OpenClaw noch nicht installiert? Hier klicken fur die Ein-Klick-Installationsanweisung
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd- OpenClaw kann in einer nativen Windows 11-Umgebung (ohne WSL2) mit einem einzigen PowerShell-Befehl installiert werden. Das Installationsprogramm erkennt automatisch das vorhandene Node.js und installiert das openclaw-Paket direkt global uber npm
- Nach der Installation fuhrt
openclaw onboardeinen interaktiven Einrichtungsassistenten aus, der in der lokalen Terminalumgebung die Telegram-Anbindung, die Gateway-Modusauswahl und die Grundkonfiguration in einem Schritt abschliesst - Die Ursache dafur, dass das Dashboard nicht geoffnet werden kann, ist kein Browserproblem, sondern ein nicht gestarteter Gateway-Dienst —
openclaw dashboardoffnet lediglich den Browser zur Verbindung mit dem lokalen WebSocket-Server. Wenn der Gateway nicht lauft, gibt es keinen Endpunkt fur die Verbindung - In der nativen Windows-Umgebung erfordert die Gateway-Persistenz die Ausfuhrung von
openclaw gateway installmit Administratorrechten (basierend auf schtasks), oder Sie verwenden den Vordergrundmodusopenclaw gatewayfur eine schnelle Uberprufung
1. Warum die native Windows-Installation
Die offizielle Dokumentation und die Community-Tutorials von OpenClaw konzentrieren sich fast ausschliesslich auf macOS, Linux und WSL2-Umgebungen[1]. Das ist nachvollziehbar — die Kernarchitektur von OpenClaw stammt aus dem Unix-Okosystem, die Daemon-Verwaltung des Gateway basiert auf systemd, und Node.js sowie die Shell-Toolchain funktionieren auf POSIX-Systemen ausgereifter.
Die Realitat sieht jedoch anders aus: Eine grosse Anzahl von Unternehmensanwendern arbeitet taglich mit Windows. Laut StatCounter-Daten vom Januar 2026 halt Windows mit 72 % weiterhin den grossten Marktanteil bei Desktop-Betriebssystemen weltweit. Fur technische Entscheidungstrager, die die Fahigkeiten von OpenClaw schnell evaluieren mochten, stellt die Anforderung, zunachst WSL2 zu installieren, ein Ubuntu-Subsystem einzurichten und Probleme mit dem dateisystemubergreifenden Zugriff sowie der Netzwerkbrucke zu losen, eine zusatzliche technische Hurde dar, die den Evaluierungsprozess haufig verzogert oder sogar verhindert.
Dieser Artikel dokumentiert unseren vollstandigen Prozess auf Windows 11 Pro (Build 26100), bei dem wir vollstandig ohne WSL2 in einer nativen PowerShell-Umgebung die OpenClaw-Installation, Konfiguration, Fehlerbehebung bis zur erfolgreichen Dashboard-Verbindung durchgefuhrt haben. Dies ist kein idealisiertes Tutorial — sondern ein authentisches Installationsprotokoll, das jeden Stolperstein und die entsprechende Losung enthalt.
2. Installationsprozess: Vom einzeiligen PowerShell-Befehl zur Doctor-Diagnose
2.1 Installation mit einem Befehl
Offnen Sie PowerShell als Administrator und fuhren Sie das offizielle Installationsskript aus[1]:
iwr -useb https://openclaw.ai/install.ps1 | iex
Das Installationsprogramm verhalt sich wie folgt:
- Betriebssystemerkennung: Identifiziert die Windows-Umgebung
- Node.js-Prufung: Erkennt das bereits installierte Node.js v24.13.1 und uberspringt die Node.js-Installation
- OpenClaw-Installation: Fuhrt eine globale Installation uber
npm install -g openclaw@latestdurch, Version 2026.2.23 - Automatische Doctor-Ausfuhrung: Fuhrt nach der Installation automatisch
openclaw doctorzur Umgebungsdiagnose aus
Der gesamte Installationsvorgang dauerte etwa 30 Sekunden und erforderte keinen manuellen Eingriff.
2.2 Interpretation des Doctor-Diagnoseberichts
Der automatisch ausgeloste Doctor-Bericht zeigte folgenden Status:
openclaw doctor
[PASS] Node.js version: v24.13.1 (>= 22 required)
[PASS] openclaw version: 2026.2.23
[FAIL] Gateway not configured
[FAIL] Gateway not running
[FAIL] Gateway service not installed
[FAIL] OAuth directory missing
[FAIL] Session store directory missing
[WARN] Memory search needs embedding provider
Sechs FAIL-Meldungen, eine WARN-Meldung. Fur eine Erstinstallation sind diese Ergebnisse vollig normal — der Gateway ist noch nicht konfiguriert, der Dienst noch nicht registriert, die OAuth- und Session-Verzeichnisse noch nicht erstellt. All dies wird durch den interaktiven Einrichtungsassistenten openclaw onboard erledigt. Beachtenswert ist die WARN-Meldung fur Memory search: Sie weist darauf hin, dass die semantische Suchfunktion einen zusatzlichen Embedding Provider (wie OpenAI oder ein lokales Modell) benotigt — eine erweiterte Funktion, die den Grundbetrieb nicht beeintrachtigt.
3. Interaktive Onboard-Konfiguration
Nachdem Doctor die grundlegende Umgebungsbereitschaft bestatigt hat, fuhren Sie den interaktiven Einrichtungsassistenten aus:
openclaw onboard
openclaw onboard ist ein interaktives Programm, das ein TTY-Terminal erfordert (daher schlagt es in SSH- oder Headless-Umgebungen fehl — siehe die Fehlerdokumentation Nr. 1 in unserem vorherigen vollstandigen Bereitstellungsleitfaden). In der nativen Windows PowerShell funktionierte der interaktive Assistent einwandfrei und fuhrte sequentiell durch die folgenden Konfigurationsschritte:
3.1 Kommunikationskanal-Einrichtung — Telegram Bot
Der Onboard-Assistent fragte nach dem zu verbindenden Kommunikationskanal. Wir wahlten Telegram und gaben den zuvor von @BotFather erhaltenen Bot Token ein[6]. Der Assistent schrieb den Token automatisch in den Abschnitt channels.telegram der Datei %USERPROFILE%\.openclaw\openclaw.json und aktivierte das Telegram-Plugin.
3.2 Gateway-Modusauswahl
Der Assistent fragte nach dem Gateway-Betriebsmodus. Wir wahlten local — der Gateway lauft lokal, ohne Cloud-Relay[2]. Dies ist der am besten geeignete Modus fur lokale Tests, da der gesamte Datenverkehr das lokale Netzwerk nicht verlasst.
? Gateway mode: local
Setting gateway.mode to local...
Nach Abschluss des Onboard-Prozesses war die Konfigurationsdatei bereit. Doch der nachste Schritt — das Starten des Dashboards zur Verifizierung — war der Punkt, an dem wir auf das erste grosse Hindernis stiessen.
4. Dashboard lasst sich nicht offnen: Ursachenanalyse des Gateway-Startproblems
4.1 Symptombeschreibung
Nach Abschluss des Onboard-Prozesses fuhrten wir aus:
openclaw dashboard
Der Standardbrowser des Systems offnete eine URL:
http://127.0.0.1:18789/#token=eyJhbGci...
Die Browserseite schloss sich jedoch fast sofort oder zeigte einen Verbindungsfehler an. Mehrere Versuche fuhrten zum gleichen Ergebnis.
4.2 Ursachenermittlung
Die Ursache dieses Phanomens war kein Browserkompatibilitatsproblem und auch kein abgelaufener Token. Das Problem war, dass der Gateway-Dienst schlicht nicht lief.
Das Verstandnis der OpenClaw-Architektur ist entscheidend[2]: Der Befehl openclaw dashboard startet selbst keinen Dienst — er offnet lediglich den Browser und verweist die URL auf den lokalen WebSocket-Server (ws://127.0.0.1:18789). Das Dashboard-Frontend ist eine statische Seite, die uber WebSocket mit dem Gateway kommuniziert. Wenn der Gateway nicht auf Port 18789 lauscht, kann der Browser naturlich keine Verbindung herstellen, und die Seite schlagt sofort fehl.
Dies ist eine leicht zu ubersehende implizite Voraussetzung: Der Gateway ist die notwendige Voraussetzung fur das Dashboard, aber die Ausgabe des Befehls openclaw dashboard weist nicht explizit darauf hin.
4.3 Versuch, den Gateway-Dienst zu starten
Wir versuchten nacheinander die folgenden Befehle:
# Versuch 1: Gateway-Dienst starten
openclaw gateway start
# Ausgabe: Gateway service missing
# Versuch 2: Gateway-Dienst installieren
openclaw gateway install
# Ausgabe: Access is denied
Der erste Befehl schlug fehl, weil der Gateway-Dienst noch nicht registriert war. Der zweite Befehl schlug fehl, weil openclaw gateway install intern das Windows-Tool schtasks aufruft, um eine geplante Aufgabe zu erstellen[3], und schtasks Administratorrechte benotigt. Unsere PowerShell lief zu diesem Zeitpunkt nicht mit Administratorrechten.
Hier zeigt sich ein wesentlicher Unterschied zwischen der nativen Windows-Umgebung und Linux: Unter Linux verwendet OpenClaw systemd zur Verwaltung von Daemon-Diensten, und Benutzer konnen uber systemctl --user Dienste ohne Root-Rechte registrieren. Unter Windows hingegen ist OpenClaw auf schtasks angewiesen, und schtasks /Create wird in einer PowerShell ohne Administratorrechte grundsatzlich abgelehnt.
5. Drei Pfade zum Gateway-Start
Nach der Klarung der Ursache haben wir drei praktikable Gateway-Startpfade zusammengestellt, die fur unterschiedliche Szenarien geeignet sind:
Pfad A: Vordergrundmodus (am einfachsten, geeignet fur Test und Verifizierung)
Starten Sie den Gateway direkt im Terminal im Vordergrundmodus:
openclaw gateway
Der Gateway beginnt im Vordergrund zu laufen und lauscht auf ws://127.0.0.1:18789. Das Terminal gibt kontinuierlich Protokolle aus; das Schliessen des Terminalfensters beendet den Dienst. Dies ist die schnellste Verifizierungsmethode — keine Administratorrechte erforderlich, sofort einsatzbereit.
Wenn Sie in derselben PowerShell weiterarbeiten mochten, konnen Sie den Gateway im Hintergrund ausfuhren:
# PowerShell-Hintergrundausfuhrung
Start-Job -ScriptBlock { openclaw gateway }
In unserem Praxistest wahlten wir diesen Pfad. Nach erfolgreichem Start des Gateway fuhrten wir erneut openclaw dashboard aus — der Browser offnete die Dashboard-Oberflache normal, und der Telegram-Verbindungsstatus zeigte „ok" an — das Problem war vollstandig gelost.
Pfad B: Geplante Systemaufgabe (persistent, erfordert Administratorrechte)
Offnen Sie PowerShell als Administrator und fuhren Sie aus:
# Muss als Administrator ausgefuhrt werden
openclaw gateway install
Dieser Befehl ruft schtasks /Create auf, um eine geplante Windows-Aufgabe zu erstellen[3], die so konfiguriert ist, dass der Gateway beim Benutzerlogin automatisch gestartet wird. Nach der Installation lauft der Gateway bei jedem Windows-Start automatisch, ohne manuellen Eingriff.
Uberprufung, ob die geplante Aufgabe erfolgreich erstellt wurde:
# Geplante Aufgaben fur OpenClaw anzeigen
schtasks /Query /TN "OpenClaw*"
Dies ist die empfohlene Vorgehensweise fur Produktionsumgebungen. Beachten Sie jedoch: Wenn Ihr Windows-Konto keine Administratorrechte hat (z. B. ein Standardbenutzerkonto in einer Unternehmensumgebung), ist dieser Pfad nicht verfugbar.
Pfad C: NSSM oder Startskript (Alternative)
Fur Szenarien, in denen schtasks nicht verwendet werden kann, aber eine Persistenz erforderlich ist, konnen Sie uber das Drittanbieter-Dienstverwaltungstool NSSM (Non-Sucking Service Manager) openclaw gateway als Windows-Dienst registrieren:
# Nach dem Herunterladen von NSSM
nssm install OpenClawGateway "C:\Program Files\nodejs\node.exe"
nssm set OpenClawGateway AppParameters "C:\Users\%USERNAME%\AppData\Roaming\npm\node_modules\openclaw\bin\openclaw gateway"
nssm set OpenClawGateway AppDirectory "C:\Users\%USERNAME%"
nssm start OpenClawGateway
Alternativ besteht die einfachste Losung darin, eine Batchdatei im Windows-Autostart-Ordner abzulegen:
# startup.bat erstellen und im Verzeichnis shell:startup ablegen
@echo off
start /min cmd /c "openclaw gateway"
Speichern Sie diese Datei im Verzeichnis %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\, und der Gateway wird beim Windows-Login automatisch gestartet.
Vergleich der drei Pfade
| Pfad | Administratorrechte erforderlich | Persistent | Anwendungsszenario |
|---|---|---|---|
| A. Vordergrundmodus | Nein | Nein (stoppt beim Schliessen des Terminals) | Schnelltests, Funktionsuberprufung |
| B. schtasks-Aufgabenplanung | Ja | Ja (automatischer Start beim Hochfahren) | Langzeitnutzung, Produktionsumgebung |
| C. NSSM / Startskript | NSSM erfordert sie; Skript nicht | Ja | Keine Administratorrechte, aber Persistenz erforderlich |
6. Doctor-Bericht interpretieren und nachfolgende Optimierung
Nach erfolgreichem Start des Gateway fuhrten wir erneut openclaw doctor aus, um den Systemstatus zu uberprufen:
openclaw doctor
[PASS] Node.js version: v24.13.1
[PASS] openclaw version: 2026.2.23
[PASS] Gateway configured (mode: local)
[PASS] Gateway running on ws://127.0.0.1:18789
[PASS] Gateway service installed
[WARN] OAuth directory missing
[WARN] Session store directory missing
[WARN] Memory search needs embedding provider
Interpretation der drei WARN-Meldungen:
6.1 OAuth directory missing
Das OAuth-Verzeichnis dient zur Speicherung von Authentifizierungstoken fur Drittanbieterdienste (z. B. Google Calendar, Notion-Integrationen). Wenn Sie diese Drittanbieter-Integrationen nicht benotigen, kann diese Warnung bedenkenlos ignoriert werden. Bei Bedarf erstellt openclaw doctor --fix automatisch die erforderlichen Verzeichnisse.
6.2 Session store directory missing
Der Session Store dient zur Persistierung von Konversationssitzungen und stellt sicher, dass laufende Gesprache nach einem Gateway-Neustart fortgesetzt werden konnen. Dies kann ebenfalls uber openclaw doctor --fix automatisch behoben werden. In einer Testumgebung bedeutet das Fehlen dieses Verzeichnisses, dass alle laufenden Konversationen nach einem Gateway-Neustart verloren gehen, aber die Grundfunktionalitat bleibt davon unberuhrt.
6.3 Memory search needs embedding provider
Dies ist ein funktionaler Hinweis und kein Fehler. Die Memory-Schicht von OpenClaw unterstutzt die semantische Suche — wenn sich genugend Konversationsverlauf angesammelt hat, kann die AI uber semantische Ahnlichkeit (statt Schlusselwortabgleich) vergangene Gesprache durchsuchen. Um diese Funktion zu aktivieren, muss ein Embedding Provider konfiguriert werden, beispielsweise:
# OpenAI Embedding-Modell verwenden
openclaw config set memory.embedding.provider openai
openclaw config set memory.embedding.model text-embedding-3-small
Ohne diese Konfiguration funktioniert OpenClaw weiterhin normal, lediglich die semantische Suchfunktion steht nicht zur Verfugung. Fur die Erstinstallation und Funktionsuberprufung empfehlen wir, diesen Punkt vorerst zu uberspringen.
7. Entscheidungsmatrix: Natives Windows vs. WSL2
Nach Durchlaufen des vollstandigen nativen Windows-Installationsprozesses verfugen wir uber ausreichend Praxisdaten, um die Vor- und Nachteile beider Bereitstellungspfade zu vergleichen. Die folgende Entscheidungsmatrix basiert auf den tatsachlichen Bereitstellungserfahrungen unseres Teams sowohl in nativen Windows- als auch in WSL2-Umgebungen:
| Bewertungsdimension | Natives Windows | WSL2 |
|---|---|---|
| Installationskomplexitat | Gering (ein PowerShell-Befehl) | Mittel (WSL2 muss zuerst aktiviert + Ubuntu installiert werden) |
| Gateway-Persistenz | schtasks (erfordert Administrator) oder NSSM | systemd (native Unterstutzung, kein Root erforderlich) |
| Dateisystemzugriff | Natives NTFS, beste Leistung | Systemubergreifender Zugriff mit Latenz (/mnt/c/) |
| Browserautomatisierung | Direkte Nutzung von System-Chrome/Edge | Headless Chromium + Xvfb erforderlich |
| Skills-Kompatibilitat | Einige Unix-Tools erfordern Alternativen | Vollstandige Linux-Toolchain-Unterstutzung |
| Netzwerkkonfiguration | Direkte Nutzung des Systemnetzwerks | NAT-Bridge, einige Ports erfordern Weiterleitung |
| Docker-Integration | Docker Desktop erforderlich | Native Docker-Engine-Unterstutzung |
| Zielgruppe | Technische Entscheidungstrager fur schnelle Evaluierung, Nicht-Entwickler | Langzeitbetrieb, Entwickler, die die vollstandige Linux-Toolchain benotigen |
Unsere Empfehlung: Wenn Ihr Ziel darin besteht, die Installation innerhalb von 30 Minuten abzuschliessen und die Kernfahigkeiten von OpenClaw zu verifizieren (Dashboard-Steuerung, Telegram-Anbindung, grundlegende Konversation), ist natives Windows der Pfad mit dem geringsten Widerstand. Wenn Sie planen, OpenClaw langfristig zu betreiben und erweiterte Funktionen zu nutzen (Browserautomatisierung, Claude Code-Integration, geplante Aufgaben), bietet WSL2 eine umfassendere Infrastrukturunterstutzung[4].
Es ist erwahnenswert, dass sich diese beiden Pfade nicht gegenseitig ausschliessen. Viele Benutzer gehen in der Praxis so vor: Zunachst wird OpenClaw nativ unter Windows installiert, die Grundfunktionen werden ausprobiert, und nach der Bestatigung, dass OpenClaw den Anforderungen entspricht, erfolgt die Migration in eine WSL2-Umgebung fur den produktiven Einsatz. Die Konfigurationsdatei von OpenClaw (openclaw.json) kann direkt in die WSL2-Umgebung ubernommen werden.
Fazit
Ruckblickend auf diesen Installationsprozess lasst sich das Wesentliche in einer Kernaussage zusammenfassen: Der Gateway ist die implizite Voraussetzung fur alle Funktionen von OpenClaw, und der Startpfad des Gateway in der nativen Windows-Umgebung unterscheidet sich grundlegend von Linux.
Die Installation selbst ist unkompliziert — ein einziger PowerShell-Befehl genugt. Auch die interaktive Onboard-Konfiguration ist recht intuitiv. Zwischen dem Abschluss des Onboard-Prozesses und der erfolgreichen Dashboard-Verbindung besteht jedoch eine in der Dokumentation unzureichend erklarte Lucke: Der Gateway-Dienst muss separat gestartet werden, und die Dienstregistrierung in der Windows-Umgebung erfordert Administratorrechte. Dieses scheinbar einfache Berechtigungsproblem kann bei fehlender klarer Fehlermeldung dazu fuhren, dass Benutzer bei wiederholtem Dashboard-Fehlschlagen erheblich Zeit verschwenden.
Als Open-Source-Projekt in einer Phase rascher Iteration[5] befindet sich die native Windows-Unterstutzung von OpenClaw noch im Stadium „nutzbar, aber nicht ausgereift". Das Installationsprogramm erkennt die Windows-Umgebung korrekt und schliesst die Installation ab, der Onboard-Assistent funktioniert in PowerShell einwandfrei, und die Kernfunktionen (Gateway, Dashboard, Telegram-Anbindung) laufen alle nativ unter Windows — doch bei der Fehlerbehandlung, den Hinweismeldungen und der Dokumentationsabdeckung rund um diese Funktionen gibt es noch deutliches Verbesserungspotenzial.
Fur technische Entscheidungstrager, die AI-Agent-Tools evaluieren, bietet dieser Artikel einen praxiserprobten nativen Windows-Bereitstellungspfad. Wenn Ihr Team erwagt, OpenClaw in den Evaluierungsrahmen fur die AI-Automatisierungsstrategie aufzunehmen, freuen wir uns auf einen weiteren Austausch mit unserem Forschungsteam — wir werden die Fortschritte bei der Windows-Plattformunterstutzung und die Best Practices von OpenClaw weiterhin verfolgen.



