OpenClaw noch nicht installiert? Klicken Sie hier fur die Ein-Klick-Installationsanweisungen
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd- OpenClaw bietet drei Bedienungsoberflachen -- CLI, Gateway Dashboard Web UI und Drittanbieter-Channels -- wobei das Gateway Dashboard das offiziell integrierte grafische Verwaltungspanel ist, das ohne zusatzliche Installation sofort einsatzbereit ist[1]
- Die Dashboard Web UI lauft standardmassig unter
http://127.0.0.1:18789und bietet vier Kernfunktionen: Agent-Verwaltung, Dialogverlauf, Channel-Status und Systemressourcen-Uberwachung[8] - Die Control UI-Einstellungen (
gateway.auth.token,allowedOrigins) sind die entscheidenden Sicherheitsmechanismen zum Schutz der Web UI vor unbefugtem Zugriff[4][5] - Uber Tailscale, SSH Tunnel oder Cloudflare Tunnel konnen auch Nicht-Entwickler von jedem Gerat aus sicher auf das Remote-Dashboard zugreifen, ohne komplexe Netzwerkkonfigurationen verstehen zu mussen[10]
- In Kombination mit Drittanbieter-GUI-Losungen wie OpenWebUI oder Desktop-Shell-Integration kann OpenClaw Unternehmen ein grafisches Bedienerlebnis bieten, das kommerziellen SaaS-Losungen nahekommt[9]
Wenn es um AI-Agenten-Tools geht, denken viele Menschen zuerst an ein Terminalfenster mit schwarzem Hintergrund und weisser Schrift -- Befehle eingeben, auf eine Antwort warten, den nachsten Befehl eingeben. Fur Entwickler, die mit der Kommandozeile vertraut sind, ist das CLI eine effiziente und intuitive Arbeitsweise. Fur Teammitglieder aus nicht-technischen Bereichen wie Marketing, Vertrieb oder Projektmanagement stellt diese Hurde jedoch ein Hindernis dar, das sie davon abhalten kann, OpenClaw uberhaupt auszuprobieren.[6]
Tatsachlich wurde OpenClaw von Anfang an mit integrierten grafischen Bedienmoglichkeiten konzipiert. Der Gateway-Service ist nicht nur der zentrale Knotenpunkt fur die WebSocket-Kommunikation, sondern stellt auf demselben Port auch ein voll funktionsfahiges Web Dashboard bereit. Sie mussen lediglich Ihren Browser offnen und http://127.0.0.1:18789 eingeben, um Agenten visuell zu verwalten, Dialogverlaufe einzusehen und den Systemstatus zu uberwachen -- ganz ohne einen einzigen CLI-Befehl.[1]
Dieser Artikel startet mit den drei Bedienmodi von OpenClaw und stellt systematisch die vollstandige Funktionalitat der Gateway Dashboard Web UI, die Control UI-Sicherheitseinstellungen, Remote-Zugriffslosungen, Drittanbieter-GUI-Integration, Desktop-Schnellzugriff sowie Best Practices fur Unternehmensszenarien vor. Ob Sie als Nicht-Entwickler zum ersten Mal mit OpenClaw in Beruhrung kommen oder als technischer Leiter ein grafisches Deployment fur Ihr Team planen -- in diesem Leitfaden finden Sie die benotigten technischen Referenzen.
1. Die drei Bedienmodi von OpenClaw
Bevor wir in die Web UI eintauchen, klaren wir zunachst die drei Bedienungsoberflachen, die OpenClaw bietet. Diese drei sind keine sich gegenseitig ausschliessenden Alternativen, sondern komplementare Optionen fur unterschiedliche Szenarien.[2]
| Bedienmodus | Oberflachentyp | Zielgruppe | Echtzeit-Interaktion | Aufgabenverwaltung | Remote-Zugriff |
|---|---|---|---|---|---|
| CLI | Terminal-Kommandozeile | Entwickler, DevOps | Echtzeit-Dialog | Grundlegend (manuelle Abfragen) | Uber SSH |
| Gateway Dashboard Web UI | Grafische Browseroberflache | Alle Teammitglieder | Echtzeit-Dialog + Visualisierung | Vollstandig (Dashboard-Panel) | Tailscale / Tunnel |
| Channel (Telegram / Slack / API) | Messaging-Plattform-Integration | Mobilgerate, Automatisierung | Asynchrone Nachrichten | Begrenzt (je nach Channel) | Nativ unterstutzt |
1.1 CLI: Die erste Wahl fur Entwickler
Das CLI ist die grundlegendste und leistungsfahigste Bedienungsart von OpenClaw. Alle erweiterten Funktionen -- einschliesslich Gateway-Verwaltung, Konfigurationsanderungen und Node-Planung -- konnen uber das CLI ausgefuhrt werden. Fur Benutzer, die mit dem Terminal vertraut sind, bietet das CLI die schnellste Bedienung und hochste Flexibilitat.[2]
1.2 Gateway Dashboard Web UI: Visuelle Verwaltung
Das Dashboard ist die im Gateway integrierte Browseroberflache, die Agent-Verwaltung, Dialogverlauf, Channel-Uberwachung und System-Ressourcen-Dashboard bietet. Der grosste Vorteil liegt in der Installation ohne Zusatzaufwand -- solange das Gateway lauft, ist die Web UI automatisch verfugbar.[1]
1.3 Channel: Zugriff von uberall
Channels sind die Integrationsschnittstellen von OpenClaw mit externen Kommunikationsplattformen (Telegram, Slack, Discord, LINE usw.). Sie ermoglichen die direkte Interaktion mit AI-Agenten uber Ihre gewohnten Chat-Tools und eignen sich fur mobile Gerate und asynchrone Workflows.[9]
Diese drei Modi konnen gleichzeitig betrieben werden. Sie konnen im Terminal per CLI Einstellungen anpassen, gleichzeitig im Browser uber das Dashboard den Agentenstatus uberwachen und per Telegram Bot jederzeit vom Smartphone aus Aufgaben auslosen -- alle Operationen laufen letztlich im selben Gateway zusammen.
2. Gateway Dashboard Web UI
Das Gateway Dashboard ist das in OpenClaw integrierte grafische Verwaltungspanel, das zusammen mit dem Gateway-Service gestartet wird. Es stellt auf dem HTTP-Endpunkt des Gateways eine vollstandige Single-Page-Application (SPA) bereit, die alle fur den taglichen Betrieb benotigten Funktionen abdeckt.[1][8]
2.1 Start und Zugriff
Wenn das Gateway bereits lauft (in den meisten Fallen startet es automatisch nach der Installation), mussen Sie lediglich Ihren Browser offnen und die Standardadresse aufrufen:
# Prufen, ob das Gateway lauft
openclaw gateway status
# Dashboard im Browser offnen
# Standardadresse: http://127.0.0.1:18789
# Oder den CLI-Kurzbefehl verwenden, um den Browser direkt zu offnen
openclaw dashboard
Der Befehl openclaw dashboard erkennt automatisch das Betriebssystem und ruft den entsprechenden Browser-Offnungsbefehl auf (macOS verwendet open, Linux verwendet xdg-open, Windows verwendet start).[8]
2.2 Die vier Funktionsbereiche des Dashboards
Die Dashboard-Oberflache verwendet das klassische SPA-Layout mit linker Navigationsleiste und rechtem Inhaltsbereich und umfasst vier Hauptfunktionsbereiche:
- Overview (Ubersicht): Echtzeit-Zusammenfassung des Gateway-Betriebsstatus, Anzahl verbundener Nodes, Anzahl aktiver Agenten und Systemressourcenauslastung
- Agents (Agenten): Liste aller erstellten Agenten, einschliesslich Modellkonfiguration, Skill-Einrichtung, Dialogverlauf und Aufgabenausfuhrungsprotokoll jedes Agenten
- Channels (Kanale): Status aller konfigurierten Kommunikationskanale, einschliesslich Verbindungsgesundheit, Nachrichtendurchsatz und Fehlerprotokolle
- Logs (Protokolle): Echtzeit-Log-Streaming von Gateway und Nodes mit Unterstutzung fur Filterung, Suche und Zeitbereichsabfragen
3. Dashboard-Funktionen im Detail
Im Folgenden werden die Bedienungsweise und der praktische Nutzen der einzelnen Dashboard-Funktionsbereiche erlautert.[1]
3.1 Agent-Verwaltung
Die Agent-Verwaltungsseite ist die Kernfunktion des Dashboards. Hier konnen Sie neue Agenten erstellen, bestehende Agenten konfigurieren und die Ausfuhrungshistorie jedes Agenten einsehen.
Neuen Agenten erstellen: Klicken Sie oben rechts auf die Schaltflache „New Agent", geben Sie den Agentennamen ein, wahlen Sie ein Modell und aktivieren Sie die erlaubten Skills. Dies entspricht dem CLI-Befehl openclaw agent create.
Agent-Einstellungen andern: Klicken Sie auf den Agentennamen, um zur Detailseite zu gelangen. Dort konnen Sie direkt das Modell (Primary / Fallback), den System Prompt, das maximale Token-Limit, die Temperature und andere Parameter andern. Alle Anderungen werden sofort wirksam, ohne das Gateway neu starten zu mussen.
# CLI-aquivalente Operationen (zum Vergleich)
openclaw agent create --name "research-bot" \
--model claude-opus-4-6 \
--skills browser,shell,file
openclaw agent config research-bot \
--system-prompt "Sie sind ein Forschungsassistent..."
--temperature 0.3
--max-tokens 8192
Dialog-Visualisierung: Das Dashboard zeigt den Dialogverlauf jedes Agenten in einem Chat-ahnlichen Format an. Sie konnen den vollstandigen Kontextfluss sehen -- Benutzereingabe, Denkprozess des Agenten (Reasoning), Werkzeugaufrufe (Tool Use) und die endgultige Antwort. Dies ist besonders wertvoll fur Debugging- und Schulungsszenarien: Nicht-technische Teammitglieder konnen intuitiv verstehen, „wie der AI-Agent denkt".
3.2 Dialogverlauf und Workspace
Die Dialogverlaufe jedes Agenten sind nach Workspaces organisiert. Die Workspace-Verwaltungsoberflache des Dashboards ermoglicht Ihnen:
- Verlauf durchsuchen: Alle vergangenen Agentendialoge chronologisch durchblatternn, nach bestimmten Schlusselwortern oder Zeitraumen suchen
- Dialoge exportieren: Vollstandige Dialoge im JSON- oder Markdown-Format exportieren, fur Dokumentationsarchivierung oder Team-Sharing
- Veraltete Daten bereinigen: Automatische Bereinigungsrichtlinien festlegen oder nicht mehr benotigte Workspaces manuell loschen, um Speicherplatz freizugeben
- Dialoge verzweigen: Von jedem beliebigen Punkt eines historischen Dialogs einen Fork erstellen, um verschiedene Aufgabenpfade zu erkunden, ohne den Originalverlauf zu beeinflussen
3.3 Channel-Statusuberwachung
Wenn Sie bereits einen Telegram Bot, eine Slack App oder andere Channels fur OpenClaw konfiguriert haben, zeigt die Channel-Seite des Dashboards den Echtzeit-Status jedes Kanals an.[9]
- Verbindungsgesundheit: Grune / gelbe / rote Statusanzeigen markieren den Verbindungsstatus jedes Channels
- Nachrichtenstatistik: Anzahl gesendeter und empfangener Nachrichten der letzten 24 Stunden, durchschnittliche Antwortlatenz, Fehlerrate
- Fehlerprotokolle: Detaillierte Aufzeichnungen von anomalen Ereignissen wie Channel-Verbindungsabbruchen oder API-Authentifizierungsfehlern
- Schnelle Wiederverbindung: Fur getrennte Channels konnen Sie direkt auf die Schaltflache „Reconnect" klicken, um die Verbindung wiederherzustellen
3.4 Systemressourcen-Uberwachung
Die Overview-Seite des Dashboards enthalt ein Echtzeit-Uberwachungspanel fur Systemressourcen, mit dem Sie den Betriebszustand uberprufen konnen, ohne sich per SSH auf den Server verbinden zu mussen:
- CPU- und Speicherauslastung: Liniendiagramme zeigen Ressourcennutzungstrends der letzten 1 Stunde / 24 Stunden / 7 Tage
- Gateway-Verbindungen: Aktuelle Anzahl der mit dem Gateway verbundenen Nodes, Clients und WebSocket-Verbindungen insgesamt
- Aufgabenwarteschlangentiefe: Anzahl der wartenden Aufgaben, die Ihnen hilft zu beurteilen, ob mehr Nodes fur hoheren Durchsatz benotigt werden
- LLM-API-Verbrauch: API-Aufrufzahlen, Token-Verbrauch und geschatzte Kosten der verschiedenen Modellanbieter
# CLI-aquivalente Operationen
openclaw gateway status --deep
openclaw gateway status --json
4. Control UI-Einstellungen
Das Gateway Dashboard ist standardmassig nur lokal erreichbar (127.0.0.1). Sobald Sie das Gateway jedoch in den Remote-Modus versetzen oder uber einen Tunnel von aussen zuganglich machen, mussen die Sicherheitsmechanismen der Control UI aktiviert werden.[4][5]
4.1 gateway.auth.token
Die Zugriffsauthentifizierung des Dashboards verwendet dasselbe Token wie die WebSocket-Authentifizierung des Gateways. Wenn Sie das Dashboard im Browser offnen, werden Sie aufgefordert, das Gateway Token einzugeben, bevor Sie Zugang zur Verwaltungsoberflache erhalten.
# Gateway Token generieren oder aktualisieren
openclaw doctor --generate-gateway-token
# Token-Format: ogt_-Prafix + 32-Zeichen-Zufallszeichenfolge
# Beispiel: ogt_a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6
# Position in openclaw.json
{
"gateway": {
"auth": {
"token": "ogt_a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6",
"dashboard_enabled": true,
"session_timeout_minutes": 480
}
}
}
Wenn Sie im Local-Modus arbeiten und kein Token festgelegt haben, uberspringt das Dashboard die Authentifizierung und zeigt die Verwaltungsoberflache direkt an. Sobald jedoch Remote-Zugriff involviert ist, ist das Token eine zwingende Sicherheitsmassnahme.[5]
4.2 allowedOrigins
Die Einstellung allowedOrigins kontrolliert, von welchen Domains Browseranfragen auf das Dashboard zugreifen durfen. Dies ist eine wichtige Verteidigungslinie gegen Cross-Site Request Forgery (CSRF)-Angriffe.
# Erlaubte Quell-Domains festlegen
openclaw config set gateway.allowed_origins \
'["https://gateway.yourdomain.com", "https://admin.yourdomain.com"]'
# Vollstandige Struktur in openclaw.json
{
"gateway": {
"allowed_origins": [
"https://gateway.yourdomain.com",
"https://admin.yourdomain.com"
],
"cors": {
"enabled": true,
"allow_credentials": true,
"max_age": 86400
}
}
}
Wenn Sie uber einen Reverse Proxy (Nginx / Caddy) auf das Dashboard zugreifen, muss die Domain in allowedOrigins mit der Domain ubereinstimmen, die der Benutzer in der Adressleiste des Browsers sieht. Andernfalls blockiert der Browser aufgrund von CORS-Beschrankungen alle API-Anfragen.[4]
4.3 Dashboard-Anzeigeoptionen
Sie konnen das Anzeigeverhalten des Dashboards weiter anpassen:
# Dashboard deaktivieren (nur WebSocket und REST API beibehalten)
openclaw config set gateway.auth.dashboard_enabled false
# Automatische Abmeldezeit festlegen (Standard: 480 Minuten = 8 Stunden)
openclaw config set gateway.auth.session_timeout_minutes 60
# Nur-Lesen-Modus aktivieren (nur Ansicht, keine Konfigurationsanderungen)
openclaw config set gateway.auth.dashboard_readonly true
# Bestimmte Funktionsbereiche ausblenden (z.B. Protokolle fur Nicht-Administratoren verbergen)
openclaw config set gateway.auth.dashboard_sections \
'["overview", "agents", "channels"]'
5. Remote-Zugriff auf die Web UI
Der grosste Mehrwert des Dashboards zeigt sich erst in Remote-Szenarien. Wenn das OpenClaw Gateway auf einem Cloud-Server oder einer Workstation im Buro bereitgestellt wird, benotigen Sie eine sichere Methode, um von externen Geraten auf das Dashboard zuzugreifen. Im Folgenden werden drei gangige Losungen vorgestellt.[10]
5.1 Tailscale (empfohlen)
Tailscale ist ein konfiguationsfreies WireGuard VPN, das verschlusselte Tunnel zwischen allen Geraten aufbaut. Es ist die beste Losung fur den Zugriff auf das Remote-Dashboard -- kein Port muss geoffnet werden, kein DNS muss konfiguriert werden, kein TLS-Zertifikat muss verwaltet werden.
# Schritt 1: Tailscale auf dem Gateway-Server installieren
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
# Schritt 2: Tailscale-IP prufen
tailscale ip -4
# Beispiel: 100.64.0.1
# Schritt 3: Tailscale auch auf dem Client-Gerat installieren
# macOS / Windows / iOS / Android werden alle unterstutzt
sudo tailscale up
# Schritt 4: Direkt vom Client-Browser aus zugreifen
# http://100.64.0.1:18789
# Oder MagicDNS verwenden:
# http://my-server.tailnet-name.ts.net:18789
Das kostenlose Tailscale-Angebot unterstutzt bis zu 100 Gerate, was fur die allermeisten Einzelpersonen und kleine Teams vollig ausreichend ist.[10]
5.2 SSH Tunnel
Wenn Sie bereits SSH-Zugriff auf den Gateway-Server haben, ist der einfachste Weg, einen SSH-Tunnel aufzubauen, der den Remote-Dashboard-Port an Ihren lokalen Rechner weiterleitet:
# Auf Ihrem Laptop ausfuhren
ssh -L 18789:127.0.0.1:18789 user@your-server-ip
# SSH-Verbindung offenhalten, dann im lokalen Browser offnen:
# http://127.0.0.1:18789
# Mit -N und -f Parametern im Hintergrund ausfuhren
ssh -fNL 18789:127.0.0.1:18789 user@your-server-ip
# Zum Beenden:
# macOS/Linux:
kill $(lsof -t -i :18789 -sTCP:LISTEN)
# Oder:
ps aux | grep "ssh -fNL" | grep -v grep | awk '{print $2}' | xargs kill
Der Vorteil des SSH Tunnels ist, dass keine zusatzliche Software installiert werden muss. Allerdings muss der Tunnel bei jeder Verbindung manuell aufgebaut werden und neigt bei instabilen Netzwerkverbindungen zu Abbruchen. In Kombination mit autossh lasst sich eine automatische Wiederverbindung realisieren.
5.3 Cloudflare Tunnel
Fur Szenarien, die stabilen und dauerhaften Remote-Zugriff erfordern, bietet Cloudflare Tunnel (ehemals Argo Tunnel) eine Losung auf Enterprise-Niveau. Er baut einen verschlusselten Tunnel zwischen dem Gateway-Server und der Cloudflare-Edge auf, sodass Sie uber eine benutzerdefinierte Domain auf das Dashboard zugreifen konnen und gleichzeitig den DDoS-Schutz und die Zero Trust-Zugriffskontrolle von Cloudflare nutzen.
# Schritt 1: cloudflared installieren
# macOS
brew install cloudflared
# Linux
curl -fsSL https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64 \
-o /usr/local/bin/cloudflared && chmod +x /usr/local/bin/cloudflared
# Schritt 2: Authentifizieren und Tunnel erstellen
cloudflared tunnel login
cloudflared tunnel create openclaw-dashboard
# Schritt 3: Tunnel-Routing konfigurieren
# ~/.cloudflared/config.yml
tunnel: <your-tunnel-id>
credentials-file: /root/.cloudflared/<your-tunnel-id>.json
ingress:
- hostname: dashboard.yourdomain.com
service: http://127.0.0.1:18789
- service: http_status:404
# Schritt 4: DNS konfigurieren und starten
cloudflared tunnel route dns openclaw-dashboard dashboard.yourdomain.com
cloudflared tunnel run openclaw-dashboard
# Schritt 5: Zugriffsrichtlinien in Cloudflare Zero Trust festlegen
# Nur bestimmten E-Mail-Adressen den Dashboard-Zugriff erlauben
Das kostenlose Cloudflare Tunnel-Angebot hat keine Datenverkehrsbeschrankung. In Kombination mit der E-Mail-OTP-Authentifizierung von Zero Trust konnen nicht-technische Teammitglieder uber eine einfache E-Mail-Verifizierung sicher auf das Dashboard zugreifen -- ganz ohne VPN-Client oder SSH-Schlussel.
6. Drittanbieter-GUI-Losungen
Wenn die Funktionen des Gateway Dashboards bestimmte Anforderungen nicht erfullen, ermoglicht die offene Architektur von OpenClaw die Anbindung von Drittanbieter-GUI-Frontends oder selbst entwickelten Oberflachen.[3]
6.1 OpenWebUI-Integration
OpenWebUI ist ein beliebtes Open-Source-Chat-Interface-Projekt, das ursprunglich fur Ollama und OpenAI-kompatible APIs entwickelt wurde. Da das OpenClaw Gateway gleichzeitig einen OpenAI-kompatiblen REST-API-Endpunkt bereitstellt, konnen Sie OpenWebUI auf das Gateway verweisen und ein reichhaltigeres Chat-Erlebnis erhalten.
# OpenWebUI mit Docker starten, auf OpenClaw Gateway verweisend
docker run -d \
--name openwebui \
-p 3000:8080 \
-e OPENAI_API_BASE_URL=http://host.docker.internal:18789/v1 \
-e OPENAI_API_KEY=ogt_your_gateway_token \
-v open-webui:/app/backend/data \
ghcr.io/open-webui/open-webui:main
# Im Browser http://localhost:3000 offnen
# OpenWebUI leitet Anfragen an das OpenClaw Gateway weiter
OpenWebUI bietet Funktionen, die das Dashboard nicht hat, wie z.B. Markdown-Vorschau, Code-Syntax-Highlighting, Datei-Upload und Dialog-Sharing-Links -- ideal fur Szenarien, die ein reichhaltiges Chat-Erlebnis erfordern.
6.2 Eigenes Frontend entwickeln
Die REST API und WebSocket API des OpenClaw Gateways sind vollstandig dokumentiert. Sie konnen mit jedem Frontend-Framework (React, Vue, Svelte usw.) eine eigene Verwaltungsoberflache erstellen.
# Gateway REST API Beispiele
# Alle Agenten auflisten
curl -H "Authorization: Bearer ogt_your_token" \
http://127.0.0.1:18789/api/agents
# Dialogverlauf eines bestimmten Agenten abrufen
curl -H "Authorization: Bearer ogt_your_token" \
http://127.0.0.1:18789/api/agents/research-bot/conversations
# Nachricht an einen Agenten senden (REST-Methode)
curl -X POST \
-H "Authorization: Bearer ogt_your_token" \
-H "Content-Type: application/json" \
-d '{"message": "Suchen Sie die neuesten AI-Sicherheitsforschungspapiere"}' \
http://127.0.0.1:18789/api/agents/research-bot/chat
# WebSocket Echtzeit-Dialog
# ws://127.0.0.1:18789/ws?token=ogt_your_token
Typische Szenarien fur ein eigenes Frontend sind: Einbettung von OpenClaw-Agenten in eine unternehmensinterne Plattform, Erstellung einer branchenspezifischen Bedienoberflache oder Integration in ein bestehendes IT-Monitoring-Dashboard.[3]
7. Desktop-Integrationstipps
Neben der Web UI im Browser bietet OpenClaw auch auf den verschiedenen Betriebssystemen praktische Desktop-Integrationsmoglichkeiten, die Ihren taglichen Arbeitsablauf reibungsloser gestalten.
7.1 macOS-Integration
# openclaw zum PATH hinzufugen (wird bei der Installation normalerweise automatisch erledigt)
export PATH="$HOME/.openclaw/bin:$PATH"
# Spotlight-durchsuchbare App-Verknupfung erstellen
cat <<'EOF' > /tmp/OpenClaw-Dashboard.command
#!/bin/bash
open "http://127.0.0.1:18789"
EOF
chmod +x /tmp/OpenClaw-Dashboard.command
mv /tmp/OpenClaw-Dashboard.command ~/Applications/
# Alfred / Raycast Kurzbefehl
# Einen Workflow erstellen, Schlusselwort "oc" eingeben fur:
# 1. Gateway starten (falls nicht laufend)
# 2. Dashboard offnen
# System-Tray-Integration (nativ unter macOS unterstutzt)
# Nach dem Gateway-Start erscheint automatisch ein Krabben-Symbol in der Menuleiste
# Klicken Sie auf das Symbol fur Schnellzugriff:
# - Dashboard offnen
# - Gateway-Status anzeigen
# - Gateway starten / stoppen
# - Letzte Agent-Dialoge
7.2 Windows-Integration
# PowerShell Profile Kurzfunktionen
# Zum $PROFILE hinzufugen (normalerweise unter ~\Documents\PowerShell\Microsoft.PowerShell_profile.ps1)
function oc-dash { Start-Process "http://127.0.0.1:18789" }
function oc-status { openclaw gateway status }
function oc-tui { openclaw tui $args }
# Windows Terminal benutzerdefiniertes Profil
# In settings.json ein OpenClaw-Profil hinzufugen:
{
"name": "OpenClaw",
"commandline": "openclaw tui",
"icon": "%USERPROFILE%\\.openclaw\\icon.png",
"startingDirectory": "%USERPROFILE%",
"colorScheme": "One Half Dark"
}
# Taskleisten-Verknupfung
# Rechtsklick auf Desktop > Neu > Verknupfung
# Ziel: cmd /c start http://127.0.0.1:18789
# Name: OpenClaw Dashboard
7.3 Linux-Integration
# GNOME / KDE Desktop-Verknupfung
cat <<EOF > ~/.local/share/applications/openclaw-dashboard.desktop
[Desktop Entry]
Name=OpenClaw Dashboard
Comment=OpenClaw Agent Management Dashboard
Exec=xdg-open http://127.0.0.1:18789
Icon=web-browser
Type=Application
Categories=Development;Utility;
EOF
# i3 / Sway Tastenkombination
# In ~/.config/i3/config hinzufugen:
bindsym $mod+Shift+o exec xdg-open http://127.0.0.1:18789
# Shell Alias (bash / zsh)
echo 'alias ocd="openclaw dashboard"' >> ~/.bashrc
echo 'alias ocs="openclaw gateway status"' >> ~/.bashrc
echo 'alias occ="openclaw tui"' >> ~/.bashrc
8. Unternehmensszenarien: Wie Nicht-Entwickler OpenClaw nutzen
Die grafische Oberflache von OpenClaw wurde nicht nur fur die Asthetik entwickelt, sondern um die Fahigkeiten von AI-Agenten auf die gesamte Organisation auszuweiten -- einschliesslich Marketing, Vertrieb, Personalwesen, Finanzen und anderer Abteilungen, die mit der Kommandozeile nicht vertraut sind.[6][7]
8.1 Empfehlungen zur Deployment-Architektur
Die typische Deployment-Architektur fur Unternehmensszenarien sieht wie folgt aus:
# Unternehmens-Deployment-Architektur
[Marketing-Team - Browser] --┐
[Vertriebsteam - Browser] --┼-- Cloudflare Zero Trust -- [Nginx] -- [Gateway :18789]
[PM-Team - Browser] --┘ |
┌────────┼────────┐
[Node 1] [Node 2] [Node 3]
(Recherche- (Textagent) (Datenagent)
agent)
Die wesentlichen Designentscheidungen dieser Architektur:
- Cloudflare Zero Trust: Authentifizierung uber Unternehmens-E-Mail oder SSO; nicht-technisches Personal benotigt kein VPN und keine SSH-Schlussel
- Rollentrennung: Der Nur-Lesen-Modus des Dashboards erlaubt Nicht-Administratoren nur die Nutzung der Agent-Dialogfunktion, nicht die Anderung von Systemeinstellungen
- Multi-Node-Deployment: Agenten verschiedener Abteilungen laufen auf unabhangigen Nodes und beeinflussen sich nicht gegenseitig
8.2 Ablauf fur Nicht-Entwickler einrichten
Im Folgenden finden Sie den Standardablauf, um Nicht-Entwickler schnell produktiv zu machen:
- IT-Abteilung stellt das Gateway bereit und konfiguriert Cloudflare Tunnel + Zero Trust
- IT-Abteilung erstellt dedizierte Agenten (z.B. „Marketing-Textassistent") mit voreingestelltem System Prompt und Skill-Berechtigungen
- Benutzer erhalten eine URL (z.B.
https://ai.company.com) und eine Bedienungsanleitung - Benutzer schliessen die OTP-Verifizierung mit ihrer Unternehmens-E-Mail ab und gelangen ins Dashboard
- Benutzer geben ihre Anforderungen direkt im Agent-Dialogbereich ein -- so naturlich wie die Nutzung von ChatGPT
Wahrend des gesamten Prozesses mussen die Benutzer keine Software installieren, keine Terminalbefehle verstehen und keine technischen Details uber Gateway oder Nodes kennen. Fur sie ist OpenClaw einfach „ein ChatGPT, das mehr kann".
8.3 Typische Unternehmens-Anwendungsfalle
| Abteilung | Agent-Name | Typische Aufgaben | Verwendete Skills |
|---|---|---|---|
| Marketing | content-writer | Social-Media-Beitrage verfassen, SEO-Texte generieren | browser, file |
| Vertrieb | lead-researcher | Potenzielle Kundenrecherche, Wettbewerbsanalyse | browser |
| Personal | hr-assistant | Stellenbeschreibungen verfassen, Interviewfragen generieren | file |
| Finanzen | report-analyzer | Finanzberichts-Zusammenfassungen, Datentrendanalyse | file, shell |
| PM | spec-drafter | Anforderungsdokumente verfassen, technische Spezifikationen strukturieren | browser, file |
9. Sicherheits-Best-Practices
Das Dashboard nach aussen zu offnen bedeutet, dass die Verwaltungsoberflache von OpenClaw einer grosseren Angriffsflache ausgesetzt ist. Die folgenden Sicherheitsmassnahmen sind Grundvoraussetzungen fur Produktionsumgebungen.[5]
9.1 Token-Verwaltung
- Starke-Anforderungen: Das mit
openclaw doctor --generate-gateway-tokengenerierte Token ist standardmassig eine 32-Zeichen-Zufallszeichenfolge mit ausreichender Starke. Verwenden Sie niemals einfache Passworter als Ersatz - Regelmassige Rotation: Empfohlen wird ein Token-Wechsel alle 90 Tage sowie sofort bei Personalveranderungen im Team
- Sichere Aufbewahrung: Das Token sollte nicht in Git-Repositories, Chat-Verlaufen oder E-Mails erscheinen. Verwenden Sie Umgebungsvariablen oder einen Passwort-Manager zur Ubermittlung
# Token rotieren (altes Token wird sofort ungultig)
openclaw doctor --generate-gateway-token --force
# Token uber Umgebungsvariablen verwalten
export OPENCLAW_GATEWAY_TOKEN=ogt_new_token_here
openclaw gateway restart
# Letzte Protokolleintrge anzeigen
openclaw logs --follow --limit 100
9.2 HTTPS-Verschlusselung
Das Dashboard wird uber HTTP bereitgestellt, und das Token wird im Klartext ubertragen. Jeder Zugriff ausserhalb des lokalen Rechners muss uber HTTPS erfolgen. Der einfachste Weg ist die Verwendung von Caddy (automatisches TLS) oder Nginx + Let's Encrypt.
# Caddy automatisches HTTPS (minimale Konfiguration)
# /etc/caddy/Caddyfile
dashboard.yourdomain.com {
reverse_proxy 127.0.0.1:18789
}
# Nginx + Let's Encrypt
# /etc/nginx/sites-available/openclaw-dashboard
server {
listen 443 ssl http2;
server_name dashboard.yourdomain.com;
ssl_certificate /etc/letsencrypt/live/dashboard.yourdomain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/dashboard.yourdomain.com/privkey.pem;
location / {
proxy_pass http://127.0.0.1:18789;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_read_timeout 3600s;
}
}
9.3 Zugriffskontrolle
- allowedOrigins: Einschrankung der Domains, die auf das Dashboard zugreifen durfen
- IP-Whitelist: Auf Reverse-Proxy-Ebene konfiguriert, nur bestimmten IP-Bereichen den Zugriff erlauben
- Rate Limiting: Anfragerate pro IP begrenzen, um Brute-Force-Angriffe auf das Token zu verhindern
- Nur-Lesen-Modus:
dashboard_readonlyfur Nicht-Administratoren aktivieren, um Fehlbedienungen zu vermeiden
# Rate Limiting in Nginx konfigurieren
limit_req_zone $binary_remote_addr zone=dashboard:10m rate=10r/s;
server {
location / {
limit_req zone=dashboard burst=20 nodelay;
proxy_pass http://127.0.0.1:18789;
}
}
# IP-Whitelist in Nginx konfigurieren
location / {
allow 10.0.0.0/8; # Internes Netzwerk
allow 100.64.0.0/10; # Tailscale
deny all;
proxy_pass http://127.0.0.1:18789;
}
10. Fehlerbehebung
Im Folgenden finden Sie die haufigsten Probleme mit der Dashboard Web UI und deren Losungen.[8]
10.1 Dashboard lasst sich nicht offnen
Symptom: Der Browser zeigt „Verbindung nicht moglich" oder „ERR_CONNECTION_REFUSED" an
# Diagnoseschritt 1: Prufen, ob das Gateway lauft
openclaw gateway status
# Diagnoseschritt 2: Prufen, auf welcher Adresse und welchem Port das Gateway lauscht
ss -tlnp | grep 18789
# Sollte 127.0.0.1:18789 LISTEN anzeigen
# Diagnoseschritt 3: Prufen, ob das Dashboard nicht deaktiviert wurde
openclaw config get gateway.auth.dashboard_enabled
# Sollte true anzeigen
# Diagnoseschritt 4: HTTP-Endpunkt direkt testen
curl -v http://127.0.0.1:18789/health
# Haufige Ursache: Gateway wurde mit --headless gestartet und dashboard_enabled ist false
# Behebung:
openclaw config set gateway.auth.dashboard_enabled true
openclaw gateway restart
10.2 Token-Authentifizierung fehlgeschlagen
Symptom: Die Dashboard-Anmeldeseite zeigt „Invalid Token" oder „Authentication Failed" an
# Diagnoseschritt 1: Prufen, ob das Token korrekt ist
openclaw config get gateway.auth.token
# Diagnoseschritt 2: Prufen, ob der Browser keine alte Session im Cache hat
# Browser-Cookies loschen und Seite neu laden
# Diagnoseschritt 3: Token neu generieren
openclaw doctor --generate-gateway-token --force
# Neues Token kopieren und auf der Dashboard-Anmeldeseite erneut eingeben
10.3 WebSocket-Verbindungsabbruch bei Remote-Zugriff
Symptom: Nach dem Offnen der Dashboard-Seite werden Echtzeit-Daten nicht aktualisiert, oder es erscheint haufig „Connection Lost"
# Haufigste Ursache: Reverse Proxy hat WebSocket-Weiterleitung nicht korrekt konfiguriert
# Nginx-Behebung: Sicherstellen, dass Upgrade-Header korrekt weitergeleitet werden
location / {
proxy_pass http://127.0.0.1:18789;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_read_timeout 3600s; # Wichtig: mindestens 1 Stunde
proxy_send_timeout 3600s;
}
# Cloudflare-Einschrankung: Das kostenlose Angebot hat ein 100-Sekunden-Idle-Timeout fur WebSocket-Verbindungen
# Losung: Heartbeat-Intervall im Gateway konfigurieren
openclaw config set gateway.websocket.ping_interval 30
10.4 CORS-Fehler
Symptom: Die Entwicklertools des Browsers zeigen Access-Control-Allow-Origin-bezogene Fehler an
# Prufen, ob allowedOrigins die korrekte Domain enthalt
openclaw config get gateway.allowed_origins
# Behebung: Ihre Zugriffs-Domain hinzufugen
openclaw config set gateway.allowed_origins \
'["https://dashboard.yourdomain.com"]'
openclaw gateway restart
10.5 Dashboard zeigt leere Seite an
Symptom: Der Browser kann sich verbinden, aber die Seite ist leer; die Entwicklertools zeigen JavaScript-Fehler an
# Diagnoseschritt 1: Browser-Cache leeren
# Strg+Umschalt+R (Windows/Linux) oder Cmd+Umschalt+R (macOS) fur erzwungenes Neuladen drucken
# Diagnoseschritt 2: OpenClaw-Version prufen
openclaw --version
# Das Dashboard-Frontend konnte mit der Gateway-Version inkompatibel sein
# Stellen Sie sicher, dass beide auf derselben Version sind
# Diagnoseschritt 3: OpenClaw aktualisieren
curl -fsSL https://openclaw.ai/install.sh | bash
openclaw gateway restart
Fazit
Die grafischen Bedienmoglichkeiten von OpenClaw -- vom Gateway Dashboard Web UI bis zur Desktop-Integration -- verkorpern eine wichtige Designphilosophie: Leistungsstarke Werkzeuge sollten nicht nur denen vorbehalten sein, die programmieren konnen. Das CLI ist das Effizienzwerkzeug fur Entwickler, aber die Web UI ist die entscheidende Brucke, um AI-Agenten in die gesamte Organisation zu tragen.[7]
Die in diesem Artikel behandelten Zugangswege lassen sich in drei progressive Ebenen zusammenfassen:
- Ebene 1: Lokales Dashboard --
openclaw dashboardoffnet die Browser-Verwaltungsoberflache mit einem Klick, ohne zusatzliche Konfiguration, ideal fur den schnellen Einstieg einzelner Benutzer - Ebene 2: Sicherer Remote-Zugriff -- Tailscale / SSH Tunnel / Cloudflare Tunnel ermoglichen die Verwaltung des Remote-Gateways von jedem Gerat aus, ideal fur verteilte Teams
- Ebene 3: Enterprise-GUI-Deployment -- In Kombination mit OpenWebUI, eigenem Frontend, Zero Trust-Authentifizierung und Rollenberechtigungskontrolle bietet es der gesamten Organisation ein Bedienerlebnis nahe an kommerziellem SaaS
Welche Ebene Sie wahlen, hangt von Ihren spezifischen Anforderungen ab. Ein einzelner Entwickler benotigt moglicherweise nur Ebene 1; ein 5-Personen-Remote-Team ist mit Ebene 2 gut bedient; und ein Unternehmen, das Marketing, Vertrieb und Personalabteilungen den Zugang zu AI-Agenten ermoglichen mochte, benotigt das vollstandige Ebene-3-Deployment.[6]
Mit der kontinuierlichen Weiterentwicklung der OpenClaw-Community wird auch das Dashboard rasch iteriert.[2] In Zukunft konnen Sie mit umfassenderen Teamkollaborationsfunktionen, feingranularerem RBAC-Berechtigungsmodell, einem integrierten Agent-Template-Marktplatz und nativen Mobilanwendungen rechnen. Es empfiehlt sich, die offizielle Konfigurationsdokumentation und Community-Diskussionen zu verfolgen, um uber die neuesten grafischen Bedienmoglichkeiten auf dem Laufenden zu bleiben.[1]



