарії використання:
2727

2828
- Запуск команд на віддалених Linux/Windows машинах (сервери збірки, лабораторні машини, NAS).
29-
- Зберігайте **ізоляцію** exec на Gateway, але делегуйте дозволені запуски іншим хостам.
30-
- Надайте легку, headless ціль виконання для вузлів автоматизації або CI.
29+
- Зберігайте **ізоляцію** exec на Gateway, але делегуйте схвалені запуски іншим хостам.
30+
- Надайте легку, безголову ціль виконання для вузлів автоматизації або CI.
3131

32-
Виконання все одно захищене **погодженнями exec** та списками дозволів для кожного агента на
33-
хості Node, тож ви можете зберігати доступ до команд обмеженим і явним.
32+
Виконання, як і раніше, захищене **схваленнями exec** та списками дозволів для кожного агента на
33+
хості Node, тож ви можете зберігати доступ до команд обмеженим і явно визначеним.
3434

3535
## Проксі браузера (нульова конфігурація)
3636

3737
Хости Node автоматично оголошують проксі браузера, якщо `browser.enabled` не
38-
вимкнено на вузлі. Це дозволяє агенту використовувати автоматизацію браузера на цьому вузлі
39-
без додаткового налаштування.
38+
вимкнено на вузлі. Це дозволяє агенту використовувати автоматизацію браузера на
39+
цьому вузлі без додаткової конфігурації.
4040

41-
За замовчуванням проксі надає доступ до звичайної поверхні профілю браузера вузла. Якщо ви
41+
Типово проксі відкриває поверхню звичайного профілю браузера вузла. Якщо ви
4242
встановите `nodeHost.browserProxy.allowProfiles`, проксі стане обмежувальним:
43-
націлювання на профілі поза списком дозволених буде відхилено, а маршрути
44-
створення/видалення постійних профілів буде заблоковано через проксі.
43+
націлювання на профілі, яких немає у списку дозволених, буде відхилено, а
44+
маршрути створення/видалення постійних профілів будуть заблоковані через проксі.
4545

46-
За потреби вимкніть це на вузлі:
46+
За потреби вимкніть його на вузлі:
4747

4848
```json5
4949
{
@@ -55,7 +55,7 @@ x-i18n:
5555
}
5656
```
5757

58-
## Запуск (у передньому плані)
58+
## Запуск (на передньому плані)
5959

6060
```bash
6161
openclaw node run --host <gateway-host> --port 18789
@@ -65,30 +65,33 @@ openclaw node run --host <gateway-host> --port 18789
6565

6666
- `--host <host>`: хост WebSocket Gateway (типово: `127.0.0.1`)
6767
- `--port <port>`: порт WebSocket Gateway (типово: `18789`)
68-
- `--tls`: використовувати TLS для підключення до gateway
69-
- `--tls-fingerprint <sha256>`: очікуваний відбиток TLS-сертифіката (sha256)
70-
- `--node-id <id>`: перевизначити id вузла (очищає токен сполучення)
68+
- `--tls`: використовувати TLS для з’єднання з gateway
69+
- `--tls-fingerprint <sha256>`: очікуваний відбиток сертифіката TLS (sha256)
70+
- `--node-id <id>`: перевизначити ідентифікатор вузла (очищає токен сполучення)
7171
- `--display-name <name>`: перевизначити відображувану назву вузла
7272

7373
## Автентифікація Gateway для хоста Node
7474

7575
`openclaw node run` і `openclaw node install` визначають автентифікацію gateway з config/env (без прапорців `--token`/`--password` у командах node):
7676

77-
- `OPENCLAW_GATEWAY_TOKEN` / `OPENCLAW_GATEWAY_PASSWORD` перевіряються першими.
78-
- Потім використовується резервне значення з локальної конфігурації: `gateway.auth.token` / `gateway.auth.password`.
77+
- Спочатку перевіряються `OPENCLAW_GATEWAY_TOKEN` / `OPENCLAW_GATEWAY_PASSWORD`.
78+
- Далі використовується локальний резервний варіант із config: `gateway.auth.token` / `gateway.auth.password`.
7979
- У локальному режимі хост Node навмисно не успадковує `gateway.remote.token` / `gateway.remote.password`.
80-
- Якщо `gateway.auth.token` / `gateway.auth.password` явно налаштовано через SecretRef і їх не вдається визначити, визначення автентифікації вузла завершується із закритою відмовою (без маскування резервним віддаленим варіантом).
81-
- У `gateway.mode=remote` поля віддаленого клієнта (`gateway.remote.token` / `gateway.remote.password`) також можуть використовуватися згідно з правилами пріоритету для віддаленого режиму.
80+
- Якщо `gateway.auth.token` / `gateway.auth.password` явно налаштовано через SecretRef і вони не розв’язані, визначення автентифікації вузла завершується в закритому режимі (без маскування резервним віддаленим варіантом).
81+
- У `gateway.mode=remote` поля віддаленого клієнта (`gateway.remote.token` / `gateway.remote.password`) також можуть використовуватися відповідно до правил пріоритету віддаленого режиму.
8282
- Визначення автентифікації хоста Node враховує лише змінні середовища `OPENCLAW_GATEWAY_*`.
8383

84-
Для вузла, що підключається до не-loopback `ws://` Gateway у довіреній приватній
85-
мережі, встановіть `OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1`. Без цього запуск вузла
86-
завершиться із закритою відмовою і запропонує вам використовувати `wss://`, SSH-тунель або Tailscale.
87-
`openclaw node install` зберігає цю явну згоду в сервісі вузла під наглядом.
84+
Для вузла, що підключається до Gateway `ws://` не на loopback-адресі в довіреній приватній
85+
мережі, установіть `OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1`. Без цього запуск
86+
вузла завершується в закритому режимі та пропонує використовувати `wss://`,
87+
тунель SSH або Tailscale.
88+
Це opt-in через середовище процесу, а не ключ конфігурації `openclaw.json`.
89+
`openclaw node install` зберігає його в керованому сервісі вузла, якщо він
90+
присутній у середовищі команди встановлення.
8891

8992
## Сервіс (у фоновому режимі)
9093

91-
Встановіть headless хост Node як користувацький сервіс.
94+
Встановіть безголовий хост Node як сервіс користувача.
9295

9396
```bash
9497
openclaw node install --host <gateway-host> --port 18789
@@ -98,11 +101,11 @@ openclaw node install --host <gateway-host> --port 18789
98101

99102
- `--host <host>`: хост WebSocket Gateway (типово: `127.0.0.1`)
100103
- `--port <port>`: порт WebSocket Gateway (типово: `18789`)
101-
- `--tls`: використовувати TLS для підключення до gateway
102-
- `--tls-fingerprint <sha256>`: очікуваний відбиток TLS-сертифіката (sha256)
103-
- `--node-id <id>`: перевизначити id вузла (очищає токен сполучення)
104+
- `--tls`: використовувати TLS для з’єднання з gateway
105+
- `--tls-fingerprint <sha256>`: очікуваний відбиток сертифіката TLS (sha256)
106+
- `--node-id <id>`: перевизначити ідентифікатор вузла (очищає токен сполучення)
104107
- `--display-name <name>`: перевизначити відображувану назву вузла
105-
- `--runtime <runtime>`: runtime сервісу (`node` або `bun`)
108+
- `--runtime <runtime>`: середовище виконання сервісу (`node` або `bun`)
106109
- `--force`: перевстановити/перезаписати, якщо вже встановлено
107110

108111
Керування сервісом:
@@ -114,41 +117,42 @@ openclaw node restart
114117
openclaw node uninstall
115118
```
116119

117-
Використовуйте `openclaw node run` для хоста Node у передньому плані (без сервісу).
120+
Використовуйте `openclaw node run` для запуску хоста Node на передньому плані (без сервісу).
118121

119122
Команди сервісу приймають `--json` для машиночитаного виводу.
120123

121124
## Сполучення
122125

123-
Під час першого підключення на Gateway створюється запит на сполучення пристрою, що очікує підтвердження (`role: node`).
124-
Підтвердьте його за допомогою:
126+
Перше з’єднання створює очікуваний запит на сполучення пристрою (`role: node`) на Gateway.
127+
Схваліть його за допомогою:
125128

126129
```bash
127130
openclaw devices list
128131
openclaw devices approve <requestId>
129132
```
130133

131134
Якщо вузол повторно намагається виконати сполучення зі зміненими даними автентифікації (role/scopes/public key),
132-
попередній запит, що очікує підтвердження, замінюється, і створюється новий `requestId`.
133-
Перед підтвердженням знову виконайте `openclaw devices list`.
135+
попередній очікуваний запит замінюється, і створюється новий `requestId`.
136+
Перед схваленням знову виконайте `openclaw devices list`.
134137

135-
Хост Node зберігає id вузла, токен, відображувану назву та інформацію про підключення до gateway у
138+
Хост Node зберігає свій ідентифікатор вузла, токен, відображувану назву та інформацію про з’єднання з gateway у
136139
`~/.openclaw/node.json`.
137140

138-
## Погодження exec
141+
## Схвалення exec
139142

140-
`system.run` захищено локальними погодженнями exec:
143+
`system.run` контролюється локальними схваленнями exec:
141144

142145
- `~/.openclaw/exec-approvals.json`
143-
- [Погодження exec](/uk/tools/exec-approvals)
146+
- [Схвалення exec](/uk/tools/exec-approvals)
144147
- `openclaw approvals --node <id|name|ip>` (редагування з Gateway)
145148

146-
Для схваленого асинхронного exec вузла OpenClaw готує канонічний `systemRunPlan`
147-
перед запитом підтвердження. Подальше переспрямування схваленого `system.run` повторно використовує цей збережений
148-
план, тому редагування полів command/cwd/session після створення запиту
149-
на погодження буде відхилено замість зміни того, що виконує вузол.
149+
Для схваленого асинхронного exec на вузлі OpenClaw готує канонічний `systemRunPlan`
150+
перед запитом підтвердження. Пізніше переспрямування схваленого `system.run`
151+
повторно використовує цей збережений план, тож зміни до полів command/cwd/session
152+
після створення запиту на схвалення будуть відхилені замість зміни того, що
153+
виконує вузол.
150154

151155
## Пов’язане
152156

153-
- [Довідка CLI](/uk/cli)
157+
- [Довідник CLI](/uk/cli)
154158
- [Вузли](/uk/nodes)

0 commit comments

Comments
 (0)