11---
22read_when :
3- - Запуск headless хоста Node
3+ - Запуск безголового хоста Node
44 - Сполучення вузла не на macOS для system.run
5- summary : Довідка CLI для `openclaw node` (headless хост Node)
5+ summary : Довідник CLI для `openclaw node` (безголовий хост Node)
66title : Node
77x-i18n :
8- generated_at : " 2026-04-24T05:21:35Z "
8+ generated_at : " 2026-04-24T06:45:24Z "
99 model : gpt-5.4
1010 provider : openai
11- source_hash : 61b16bdd0c52115bc9938a0fc975369159a4e45d743173ab4e65fce8292af51e
11+ source_hash : 9f2bd6d61ee87d36f7691207d03a91c914e6460549256e0cc6ea7bebfa713923
1212 source_path : cli/node.md
1313 workflow : 15
1414---
1515
1616# ` openclaw node `
1717
18- Запустіть ** headless хост Node** , який підключається до WebSocket Gateway і надає
18+ Запускає ** безголовий хост Node** , який підключається до WebSocket Gateway і надає
1919` system.run ` / ` system.which ` на цій машині.
2020
2121## Навіщо використовувати хост Node?
2222
2323Використовуйте хост Node, коли хочете, щоб агенти ** запускали команди на інших машинах** у вашій
24- мережі без встановлення там повноцінного допоміжного застосунку для macOS.
24+ мережі без встановлення повноцінного супутнього застосунку macOS на цих машинах .
2525
2626Поширені сценарії використання:
2727
2828- Запуск команд на віддалених Linux/Windows машинах (сервери збірки, лабораторні машини, NAS).
29- - Зберігайте ** ізоляцію** exec на Gateway, але делегуйте дозволені запуски іншим хостам.
30- - Надайте легку, headless ціль виконання для вузлів автоматизації або CI.
29+ - Зберігайте ** ізоляцію** exec на Gateway, але делегуйте схвалені запуски іншим хостам.
30+ - Надайте легку, безголову ціль виконання для вузлів автоматизації або CI.
3131
32- Виконання все одно захищене ** погодженнями exec** та списками дозволів для кожного агента на
33- хості Node, тож ви можете зберігати доступ до команд обмеженим і явним .
32+ Виконання, як і раніше, захищене ** схваленнями exec** та списками дозволів для кожного агента на
33+ хості Node, тож ви можете зберігати доступ до команд обмеженим і явно визначеним .
3434
3535## Проксі браузера (нульова конфігурація)
3636
3737Хости Node автоматично оголошують проксі браузера, якщо ` browser.enabled ` не
38- вимкнено на вузлі. Це дозволяє агенту використовувати автоматизацію браузера на цьому вузлі
39- без додаткового налаштування .
38+ вимкнено на вузлі. Це дозволяє агенту використовувати автоматизацію браузера на
39+ цьому вузлі без додаткової конфігурації .
4040
41- За замовчуванням проксі надає доступ до звичайної поверхні профілю браузера вузла. Якщо ви
41+ Типово проксі відкриває поверхню звичайного профілю браузера вузла. Якщо ви
4242встановите ` nodeHost.browserProxy.allowProfiles ` , проксі стане обмежувальним:
43- націлювання на профілі поза списком дозволених буде відхилено, а маршрути
44- створення/видалення постійних профілів буде заблоковано через проксі.
43+ націлювання на профілі, яких немає у списку дозволених, буде відхилено, а
44+ маршрути створення/видалення постійних профілів будуть заблоковані через проксі.
4545
46- За потреби вимкніть це на вузлі:
46+ За потреби вимкніть його на вузлі:
4747
4848``` json5
4949{
@@ -55,7 +55,7 @@ x-i18n:
5555}
5656```
5757
58- ## Запуск (у передньому плані)
58+ ## Запуск (на передньому плані)
5959
6060``` bash
6161openclaw node run --host < gateway-host> --port 18789
@@ -65,30 +65,33 @@ openclaw node run --host <gateway-host> --port 18789
6565
6666- ` --host <host> ` : хост WebSocket Gateway (типово: ` 127.0.0.1 ` )
6767- ` --port <port> ` : порт WebSocket Gateway (типово: ` 18789 ` )
68- - ` --tls ` : використовувати TLS для підключення до gateway
69- - ` --tls-fingerprint <sha256> ` : очікуваний відбиток TLS- сертифіката (sha256)
70- - ` --node-id <id> ` : перевизначити id вузла (очищає токен сполучення)
68+ - ` --tls ` : використовувати TLS для з’єднання з gateway
69+ - ` --tls-fingerprint <sha256> ` : очікуваний відбиток сертифіката TLS (sha256)
70+ - ` --node-id <id> ` : перевизначити ідентифікатор вузла (очищає токен сполучення)
7171- ` --display-name <name> ` : перевизначити відображувану назву вузла
7272
7373## Автентифікація Gateway для хоста Node
7474
7575` openclaw node run ` і ` openclaw node install ` визначають автентифікацію gateway з config/env (без прапорців ` --token ` /` --password ` у командах node):
7676
77- - ` OPENCLAW_GATEWAY_TOKEN ` / ` OPENCLAW_GATEWAY_PASSWORD ` перевіряються першими .
78- - Потім використовується резервне значення з локальної конфігурації : ` gateway.auth.token ` / ` gateway.auth.password ` .
77+ - Спочатку перевіряються ` OPENCLAW_GATEWAY_TOKEN ` / ` OPENCLAW_GATEWAY_PASSWORD ` .
78+ - Далі використовується локальний резервний варіант із config : ` gateway.auth.token ` / ` gateway.auth.password ` .
7979- У локальному режимі хост Node навмисно не успадковує ` gateway.remote.token ` / ` gateway.remote.password ` .
80- - Якщо ` gateway.auth.token ` / ` gateway.auth.password ` явно налаштовано через SecretRef і їх не вдається визначити , визначення автентифікації вузла завершується із закритою відмовою (без маскування резервним віддаленим варіантом).
81- - У ` gateway.mode=remote ` поля віддаленого клієнта (` gateway.remote.token ` / ` gateway.remote.password ` ) також можуть використовуватися згідно з правилами пріоритету для віддаленого режиму.
80+ - Якщо ` gateway.auth.token ` / ` gateway.auth.password ` явно налаштовано через SecretRef і вони не розв’язані , визначення автентифікації вузла завершується в закритому режимі (без маскування резервним віддаленим варіантом).
81+ - У ` gateway.mode=remote ` поля віддаленого клієнта (` gateway.remote.token ` / ` gateway.remote.password ` ) також можуть використовуватися відповідно до правил пріоритету віддаленого режиму.
8282- Визначення автентифікації хоста Node враховує лише змінні середовища ` OPENCLAW_GATEWAY_* ` .
8383
84- Для вузла, що підключається до не-loopback ` ws:// ` Gateway у довіреній приватній
85- мережі, встановіть ` OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 ` . Без цього запуск вузла
86- завершиться із закритою відмовою і запропонує вам використовувати ` wss:// ` , SSH-тунель або Tailscale.
87- ` openclaw node install ` зберігає цю явну згоду в сервісі вузла під наглядом.
84+ Для вузла, що підключається до Gateway ` ws:// ` не на loopback-адресі в довіреній приватній
85+ мережі, установіть ` OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 ` . Без цього запуск
86+ вузла завершується в закритому режимі та пропонує використовувати ` wss:// ` ,
87+ тунель SSH або Tailscale.
88+ Це opt-in через середовище процесу, а не ключ конфігурації ` openclaw.json ` .
89+ ` openclaw node install ` зберігає його в керованому сервісі вузла, якщо він
90+ присутній у середовищі команди встановлення.
8891
8992## Сервіс (у фоновому режимі)
9093
91- Встановіть headless хост Node як користувацький сервіс.
94+ Встановіть безголовий хост Node як сервіс користувача .
9295
9396``` bash
9497openclaw node install --host < gateway-host> --port 18789
@@ -98,11 +101,11 @@ openclaw node install --host <gateway-host> --port 18789
98101
99102- ` --host <host> ` : хост WebSocket Gateway (типово: ` 127.0.0.1 ` )
100103- ` --port <port> ` : порт WebSocket Gateway (типово: ` 18789 ` )
101- - ` --tls ` : використовувати TLS для підключення до gateway
102- - ` --tls-fingerprint <sha256> ` : очікуваний відбиток TLS- сертифіката (sha256)
103- - ` --node-id <id> ` : перевизначити id вузла (очищає токен сполучення)
104+ - ` --tls ` : використовувати TLS для з’єднання з gateway
105+ - ` --tls-fingerprint <sha256> ` : очікуваний відбиток сертифіката TLS (sha256)
106+ - ` --node-id <id> ` : перевизначити ідентифікатор вузла (очищає токен сполучення)
104107- ` --display-name <name> ` : перевизначити відображувану назву вузла
105- - ` --runtime <runtime> ` : runtime сервісу (` node ` або ` bun ` )
108+ - ` --runtime <runtime> ` : середовище виконання сервісу (` node ` або ` bun ` )
106109- ` --force ` : перевстановити/перезаписати, якщо вже встановлено
107110
108111Керування сервісом:
@@ -114,41 +117,42 @@ openclaw node restart
114117openclaw node uninstall
115118```
116119
117- Використовуйте ` openclaw node run ` для хоста Node у передньому плані (без сервісу).
120+ Використовуйте ` openclaw node run ` для запуску хоста Node на передньому плані (без сервісу).
118121
119122Команди сервісу приймають ` --json ` для машиночитаного виводу.
120123
121124## Сполучення
122125
123- Під час першого підключення на Gateway створюється запит на сполучення пристрою, що очікує підтвердження (` role: node ` ).
124- Підтвердьте його за допомогою:
126+ Перше з’єднання створює очікуваний запит на сполучення пристрою (` role: node ` ) на Gateway .
127+ Схваліть його за допомогою:
125128
126129``` bash
127130openclaw devices list
128131openclaw devices approve < requestId>
129132```
130133
131134Якщо вузол повторно намагається виконати сполучення зі зміненими даними автентифікації (role/scopes/public key),
132- попередній запит, що очікує підтвердження, замінюється, і створюється новий ` requestId ` .
133- Перед підтвердженням знову виконайте ` openclaw devices list ` .
135+ попередній очікуваний запит замінюється, і створюється новий ` requestId ` .
136+ Перед схваленням знову виконайте ` openclaw devices list ` .
134137
135- Хост Node зберігає id вузла, токен, відображувану назву та інформацію про підключення до gateway у
138+ Хост Node зберігає свій ідентифікатор вузла, токен, відображувану назву та інформацію про з’єднання з gateway у
136139` ~/.openclaw/node.json ` .
137140
138- ## Погодження exec
141+ ## Схвалення exec
139142
140- ` system.run ` захищено локальними погодженнями exec:
143+ ` system.run ` контролюється локальними схваленнями exec:
141144
142145- ` ~/.openclaw/exec-approvals.json `
143- - [ Погодження exec] ( /uk/tools/exec-approvals )
146+ - [ Схвалення exec] ( /uk/tools/exec-approvals )
144147- ` openclaw approvals --node <id|name|ip> ` (редагування з Gateway)
145148
146- Для схваленого асинхронного exec вузла OpenClaw готує канонічний ` systemRunPlan `
147- перед запитом підтвердження. Подальше переспрямування схваленого ` system.run ` повторно використовує цей збережений
148- план, тому редагування полів command/cwd/session після створення запиту
149- на погодження буде відхилено замість зміни того, що виконує вузол.
149+ Для схваленого асинхронного exec на вузлі OpenClaw готує канонічний ` systemRunPlan `
150+ перед запитом підтвердження. Пізніше переспрямування схваленого ` system.run `
151+ повторно використовує цей збережений план, тож зміни до полів command/cwd/session
152+ після створення запиту на схвалення будуть відхилені замість зміни того, що
153+ виконує вузол.
150154
151155## Пов’язане
152156
153- - [ Довідка CLI] ( /uk/cli )
157+ - [ Довідник CLI] ( /uk/cli )
154158- [ Вузли] ( /uk/nodes )
0 commit comments