一,检查 关键信息: 服务监听在ws://127.0.0.1:18789(WebSocket) 生成了新的认证 token Canvas 服务运行在http://127.0.0.1:18789/__openclaw__/canvas/ 浏览器控制服务在18791端口 二,? 现在你需要的是认证 Token 1.查看生成的 Token bash # 查看配置文件中的 tokencat ~/openclaw/data/openclaw.json | grep -A 2 '"toke
好了,让我们先来确认一下几个核心服务的启动情况。这就像飞机起飞前的检查单,跑一遍心里就踏实了:
ws://127.0.0.1:18789。这是后续所有实时通信的“大动脉”。http://127.0.0.1:18789/__openclaw__/canvas/。这个界面是观察智能体“思维过程”的利器。18791端口就绪,负责驱动浏览器自动化任务。看起来,基础设施已经全部就位了。接下来,你得搞定那把关键的“钥匙”。
所有服务都启动后,现在最要紧的事,就是拿到那个刚刚生成的认证 Token。没有它,你连大门都进不去。
令牌就记录在配置文件中,用几条简单的命令就能找到它。打开你的终端,执行:
# 方法一:精准抓取 Token 相关配置
cat ~/openclaw/data/openclaw.json | grep -A 2 '"token"'
# 方法二:查看完整配置文件(信息更全)
cat ~/openclaw/data/openclaw.json
第一种方法会直接高亮显示令牌及其上下文;第二种则能帮你核对整个配置环境。通常,复制第一个命令的输出结果就足够了。
拿到令牌之后,你可以通过两种路径进入 OpenClaw 的世界:
直接在你的浏览器地址栏输入:http://192.168.1.24:18789
页面加载后,会清晰提示你输入 Token。把上一步查到的那个长字符串粘贴进去,你就正式登堂入室了。这是最常用的管理和操作入口。
访问这个地址:http://192.168.1.24:18789/__openclaw__/canvas/
这个界面非常有趣,它能将智能体(Agent)的决策、调用工具的过程以图形化的方式动态展现出来,对于调试和理解其“思考”逻辑大有帮助。
如果想让心里更有底,可以在终端里快速测试一下服务的响应情况:
# 测试 HTTP 服务基础连通性(预期会返回401未授权状态,但这恰恰证明服务是“活”的)
curl -v http://192.168.1.24:18789
看到返回“401 Unauthorized”而不是“连接拒绝”之类的错误,就完全可以确认服务已经在正常运行,只等你的合法令牌来敲门了。
至此,从环境检查到令牌获取,再到访问验证,一条完整的初始路径已经打通。你可以开始接下来的探索了。
侠游戏发布此文仅为了传递信息,不代表侠游戏网站认同其观点或证实其描述