OpenClaw noch nicht installiert? Hier klicken fur die Ein-Klick-Installationsanweisung
curl -fsSL https://openclaw.ai/install.sh | bash
iwr -useb https://openclaw.ai/install.ps1 | iex
curl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd
Bedenken wegen Auswirkungen auf Ihren Computer? ClawTank lauft in der Cloud ohne Installation und eliminiert das Risiko versehentlicher Loschungen
Key Findings
  • Das CMD-Skript ist im Kern ein PowerShell-Wrapper — install.cmd (102 Zeilen) ladt install.ps1 nach %TEMP% herunter und fuhrt es mit powershell -ExecutionPolicy Bypass aus, wodurch die in Unternehmensumgebungen haufige PowerShell-Ausfuhrungsrichtlinien-Beschrankung umgangen wird
  • Onboard 2026.2.25 bietet neuen QuickStart-Modus — Ein-Klick-Konfiguration von Gateway Port 18789, Loopback-Bindung und standardmassig aktivierter Token Auth, wodurch die einzelnen manuellen Konfigurationsschritte der alteren Version entfallen
  • Qwen OAuth Integration mit kostenlosen Modellen — Autorisierung uber Device Code Flow (chat.qwen.ai/authorize), kein manuelles Einfugen von API Keys erforderlich, Token wird automatisch erneuert
  • Gateway-Dienstinstallation erfordert Administratorrechte (basiert auf schtasks) — In Nicht-Administrator-Umgebungen kann der Vordergrundmodus openclaw gateway als Alternative verwendet werden; sobald das Gateway aktiv lauscht, konnen Dashboard und Telegram eine Verbindung herstellen

1. Warum die CMD-Installation wahlen

OpenClaw bietet unter Windows drei Installationspfade: PowerShell-Einzeilenbefehl (iwr | iex), CMD-Skript und Shell-Installation in der WSL2-Umgebung. Wir haben bereits den PowerShell-Installationspfad und den WSL2-Bereitstellungsleitfaden dokumentiert. Dieser Artikel konzentriert sich auf den zweiten Pfad — die CMD-Skript-Installation.

Drei praktische Szenarien fur die Wahl der CMD-Installation:

  1. Eingeschrankte PowerShell-Ausfuhrungsrichtlinie: Viele Unternehmensumgebungen setzen die PowerShell ExecutionPolicy uber Gruppenrichtlinien auf Restricted oder AllSigned, wodurch die Ausfuhrung unsignierter Skripte verboten wird. install.cmd umgeht diese Einschrankung uber den Parameter -ExecutionPolicy Bypass — die direkteste Losung
  2. Nicht-PowerShell-Terminalumgebungen: In Drittanbieter-Terminals wie Git Bash, MSYS2 oder ConEmu lassen sich CMD-Skripte leichter direkt ausfuhren als PowerShell-Befehle
  3. CI/CD-Pipeline-Anforderungen: Einige Windows CI Runner (z. B. Jenkins Agent) verwenden standardmassig CMD statt PowerShell; install.cmd kann direkt in Build-Skripte eingebettet werden

Interne Funktionsweise von install.cmd

Das offizielle install.cmd umfasst 102 Zeilen und ist im Kern ein schlanker PowerShell-Wrapper[1]. Seine Kernlogik lasst sich in vier Phasen unterteilen:

  1. Parameter-Analyse: Unterstutzt --git, --npm (Standard), --tag <ver>, --no-onboard, --no-git-update, --dry-run
  2. Vorprufungen: Uberpruft, ob curl und powershell verfugbar sind
  3. Download von install.ps1: Ladt von https://openclaw.ai/install.ps1 nach %TEMP%\openclaw-install.ps1 herunter
  4. Delegierte Ausfuhrung: Fuhrt mit powershell -NoProfile -ExecutionPolicy Bypass -File "%TMP%" %PS_ARGS% aus und loscht die temporare Datei nach Abschluss automatisch

Zentrale Designentscheidung: -ExecutionPolicy Bypass stellt sicher, dass das Installationsskript auch dann ausgefuhrt werden kann, wenn die System-ExecutionPolicy auf Restricted gesetzt ist. Dies ist der Kernvorteil des CMD-Installationspfads gegenuber der direkten Ausfuhrung von iwr | iex in PowerShell — Letzteres wird bei strengen Richtlinien blockiert.

2. Installationsprozess

2.1 Ein-Zeilen-Befehl-Installation

Offnen Sie CMD oder ein beliebiges Terminal, das CMD-Befehle unterstutzt, und fuhren Sie aus[1]:

curl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd

Dieser Befehl umfasst drei Schritte: install.cmd herunterladen, Installation ausfuhren, Installationsskript loschen. In unserem Test haben wir zunachst mit dem Parameter --no-onboard ausgefuhrt, um den Onboard-Schritt separat zu dokumentieren:

D:\Projects> install.cmd --no-onboard

  OpenClaw Installer

[OK] Windows detected
[OK] Node.js v24.13.1 found
[*] Installing OpenClaw (openclaw@latest)...
[OK] OpenClaw installed

OpenClaw installed successfully (2026.2.25)!

Home sweet home. Don't worry, I won't rearrange the furniture.

Skipping onboard (requested). Run openclaw onboard later.

Das Installationsprogramm hat automatisch erkannt, dass Node.js v24.13.1 bereits auf dem System installiert ist, den Node.js-Installationsschritt ubersprungen und direkt uber npm install -g openclaw@latest global installiert. Der gesamte Vorgang dauerte etwa 30 Sekunden.

2.2 Ubersicht der install.cmd Skriptparameter

ParameterBeschreibungStandardwert
--npmInstallation uber npm (Standard)Ja
--gitInstallation aus git checkoutNein
--tag <ver>Bestimmte Installationsversion angebenlatest
--no-onboardOnboarding uberspringenNein
--no-git-updategit pull uberspringen (bei git-Installation)Nein
--dry-runGeplante Aktionen anzeigen, ohne tatsachlich zu installierenNein

2.3 Doctor-Diagnosebericht nach der Installation

Nach Abschluss der Installation fuhren Sie openclaw doctor aus, um den Systemstatus zu uberprufen:

C:\Users\HYC> openclaw doctor

┌  OpenClaw doctor
│
◇  Gateway ─────────────────────────────────────────────
│  gateway.mode is unset; gateway start will be blocked.
│  Fix: run openclaw configure and set Gateway mode.
│  Missing config: run openclaw setup first.
├───────────────────────────────────────────────────────

◇  Gateway auth ────────────────────────────────────────
│  Gateway auth is off or missing a token. Token auth
│  is now the recommended default (including loopback).
├───────────────────────────────────────────────────────

◇  State integrity ────────────────────────────────────────────
│  - OAuth dir not present (~\.openclaw\credentials).
│  - CRITICAL: Session store dir missing
│    (~\.openclaw\agents\main\sessions).
├──────────────────────────────────────────────────────────────

◇  Skills status ──────────
│  Eligible: 9
│  Missing requirements: 43
│  Blocked by allowlist: 0
├──────────────────────────

◇  Plugins ────────
│  Loaded: 4
│  Disabled: 32
│  Errors: 0
├──────────────────

◇  Gateway ─────────────────
│  Gateway not running.
│  Gateway service not installed.
├───────────────────────────

◇  Memory search ──────────────────────────────────────────
│  Memory search is enabled but no embedding provider
│  is configured. Semantic recall will not work.
├──────────────────────────────────────────────────────────

└  Doctor complete.

Dies ist der typische Status einer Neuinstallation: Gateway noch nicht konfiguriert, Dienst nicht registriert, OAuth- und Session-Verzeichnisse noch nicht erstellt. Das nachfolgende openclaw onboard wird diese Punkte nacheinander behandeln.

3. Vollstandige Dokumentation der interaktiven Onboard-Konfiguration

Der Onboard-Assistent in OpenClaw Version 2026.2.25 weist im Vergleich zu fruheren Versionen erhebliche Veranderungen auf. Im Folgenden wird der vollstandige interaktive Ablauf Schritt fur Schritt dokumentiert.

3.1 Sicherheitshinweis und Bestatigung

Zu Beginn des Onboardings wird ein Sicherheitshinweis angezeigt[4]:

C:\Users\HYC> openclaw onboard

🦞 OpenClaw 2026.2.25 (4b5d4a4)

┌  OpenClaw onboarding
│
◇  Security ──────────────────────────────────────────────
│  Security warning — please read.
│
│  OpenClaw is a hobby project and still in beta.
│  By default, OpenClaw is a personal agent: one trusted
│  operator boundary.
│  This bot can read files and run actions if tools
│  are enabled.
│
│  Recommended baseline:
│  - Pairing/allowlists + mention gating.
│  - Multi-user/shared inbox: split trust boundaries.
│  - Sandbox + least-privilege tools.
│  - Keep secrets out of the agent's reachable filesystem.
│
│  Must read: https://docs.openclaw.ai/gateway/security
├─────────────────────────────────────────────────────────
│
◇  Continue? Yes

Dieser Sicherheitshinweis ist eine bedeutende Verbesserung in Version 2026.2.25 — er informiert den Benutzer ausdrucklich, dass OpenClaw standardmassig als „Single Trusted Operator Boundary" konfiguriert ist, und bietet konkrete Empfehlungen zur Sicherheitshartung.

3.2 QuickStart-Modus

Nach Bestatigung des Sicherheitshinweises fragt der Assistent nach dem Onboarding-Modus. QuickStart ist ein in Version 2026.2.25 neu eingefuhrter Modus, der die grundlegende Gateway-Konfiguration mit einem Klick abschliesst:

◇  Onboarding mode
│  QuickStart
│
◇  QuickStart ─────────────────────────╮
│                                      │
│  Gateway port: 18789                 │
│  Gateway bind: Loopback (127.0.0.1)  │
│  Gateway auth: Token (default)       │
│  Tailscale exposure: Off             │
│  Direct to chat channels.            │
│                                      │
├──────────────────────────────────────╯

QuickStart konfiguriert automatisch vier zentrale Einstellungen:

3.3 Qwen OAuth-Autorisierungsprozess

Nach Auswahl von Qwen als Modellanbieter startet der Assistent den Device Code Flow zur Autorisierung[10]:

◇  Model/auth provider
│  Qwen
│
◓  Starting Qwen OAuth…
│
◇  Qwen OAuth ──────────────────────────────────────────────
│  Open https://chat.qwen.ai/authorize?user_code=-DPGH765
│  &client=qwen-code to approve access.
│  If prompted, enter the code -DPGH765.
├───────────────────────────────────────────────────────────

◇  Qwen OAuth complete
│
◇  Model configured ─────────────────────────────╮
│  Default model set to qwen-portal/coder-model  │
├────────────────────────────────────────────────╯
│
◇  Provider notes ─────────────────────────────────────────
│  Qwen OAuth tokens auto-refresh. Re-run login if
│  refresh fails or access is revoked.
│  Base URL defaults to https://portal.qwen.ai/v1.
├──────────────────────────────────────────────────────────

Funktionsweise des Device Code Flow: Der Assistent zeigt eine Autorisierungs-URL und einen Verifizierungscode an. Der Benutzer offnet die URL im Browser, meldet sich bei seinem Qwen-Konto an und gibt den Verifizierungscode ein — damit ist die Autorisierung abgeschlossen. Es ist kein manuelles Kopieren eines API Keys erforderlich — der Token wird automatisch in die Konfigurationsdatei geschrieben und unterstutzt automatische Erneuerung. Dies ist die reibungsloseste Methode zur Integration kostenloser AI-Modelle in OpenClaw.

3.4 Telegram Bot Token-Konfiguration

Der Assistent zeigt alle verfugbaren Kommunikationskanale an (Telegram, WhatsApp, Discord, Slack, Signal und 23 weitere Kanale). Wir wahlen Telegram[5]:

◇  Select channel (QuickStart)
│  Telegram (Bot API)
│
◇  Telegram bot token ──────────────────────────────────
│  1) Open Telegram and chat with @BotFather
│  2) Run /newbot (or /mybots)
│  3) Copy the token (looks like 123456:ABC...)
│  Docs: https://docs.openclaw.ai/telegram
├───────────────────────────────────────────────────────
│
◇  Enter Telegram bot token
│  <YOUR_BOT_TOKEN>

Geben Sie den von @BotFather erhaltenen Bot Token ein[11]. Der Assistent schreibt ihn automatisch in %USERPROFILE%\.openclaw\openclaw.json und aktiviert das Telegram-Plugin.

Updated ~\.openclaw\openclaw.json
Workspace OK: ~\.openclaw\workspace
Sessions OK: ~\.openclaw\agents\main\sessions

3.5 Skills-Erkennung und Installation

Der Assistent erkennt installierbare Skills und versucht, fehlende Abhangigkeiten zu installieren[6]:

◇  Skills status ─────────────╮
│  Eligible: 9                │
│  Missing requirements: 35   │
│  Unsupported on this OS: 8  │
│  Blocked by allowlist: 0    │
├─────────────────────────────╯
│
◇  Install missing skill dependencies
│  🎮 gog, 🎙️ openai-whisper, 🗣️ sag
│
◇  Install failed: gog — brew not installed
◇  Install failed: sag — brew not installed
◇  Install failed: openai-whisper — brew not installed

Drei Skills (gog, openai-whisper, sag) konnten nicht installiert werden, da ihre Paketverwaltung von Homebrew abhangt und Homebrew in der nativen Windows-Umgebung nicht verfugbar ist. Dies ist eine bekannte Einschrankung der nativen Windows-Installation — diese Skills erfordern eine WSL2- oder macOS/Linux-Umgebung.

Anschliessend fragt der Assistent nach den fur die einzelnen Skills erforderlichen API Keys (Gemini, Notion, OpenAI, ElevenLabs), die wir nacheinander konfigurieren.

3.6 Hooks-Konfiguration

Hooks sind der Automatisierungsmechanismus von OpenClaw — sie fuhren bei bestimmten Ereignissen vordefinierte Aktionen aus[7]:

◇  Hooks ──────────────────────────────────────────────────
│  Hooks let you automate actions when agent commands
│  are issued.
│  Example: Save session context to memory when you
│  issue /new or /reset.
│  Learn more: https://docs.openclaw.ai/automation/hooks
├──────────────────────────────────────────────────────────
│
◇  Enable hooks?
│  📝 command-logger, 💾 session-memory
│
◇  Hooks Configured ────────────────────────────────
│  Enabled 2 hooks: session-memory, command-logger  │
├───────────────────────────────────────────────────╯

Wir haben zwei Hooks aktiviert:

3.7 Gateway-Dienstinstallation (fehlgeschlagen ohne Administrator)

Dies ist der einzige Fehlerpunkt im Onboard-Prozess. Der Assistent versucht, das Gateway als Windows-Dienst zu registrieren:

◇  Gateway service runtime ────────────────────────────────
│  QuickStart uses Node for the Gateway service
│  (stable + supported).
├──────────────────────────────────────────────────────────
│
◇  Gateway service install failed.
│
◇  Gateway ───────────────────────────────────────────────────
│  Run PowerShell as Administrator or rerun without
│  installing the daemon.
├─────────────────────────────────────────────────────────────
│
◇  Gateway ────────────────────────────────────────────────────
│  Tip: rerun from an elevated PowerShell (Start → type
│  PowerShell → right-click → Run as administrator) or
│  skip service install.
├──────────────────────────────────────────────────────────────

Die Gateway-Dienstinstallation basiert auf dem Windows-Tool schtasks[3], und schtasks /Create erfordert Systemadministratorrechte. Da unser CMD nicht mit Administratorrechten ausgefuhrt wurde, wurde die Installation abgelehnt.

Losung: Statt den Dienst zu installieren, wird der Vordergrundmodus verwendet. Fuhren Sie in einem anderen Terminalfenster openclaw gateway aus, um das Gateway zu starten:

C:\Users\HYC> openclaw gateway

🦞 OpenClaw 2026.2.25 (4b5d4a4)

23:26:11 [canvas] host mounted at http://127.0.0.1:18789/__openclaw__/canvas/
23:26:11 [heartbeat] started
23:26:11 [health-monitor] started (interval: 300s, grace: 60s)
23:26:11 [gateway] agent model: qwen-portal/coder-model
23:26:11 [gateway] listening on ws://127.0.0.1:18789, ws://[::1]:18789 (PID 17284)
23:26:11 [gateway] log file: \tmp\openclaw\openclaw-2026-02-27.log
23:26:11 [browser/server] Browser control listening on http://127.0.0.1:18791/ (auth=token)
23:26:12 [hooks:loader] Registered hook: boot-md -> gateway:startup
23:26:12 [hooks:loader] Registered hook: bootstrap-extra-files -> agent:bootstrap
23:26:12 [hooks:loader] Registered hook: command-logger -> command
23:26:12 [hooks:loader] Registered hook: session-memory -> command:new, command:reset
23:26:12 [hooks] loaded 4 internal hook handlers
23:26:14 [telegram] [default] starting provider (@openclaw4_1989_bot)
23:26:16 [gateway] device pairing auto-approved
23:26:16 [ws] webchat connected

Das Gateway wurde erfolgreich gestartet und lauscht auf ws://127.0.0.1:18789, der Telegram-Provider ist aktiv und die Dashboard-WebSocket-Verbindung war erfolgreich. Die einzige Einschrankung des Vordergrundmodus ist, dass das Schliessen des Terminalfensters den Dienst stoppt — fur Tests und Funktionsuberprulung ist dies vollig ausreichend. Fur eine dauerhafte Losung siehe die drei Gateway-Startpfade im PowerShell-Installationsartikel.

3.8 Telegram Pairing-Kopplung

Nach dem Start des Gateways senden Sie in Telegram eine beliebige Nachricht an Ihren Bot. Der Bot antwortet mit den Pairing-Kopplungsinformationen:

OpenClaw: access not configured.

Your Telegram user id: 1186367637

Pairing code: WR8XRQQA

Ask the bot owner to approve with:
openclaw pairing approve telegram WR8XRQQA

Fuhren Sie den Genehmigungsbefehl in einem anderen Terminalfenster aus:

C:\Users\HYC> openclaw pairing approve telegram WR8XRQQA

Approved telegram sender 1186367637.

Nach Abschluss der Kopplung kann Ihr Telegram-Konto normal mit dem OpenClaw Bot kommunizieren. Der Pairing-Mechanismus ist die standardmassige Sicherheitsstrategie von OpenClaw — nicht genehmigte Telegram-Benutzer konnen nicht mit dem Bot interagieren, um unbefugten Zugriff zu verhindern[4].

3.9 Health Check und Dashboard

Vor dem Start des Gateways schlagt der Health Check des Onboardings fehl (da das Gateway noch nicht lauft):

Health check failed: gateway closed (1006 abnormal closure
  (no close frame)): no close reason
  Gateway target: ws://127.0.0.1:18789
  Source: local loopback

Nach manuellem Start von openclaw gateway kann das Dashboard erfolgreich eine Verbindung herstellen:

◇  Dashboard ready ──────────────────────────────────────────────
│  Dashboard link (with token):
│  http://127.0.0.1:18789/#token=c64c519ab77de4e0c14584ea...
│  Opened in your browser.
├────────────────────────────────────────────────────────────────

4. Vergleichstabelle: CMD vs. PowerShell vs. WSL2 Installation

Die drei Installationspfade unter Windows haben jeweils eigene Anwendungsbereiche[8]:

DimensionCMD-SkriptPowerShellWSL2
Installationsbefehlinstall.cmdiwr | iexcurl | bash
Zugrunde liegender MechanismusCMD → PowerShell WrapperDirekt PowerShellNative Shell
Bei eingeschrankter ExecutionPolicyNutzbar (integrierter Bypass)Manueller Bypass erforderlichNicht betroffen
Gateway-Persistenzschtasks (Administrator erforderlich)schtasks (Administrator erforderlich)systemd (kein Root erforderlich)
Skills-KompatibilitatEinige Unix-Tools nicht verfugbarEinige Unix-Tools nicht verfugbarVollstandige Linux-Toolchain
HomebrewNicht verfugbarNicht verfugbarInstallierbar
AnwendungsbereicheEingeschrankte Unternehmensumgebungen, CI/CDAllgemeine Windows-BenutzerLangfristige Bereitstellung, voller Funktionsumfang

Fazit: CMD- und PowerShell-Installation fuhren zum exakt gleichen Ergebnis (beide verwenden npm install -g openclaw@latest); der Unterschied liegt lediglich darin, dass das CMD-Skript die Moglichkeit bietet, die ExecutionPolicy zu umgehen. Wenn Ihre Umgebung keine PowerShell-Einschrankungen hat, konnen Sie eine der beiden Methoden wahlen. Fur vollstandige Skills-Unterstutzung und das Homebrew-Okosystem ist WSL2 nach wie vor die beste Wahl.

5. Auswertung des Doctor-Berichts nach dem Onboarding

Nach Abschluss des Onboardings fuhren Sie openclaw doctor erneut aus und vergleichen die Veranderungen gegenuber dem Ausgangszustand nach der Installation:

C:\Users\HYC> openclaw doctor

┌  OpenClaw doctor
│
◇  State integrity ────────────────────────────────────────
│  - CRITICAL: OAuth dir missing
│    (~\.openclaw\credentials).
├──────────────────────────────────────────────────────────

◇  Skills status ──────────
│  Eligible: 13
│  Missing requirements: 39
│  Blocked by allowlist: 0
├──────────────────────────

◇  Plugins ────────
│  Loaded: 6
│  Disabled: 30
│  Errors: 0
├──────────────────

◇  Gateway ─────────────────
│  Gateway not running.
├───────────────────────────

◇  Gateway connection ──────────────────────────
│  Gateway target: ws://127.0.0.1:18789
│  Source: local loopback
│  Config: C:\Users\HYC\.openclaw\openclaw.json
│  Bind: loopback
├───────────────────────────────────────────────

◇  Memory search ──────────────────────────────────────────
│  Memory search is enabled but no embedding provider
│  is configured.
├──────────────────────────────────────────────────────────

◇  Gateway ──────────────────────
│  Gateway service not installed.
├────────────────────────────────

└  Doctor complete.

Vergleich vor und nach dem Onboarding:

ElementVor OnboardingNach OnboardingVeranderung
Eligible Skills913+4 (durch API Key-Konfiguration aktiviert)
Missing Requirements4339-4
Loaded Plugins46+2 (Telegram + Hooks)
Disabled Plugins3230-2
Gateway modeunsetlocalKonfiguriert
Gateway authoffTokenAktiviert
Session storemissingOKErstellt

Noch offene Punkte:

Fazit

Der CMD-Installationspfad schliesst die letzte Lucke fur OpenClaw unter Windows. Fur Unternehmensumgebungen mit eingeschrankter PowerShell-Ausfuhrungsrichtlinie bietet install.cmd ein widerstandsloses Installationserlebnis. Und der Onboard-Assistent in Version 2026.2.25 — insbesondere der QuickStart-Modus und die Qwen OAuth-Integration — reduziert die Komplexitat der Ersteinrichtung erheblich.

Alle drei Windows-Installationspfade sind nun vollstandig dokumentiert: PowerShell-Version, die CMD-Version in diesem Artikel und der WSL2-Bereitstellungsleitfaden. Wenn Sie OpenClaw deinstallieren mochten, lesen Sie bitte Windows vollstandige Deinstallation in der Praxis.