OpenClaw noch nicht installiert? Hier klicken fur die Ein-Klick-Installationsanweisung
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd- Das CMD-Skript ist im Kern ein PowerShell-Wrapper —
install.cmd(102 Zeilen) ladtinstall.ps1nach%TEMP%herunter und fuhrt es mitpowershell -ExecutionPolicy Bypassaus, wodurch die in Unternehmensumgebungen haufige PowerShell-Ausfuhrungsrichtlinien-Beschrankung umgangen wird - Onboard 2026.2.25 bietet neuen QuickStart-Modus — Ein-Klick-Konfiguration von Gateway Port 18789, Loopback-Bindung und standardmassig aktivierter Token Auth, wodurch die einzelnen manuellen Konfigurationsschritte der alteren Version entfallen
- Qwen OAuth Integration mit kostenlosen Modellen — Autorisierung uber Device Code Flow (
chat.qwen.ai/authorize), kein manuelles Einfugen von API Keys erforderlich, Token wird automatisch erneuert - Gateway-Dienstinstallation erfordert Administratorrechte (basiert auf
schtasks) — In Nicht-Administrator-Umgebungen kann der Vordergrundmodusopenclaw gatewayals Alternative verwendet werden; sobald das Gateway aktiv lauscht, konnen Dashboard und Telegram eine Verbindung herstellen
1. Warum die CMD-Installation wahlen
OpenClaw bietet unter Windows drei Installationspfade: PowerShell-Einzeilenbefehl (iwr | iex), CMD-Skript und Shell-Installation in der WSL2-Umgebung. Wir haben bereits den PowerShell-Installationspfad und den WSL2-Bereitstellungsleitfaden dokumentiert. Dieser Artikel konzentriert sich auf den zweiten Pfad — die CMD-Skript-Installation.
Drei praktische Szenarien fur die Wahl der CMD-Installation:
- Eingeschrankte PowerShell-Ausfuhrungsrichtlinie: Viele Unternehmensumgebungen setzen die PowerShell ExecutionPolicy uber Gruppenrichtlinien auf
RestrictedoderAllSigned, wodurch die Ausfuhrung unsignierter Skripte verboten wird.install.cmdumgeht diese Einschrankung uber den Parameter-ExecutionPolicy Bypass— die direkteste Losung - Nicht-PowerShell-Terminalumgebungen: In Drittanbieter-Terminals wie Git Bash, MSYS2 oder ConEmu lassen sich CMD-Skripte leichter direkt ausfuhren als PowerShell-Befehle
- CI/CD-Pipeline-Anforderungen: Einige Windows CI Runner (z. B. Jenkins Agent) verwenden standardmassig CMD statt PowerShell;
install.cmdkann direkt in Build-Skripte eingebettet werden
Interne Funktionsweise von install.cmd
Das offizielle install.cmd umfasst 102 Zeilen und ist im Kern ein schlanker PowerShell-Wrapper[1]. Seine Kernlogik lasst sich in vier Phasen unterteilen:
- Parameter-Analyse: Unterstutzt
--git,--npm(Standard),--tag <ver>,--no-onboard,--no-git-update,--dry-run - Vorprufungen: Uberpruft, ob
curlundpowershellverfugbar sind - Download von install.ps1: Ladt von
https://openclaw.ai/install.ps1nach%TEMP%\openclaw-install.ps1herunter - Delegierte Ausfuhrung: Fuhrt mit
powershell -NoProfile -ExecutionPolicy Bypass -File "%TMP%" %PS_ARGS%aus und loscht die temporare Datei nach Abschluss automatisch
Zentrale Designentscheidung: -ExecutionPolicy Bypass stellt sicher, dass das Installationsskript auch dann ausgefuhrt werden kann, wenn die System-ExecutionPolicy auf Restricted gesetzt ist. Dies ist der Kernvorteil des CMD-Installationspfads gegenuber der direkten Ausfuhrung von iwr | iex in PowerShell — Letzteres wird bei strengen Richtlinien blockiert.
2. Installationsprozess
2.1 Ein-Zeilen-Befehl-Installation
Offnen Sie CMD oder ein beliebiges Terminal, das CMD-Befehle unterstutzt, und fuhren Sie aus[1]:
curl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd
Dieser Befehl umfasst drei Schritte: install.cmd herunterladen, Installation ausfuhren, Installationsskript loschen. In unserem Test haben wir zunachst mit dem Parameter --no-onboard ausgefuhrt, um den Onboard-Schritt separat zu dokumentieren:
D:\Projects> install.cmd --no-onboard
OpenClaw Installer
[OK] Windows detected
[OK] Node.js v24.13.1 found
[*] Installing OpenClaw (openclaw@latest)...
[OK] OpenClaw installed
OpenClaw installed successfully (2026.2.25)!
Home sweet home. Don't worry, I won't rearrange the furniture.
Skipping onboard (requested). Run openclaw onboard later.
Das Installationsprogramm hat automatisch erkannt, dass Node.js v24.13.1 bereits auf dem System installiert ist, den Node.js-Installationsschritt ubersprungen und direkt uber npm install -g openclaw@latest global installiert. Der gesamte Vorgang dauerte etwa 30 Sekunden.
2.2 Ubersicht der install.cmd Skriptparameter
| Parameter | Beschreibung | Standardwert |
|---|---|---|
--npm | Installation uber npm (Standard) | Ja |
--git | Installation aus git checkout | Nein |
--tag <ver> | Bestimmte Installationsversion angeben | latest |
--no-onboard | Onboarding uberspringen | Nein |
--no-git-update | git pull uberspringen (bei git-Installation) | Nein |
--dry-run | Geplante Aktionen anzeigen, ohne tatsachlich zu installieren | Nein |
2.3 Doctor-Diagnosebericht nach der Installation
Nach Abschluss der Installation fuhren Sie openclaw doctor aus, um den Systemstatus zu uberprufen:
C:\Users\HYC> openclaw doctor
┌ OpenClaw doctor
│
◇ Gateway ─────────────────────────────────────────────
│ gateway.mode is unset; gateway start will be blocked.
│ Fix: run openclaw configure and set Gateway mode.
│ Missing config: run openclaw setup first.
├───────────────────────────────────────────────────────
◇ Gateway auth ────────────────────────────────────────
│ Gateway auth is off or missing a token. Token auth
│ is now the recommended default (including loopback).
├───────────────────────────────────────────────────────
◇ State integrity ────────────────────────────────────────────
│ - OAuth dir not present (~\.openclaw\credentials).
│ - CRITICAL: Session store dir missing
│ (~\.openclaw\agents\main\sessions).
├──────────────────────────────────────────────────────────────
◇ Skills status ──────────
│ Eligible: 9
│ Missing requirements: 43
│ Blocked by allowlist: 0
├──────────────────────────
◇ Plugins ────────
│ Loaded: 4
│ Disabled: 32
│ Errors: 0
├──────────────────
◇ Gateway ─────────────────
│ Gateway not running.
│ Gateway service not installed.
├───────────────────────────
◇ Memory search ──────────────────────────────────────────
│ Memory search is enabled but no embedding provider
│ is configured. Semantic recall will not work.
├──────────────────────────────────────────────────────────
└ Doctor complete.
Dies ist der typische Status einer Neuinstallation: Gateway noch nicht konfiguriert, Dienst nicht registriert, OAuth- und Session-Verzeichnisse noch nicht erstellt. Das nachfolgende openclaw onboard wird diese Punkte nacheinander behandeln.
3. Vollstandige Dokumentation der interaktiven Onboard-Konfiguration
Der Onboard-Assistent in OpenClaw Version 2026.2.25 weist im Vergleich zu fruheren Versionen erhebliche Veranderungen auf. Im Folgenden wird der vollstandige interaktive Ablauf Schritt fur Schritt dokumentiert.
3.1 Sicherheitshinweis und Bestatigung
Zu Beginn des Onboardings wird ein Sicherheitshinweis angezeigt[4]:
C:\Users\HYC> openclaw onboard
🦞 OpenClaw 2026.2.25 (4b5d4a4)
┌ OpenClaw onboarding
│
◇ Security ──────────────────────────────────────────────
│ Security warning — please read.
│
│ OpenClaw is a hobby project and still in beta.
│ By default, OpenClaw is a personal agent: one trusted
│ operator boundary.
│ This bot can read files and run actions if tools
│ are enabled.
│
│ Recommended baseline:
│ - Pairing/allowlists + mention gating.
│ - Multi-user/shared inbox: split trust boundaries.
│ - Sandbox + least-privilege tools.
│ - Keep secrets out of the agent's reachable filesystem.
│
│ Must read: https://docs.openclaw.ai/gateway/security
├─────────────────────────────────────────────────────────
│
◇ Continue? Yes
Dieser Sicherheitshinweis ist eine bedeutende Verbesserung in Version 2026.2.25 — er informiert den Benutzer ausdrucklich, dass OpenClaw standardmassig als „Single Trusted Operator Boundary" konfiguriert ist, und bietet konkrete Empfehlungen zur Sicherheitshartung.
3.2 QuickStart-Modus
Nach Bestatigung des Sicherheitshinweises fragt der Assistent nach dem Onboarding-Modus. QuickStart ist ein in Version 2026.2.25 neu eingefuhrter Modus, der die grundlegende Gateway-Konfiguration mit einem Klick abschliesst:
◇ Onboarding mode
│ QuickStart
│
◇ QuickStart ─────────────────────────╮
│ │
│ Gateway port: 18789 │
│ Gateway bind: Loopback (127.0.0.1) │
│ Gateway auth: Token (default) │
│ Tailscale exposure: Off │
│ Direct to chat channels. │
│ │
├──────────────────────────────────────╯
QuickStart konfiguriert automatisch vier zentrale Einstellungen:
- Port 18789: Der Standard-WebSocket-Port des OpenClaw Gateway
- Loopback-Bindung: Lauscht ausschliesslich auf 127.0.0.1; externer Netzwerkzugriff ist nicht moglich
- Token Auth: Gateway-Verbindungen erfordern eine Token-Authentifizierung, selbst bei lokalem Loopback — eine Sicherheitsfunktion, die in alteren Versionen manuell aktiviert werden musste und nun standardmassig aktiv ist
- Tailscale deaktiviert: Das Gateway wird nicht uber Tailscale VPN exponiert
3.3 Qwen OAuth-Autorisierungsprozess
Nach Auswahl von Qwen als Modellanbieter startet der Assistent den Device Code Flow zur Autorisierung[10]:
◇ Model/auth provider
│ Qwen
│
◓ Starting Qwen OAuth…
│
◇ Qwen OAuth ──────────────────────────────────────────────
│ Open https://chat.qwen.ai/authorize?user_code=-DPGH765
│ &client=qwen-code to approve access.
│ If prompted, enter the code -DPGH765.
├───────────────────────────────────────────────────────────
◇ Qwen OAuth complete
│
◇ Model configured ─────────────────────────────╮
│ Default model set to qwen-portal/coder-model │
├────────────────────────────────────────────────╯
│
◇ Provider notes ─────────────────────────────────────────
│ Qwen OAuth tokens auto-refresh. Re-run login if
│ refresh fails or access is revoked.
│ Base URL defaults to https://portal.qwen.ai/v1.
├──────────────────────────────────────────────────────────
Funktionsweise des Device Code Flow: Der Assistent zeigt eine Autorisierungs-URL und einen Verifizierungscode an. Der Benutzer offnet die URL im Browser, meldet sich bei seinem Qwen-Konto an und gibt den Verifizierungscode ein — damit ist die Autorisierung abgeschlossen. Es ist kein manuelles Kopieren eines API Keys erforderlich — der Token wird automatisch in die Konfigurationsdatei geschrieben und unterstutzt automatische Erneuerung. Dies ist die reibungsloseste Methode zur Integration kostenloser AI-Modelle in OpenClaw.
3.4 Telegram Bot Token-Konfiguration
Der Assistent zeigt alle verfugbaren Kommunikationskanale an (Telegram, WhatsApp, Discord, Slack, Signal und 23 weitere Kanale). Wir wahlen Telegram[5]:
◇ Select channel (QuickStart)
│ Telegram (Bot API)
│
◇ Telegram bot token ──────────────────────────────────
│ 1) Open Telegram and chat with @BotFather
│ 2) Run /newbot (or /mybots)
│ 3) Copy the token (looks like 123456:ABC...)
│ Docs: https://docs.openclaw.ai/telegram
├───────────────────────────────────────────────────────
│
◇ Enter Telegram bot token
│ <YOUR_BOT_TOKEN>
Geben Sie den von @BotFather erhaltenen Bot Token ein[11]. Der Assistent schreibt ihn automatisch in %USERPROFILE%\.openclaw\openclaw.json und aktiviert das Telegram-Plugin.
Updated ~\.openclaw\openclaw.json
Workspace OK: ~\.openclaw\workspace
Sessions OK: ~\.openclaw\agents\main\sessions
3.5 Skills-Erkennung und Installation
Der Assistent erkennt installierbare Skills und versucht, fehlende Abhangigkeiten zu installieren[6]:
◇ Skills status ─────────────╮
│ Eligible: 9 │
│ Missing requirements: 35 │
│ Unsupported on this OS: 8 │
│ Blocked by allowlist: 0 │
├─────────────────────────────╯
│
◇ Install missing skill dependencies
│ 🎮 gog, 🎙️ openai-whisper, 🗣️ sag
│
◇ Install failed: gog — brew not installed
◇ Install failed: sag — brew not installed
◇ Install failed: openai-whisper — brew not installed
Drei Skills (gog, openai-whisper, sag) konnten nicht installiert werden, da ihre Paketverwaltung von Homebrew abhangt und Homebrew in der nativen Windows-Umgebung nicht verfugbar ist. Dies ist eine bekannte Einschrankung der nativen Windows-Installation — diese Skills erfordern eine WSL2- oder macOS/Linux-Umgebung.
Anschliessend fragt der Assistent nach den fur die einzelnen Skills erforderlichen API Keys (Gemini, Notion, OpenAI, ElevenLabs), die wir nacheinander konfigurieren.
3.6 Hooks-Konfiguration
Hooks sind der Automatisierungsmechanismus von OpenClaw — sie fuhren bei bestimmten Ereignissen vordefinierte Aktionen aus[7]:
◇ Hooks ──────────────────────────────────────────────────
│ Hooks let you automate actions when agent commands
│ are issued.
│ Example: Save session context to memory when you
│ issue /new or /reset.
│ Learn more: https://docs.openclaw.ai/automation/hooks
├──────────────────────────────────────────────────────────
│
◇ Enable hooks?
│ 📝 command-logger, 💾 session-memory
│
◇ Hooks Configured ────────────────────────────────
│ Enabled 2 hooks: session-memory, command-logger │
├───────────────────────────────────────────────────╯
Wir haben zwei Hooks aktiviert:
- session-memory: Speichert den aktuellen Session-Kontext automatisch im Memory, wenn der Befehl
/newoder/resetausgefuhrt wird - command-logger: Protokolliert alle uber Kanale gesendeten Befehle fur nachtragliche Prufungen
3.7 Gateway-Dienstinstallation (fehlgeschlagen ohne Administrator)
Dies ist der einzige Fehlerpunkt im Onboard-Prozess. Der Assistent versucht, das Gateway als Windows-Dienst zu registrieren:
◇ Gateway service runtime ────────────────────────────────
│ QuickStart uses Node for the Gateway service
│ (stable + supported).
├──────────────────────────────────────────────────────────
│
◇ Gateway service install failed.
│
◇ Gateway ───────────────────────────────────────────────────
│ Run PowerShell as Administrator or rerun without
│ installing the daemon.
├─────────────────────────────────────────────────────────────
│
◇ Gateway ────────────────────────────────────────────────────
│ Tip: rerun from an elevated PowerShell (Start → type
│ PowerShell → right-click → Run as administrator) or
│ skip service install.
├──────────────────────────────────────────────────────────────
Die Gateway-Dienstinstallation basiert auf dem Windows-Tool schtasks[3], und schtasks /Create erfordert Systemadministratorrechte. Da unser CMD nicht mit Administratorrechten ausgefuhrt wurde, wurde die Installation abgelehnt.
Losung: Statt den Dienst zu installieren, wird der Vordergrundmodus verwendet. Fuhren Sie in einem anderen Terminalfenster openclaw gateway aus, um das Gateway zu starten:
C:\Users\HYC> openclaw gateway
🦞 OpenClaw 2026.2.25 (4b5d4a4)
23:26:11 [canvas] host mounted at http://127.0.0.1:18789/__openclaw__/canvas/
23:26:11 [heartbeat] started
23:26:11 [health-monitor] started (interval: 300s, grace: 60s)
23:26:11 [gateway] agent model: qwen-portal/coder-model
23:26:11 [gateway] listening on ws://127.0.0.1:18789, ws://[::1]:18789 (PID 17284)
23:26:11 [gateway] log file: \tmp\openclaw\openclaw-2026-02-27.log
23:26:11 [browser/server] Browser control listening on http://127.0.0.1:18791/ (auth=token)
23:26:12 [hooks:loader] Registered hook: boot-md -> gateway:startup
23:26:12 [hooks:loader] Registered hook: bootstrap-extra-files -> agent:bootstrap
23:26:12 [hooks:loader] Registered hook: command-logger -> command
23:26:12 [hooks:loader] Registered hook: session-memory -> command:new, command:reset
23:26:12 [hooks] loaded 4 internal hook handlers
23:26:14 [telegram] [default] starting provider (@openclaw4_1989_bot)
23:26:16 [gateway] device pairing auto-approved
23:26:16 [ws] webchat connected
Das Gateway wurde erfolgreich gestartet und lauscht auf ws://127.0.0.1:18789, der Telegram-Provider ist aktiv und die Dashboard-WebSocket-Verbindung war erfolgreich. Die einzige Einschrankung des Vordergrundmodus ist, dass das Schliessen des Terminalfensters den Dienst stoppt — fur Tests und Funktionsuberprulung ist dies vollig ausreichend. Fur eine dauerhafte Losung siehe die drei Gateway-Startpfade im PowerShell-Installationsartikel.
3.8 Telegram Pairing-Kopplung
Nach dem Start des Gateways senden Sie in Telegram eine beliebige Nachricht an Ihren Bot. Der Bot antwortet mit den Pairing-Kopplungsinformationen:
OpenClaw: access not configured.
Your Telegram user id: 1186367637
Pairing code: WR8XRQQA
Ask the bot owner to approve with:
openclaw pairing approve telegram WR8XRQQA
Fuhren Sie den Genehmigungsbefehl in einem anderen Terminalfenster aus:
C:\Users\HYC> openclaw pairing approve telegram WR8XRQQA
Approved telegram sender 1186367637.
Nach Abschluss der Kopplung kann Ihr Telegram-Konto normal mit dem OpenClaw Bot kommunizieren. Der Pairing-Mechanismus ist die standardmassige Sicherheitsstrategie von OpenClaw — nicht genehmigte Telegram-Benutzer konnen nicht mit dem Bot interagieren, um unbefugten Zugriff zu verhindern[4].
3.9 Health Check und Dashboard
Vor dem Start des Gateways schlagt der Health Check des Onboardings fehl (da das Gateway noch nicht lauft):
Health check failed: gateway closed (1006 abnormal closure
(no close frame)): no close reason
Gateway target: ws://127.0.0.1:18789
Source: local loopback
Nach manuellem Start von openclaw gateway kann das Dashboard erfolgreich eine Verbindung herstellen:
◇ Dashboard ready ──────────────────────────────────────────────
│ Dashboard link (with token):
│ http://127.0.0.1:18789/#token=c64c519ab77de4e0c14584ea...
│ Opened in your browser.
├────────────────────────────────────────────────────────────────
4. Vergleichstabelle: CMD vs. PowerShell vs. WSL2 Installation
Die drei Installationspfade unter Windows haben jeweils eigene Anwendungsbereiche[8]:
| Dimension | CMD-Skript | PowerShell | WSL2 |
|---|---|---|---|
| Installationsbefehl | install.cmd | iwr | iex | curl | bash |
| Zugrunde liegender Mechanismus | CMD → PowerShell Wrapper | Direkt PowerShell | Native Shell |
| Bei eingeschrankter ExecutionPolicy | Nutzbar (integrierter Bypass) | Manueller Bypass erforderlich | Nicht betroffen |
| Gateway-Persistenz | schtasks (Administrator erforderlich) | schtasks (Administrator erforderlich) | systemd (kein Root erforderlich) |
| Skills-Kompatibilitat | Einige Unix-Tools nicht verfugbar | Einige Unix-Tools nicht verfugbar | Vollstandige Linux-Toolchain |
| Homebrew | Nicht verfugbar | Nicht verfugbar | Installierbar |
| Anwendungsbereiche | Eingeschrankte Unternehmensumgebungen, CI/CD | Allgemeine Windows-Benutzer | Langfristige Bereitstellung, voller Funktionsumfang |
Fazit: CMD- und PowerShell-Installation fuhren zum exakt gleichen Ergebnis (beide verwenden npm install -g openclaw@latest); der Unterschied liegt lediglich darin, dass das CMD-Skript die Moglichkeit bietet, die ExecutionPolicy zu umgehen. Wenn Ihre Umgebung keine PowerShell-Einschrankungen hat, konnen Sie eine der beiden Methoden wahlen. Fur vollstandige Skills-Unterstutzung und das Homebrew-Okosystem ist WSL2 nach wie vor die beste Wahl.
5. Auswertung des Doctor-Berichts nach dem Onboarding
Nach Abschluss des Onboardings fuhren Sie openclaw doctor erneut aus und vergleichen die Veranderungen gegenuber dem Ausgangszustand nach der Installation:
C:\Users\HYC> openclaw doctor
┌ OpenClaw doctor
│
◇ State integrity ────────────────────────────────────────
│ - CRITICAL: OAuth dir missing
│ (~\.openclaw\credentials).
├──────────────────────────────────────────────────────────
◇ Skills status ──────────
│ Eligible: 13
│ Missing requirements: 39
│ Blocked by allowlist: 0
├──────────────────────────
◇ Plugins ────────
│ Loaded: 6
│ Disabled: 30
│ Errors: 0
├──────────────────
◇ Gateway ─────────────────
│ Gateway not running.
├───────────────────────────
◇ Gateway connection ──────────────────────────
│ Gateway target: ws://127.0.0.1:18789
│ Source: local loopback
│ Config: C:\Users\HYC\.openclaw\openclaw.json
│ Bind: loopback
├───────────────────────────────────────────────
◇ Memory search ──────────────────────────────────────────
│ Memory search is enabled but no embedding provider
│ is configured.
├──────────────────────────────────────────────────────────
◇ Gateway ──────────────────────
│ Gateway service not installed.
├────────────────────────────────
└ Doctor complete.
Vergleich vor und nach dem Onboarding:
| Element | Vor Onboarding | Nach Onboarding | Veranderung |
|---|---|---|---|
| Eligible Skills | 9 | 13 | +4 (durch API Key-Konfiguration aktiviert) |
| Missing Requirements | 43 | 39 | -4 |
| Loaded Plugins | 4 | 6 | +2 (Telegram + Hooks) |
| Disabled Plugins | 32 | 30 | -2 |
| Gateway mode | unset | local | Konfiguriert |
| Gateway auth | off | Token | Aktiviert |
| Session store | missing | OK | Erstellt |
Noch offene Punkte:
- OAuth dir missing (CRITICAL): Das OAuth-Anmeldedatenverzeichnis wurde nicht erstellt. Da wir Qwen OAuth und nicht WhatsApp Pairing verwenden, beeintrachtigt dies die Kernfunktionalitat nicht. Durch Ausfuhren von
openclaw doctor --fixkann es automatisch erstellt werden - Gateway not running / not installed: Im Vordergrundmodus muss das Gateway manuell gestartet werden und wird von doctor nicht als „installed" erkannt. Dies ist das erwartete Verhalten
- Memory search ohne Embedding Provider: Semantische Suche erfordert einen zusatzlichen Embedding-API-Key. Dieser kann durch Setzen der Umgebungsvariablen
OPENAI_API_KEY,GEMINI_API_KEYusw. aktiviert werden[9]
Fazit
Der CMD-Installationspfad schliesst die letzte Lucke fur OpenClaw unter Windows. Fur Unternehmensumgebungen mit eingeschrankter PowerShell-Ausfuhrungsrichtlinie bietet install.cmd ein widerstandsloses Installationserlebnis. Und der Onboard-Assistent in Version 2026.2.25 — insbesondere der QuickStart-Modus und die Qwen OAuth-Integration — reduziert die Komplexitat der Ersteinrichtung erheblich.
Alle drei Windows-Installationspfade sind nun vollstandig dokumentiert: PowerShell-Version, die CMD-Version in diesem Artikel und der WSL2-Bereitstellungsleitfaden. Wenn Sie OpenClaw deinstallieren mochten, lesen Sie bitte Windows vollstandige Deinstallation in der Praxis.



