Übersicht der Hostnamen
| URL | Zweck |
|---|---|
https://openclaw.<DOMAIN> |
OpenClaw Control-UI (Chat, Agenten) |
https://gateway.<DOMAIN> |
Gleiche UI; zusätzlich relevanter Host für Webhooks (z. B. GitLab) |
https://doc.<DOMAIN> |
Diese Dokumentation (nginx cas-docs) |
https://traefik.<DOMAIN> |
Traefik-Dashboard (Router, Zertifikate) |
https://auth.<DOMAIN> |
Authelia (nur wenn Phase 3 Authelia installiert) |
Traefik-Dashboard
- Basic Auth (Standard): Benutzer
cas, Passwort = bei der Installation gewähltes „Dashboard-Passwort“. - Mit Authelia: Zugriff über Forward-Auth / Login unter
auth.<DOMAIN>je nach Konfiguration.
OpenClaw Web-UI & Gateway-Token
openclaw und gateway zeigen dieselbe Oberfläche. Damit die WebSocket-Verbindung
autorisiert ist, trägst du in den Einstellungen der Control-UI (Zahnrad) das
OPENCLAW_GATEWAY_TOKEN aus der .env ein:
grep OPENCLAW_GATEWAY_TOKEN /home/cas/cas/.env
Lesezeichen mit Token im Fragment (geht nicht an den Server):
https://openclaw.<DOMAIN>/#token=DEIN_TOKEN
Geräte-Freigabe (Pairing)
Beim ersten Browser-Zugriff kann OpenClaw ein Pairing verlangen. Auf dem Server als Benutzer mit Docker-Zugang (typisch cas):
cd /home/cas/cas
docker compose exec -T openclaw-cli openclaw devices list
docker compose exec -T openclaw-cli openclaw devices approve <id>
Konfiguration manuell anpassen (Referenz)
Falls du nach einer älteren Installation nachziehen musst: openclaw/config/openclaw.json sollte unter
gateway.auth den Modus token mit dem Token aus der .env haben und unter
gateway.controlUi.allowedOrigins sowohl https://openclaw.<DOMAIN> als auch
https://gateway.<DOMAIN>. Vorlage im Repo: cas/templates.py → openclaw_config.
Danach: docker compose restart openclaw-gateway.