OpenClawをまだインストールしていませんか?ワンラインインストールコマンドはこちら
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd- OpenClawのすべての設定はJSON5形式のファイル
~/.openclaw/openclaw.jsonに集約されており、コメントや末尾カンマに対応し、エージェントシステム全体の「コントロールパネル」として機能する[1] - モデル設定はPrimary + Fallbackの二層構成を採用。プライマリモデル(例:Claude Opus 4.6)が利用不可の場合、システムが自動的にフォールバックモデルにダウングレードし、エージェントの中断を防止[4]
- Gatewayモードは
local(ローカルアクセスのみ)とremote(リモート接続)に分かれ、コマンド一つで切替可能[5] - すべての機密パラメーター(APIキー、Gatewayトークン)はCLIの
openclaw config setで書き込むべきであり、手動編集による構文エラーを回避[3]
I. openclaw.json:エージェントのコントロールパネル
OpenClawの設計思想は「1つの設定ファイルですべてを管理する」ことです。モデルの調整、通信チャンネルの追加、Gatewayの動作変更、セキュリティ権限の設定など、すべての設定は1つのファイルに集約されています。[1]
1.1 ファイルの場所
デフォルトパスは~/.openclaw/openclaw.jsonです。OPENCLAW_CONFIG_PATH環境変数でカスタムパスを指定することもできますが、実際にはほとんど必要ありません。[2]
初回openclaw onboardを実行すると、システムが自動的にこのファイルを作成し、初期設定を書き込みます。新規インストールの場合、手動で作成する必要はありません。
1.2 JSON5形式
openclaw.jsonはJSON5形式を使用しており、標準JSONのスーパーセットで以下を許可します:[8]
- インラインコメント:
//を使って各設定に説明を追加可能 - 末尾カンマ:最後の項目にカンマを付けてもエラーにならず、コピー&ペーストのミスを軽減
- 引用符なしのキー:記述が簡潔になり、視覚的なノイズが減少
つまり、テキストエディタで直接開いてコメントを追加し、チームメンバーが各設定の目的を理解できるようにすることが可能です。ただし、公式推奨はCLIコマンドを使用して設定を変更することであり、手動編集による構文エラーを回避できます。[3]
II. モデル設定:PrimaryとFallback
モデル設定はOpenClawで最も頻繁に調整する部分です。AIエージェントがどの大規模言語モデルを使って「思考」するかを決定します。[4]
2.1 プライマリモデルの設定
以下のコマンドでプライマリモデルを設定します:
openclaw config set agents.defaults.model.primary claude-opus-4-6
OpenClawはAnthropic(Claudeシリーズ)、OpenAI(GPTシリーズ)、Google(Geminiシリーズ)など、複数のモデルプロバイダーをサポートしています。モデル名を設定する際は、各プロバイダーのモデル識別子を参照してください。
2.2 フォールバックモデルの設定
フォールバックモデルは、プライマリモデルが利用不可の場合(APIレート制限、サービス障害など)に自動的に起動します:
openclaw config set agents.defaults.model.fallbacks '["claude-sonnet-4-6", "gpt-4o"]'
フォールバックリストは順番に試行され、最初に利用可能なモデルが選択されます。本番環境では、エージェントの継続的な運用を確保するため、少なくとも1つのフォールバックモデルを設定することを強く推奨します。
2.3 モデル認証
各モデルプロバイダーには独立したAPIキーまたはOAuth認証が必要です。以下のコマンドで認証を管理します:
// APIキーを使用
openclaw models auth setup-token --provider anthropic
// OAuthを使用(対話型認証)
openclaw models auth login --provider openai
認証情報は~/.openclaw/auth-profiles.jsonに保存され、メイン設定ファイルとは分離されているため、偶発的な漏洩リスクが低減されます。[6]
III. Gatewayモードの設定
GatewayはOpenClawの中央ハブであり、すべてのメッセージがここを経由してルーティングされます。[5]Gatewayモードは、誰がエージェントにアクセスできるかを決定します。
3.1 ローカルモード(デフォルト)
デフォルトのlocalモードはlocalhost(127.0.0.1)からの接続のみを許可し、個人開発やテストに適しています:
openclaw config set gateway.mode local
このモードでは、Web UIはhttp://127.0.0.1:18789で、自分のPCからのみアクセスできます。
3.2 リモートモード
スマートフォン、別のデバイス、または外部ネットワークからOpenClawにアクセスする必要がある場合は、remoteモードに切り替えます:
openclaw config set gateway.mode remote
切り替え後、不正アクセスを防ぐためにGatewayトークンの設定が必要です:
openclaw doctor --generate-gateway-token
セキュリティ上の注意:リモートモードでは、必ずTLS(HTTPS)と強力なパスワードトークンを使用してください。そうしないと、PCがネットワーク上に露出することになります。[6]
3.3 ポートの設定
デフォルトポートは18789です。他のサービスと競合する場合はカスタマイズ可能です:
openclaw config set gateway.port 28789
IV. ワークスペースとエージェントの設定
ワークスペースはOpenClawがエージェントのメモリと状態を管理する論理単位です。各ワークスペースは独立したエージェント設定を持つことができます。
4.1 デフォルトワークスペースパス
openclaw config set agents.defaults.workspace ~/my-workspace
ワークスペースディレクトリには、エージェントのコンテキストメモリ、会話履歴、ツール呼び出しの記録が含まれます。異なるプロジェクトで異なるワークスペースを使用することで、エージェントがプロジェクト間で独立した知識コンテキストを維持できます。
4.2 タイムアウト設定
エージェントの実行時間制限はtimeoutSecondsで制御します:
openclaw config set agents.defaults.timeoutSeconds 300
デフォルト値はほとんどのタスクに十分ですが、エージェントが長時間実行される処理(大規模なコードベースのスキャンや複雑なブラウザ自動化ワークフローなど)を行う必要がある場合は、この値を増やす必要があるかもしれません。
V. よく使う設定コマンド早見表
| 用途 | コマンド |
|---|---|
| 全設定を表示 | openclaw config get |
| 特定の設定を表示 | openclaw config get agents.defaults.model |
| プライマリモデルを設定 | openclaw config set agents.defaults.model.primary MODEL_ID |
| フォールバックモデルを設定 | openclaw config set agents.defaults.model.fallbacks '["MODEL_A","MODEL_B"]' |
| Gatewayモードを切替 | openclaw config set gateway.mode local|remote |
| ポートを変更 | openclaw config set gateway.port PORT |
| ワークスペースを設定 | openclaw config set agents.defaults.workspace PATH |
| 設定を削除 | openclaw config unset KEY |
| 設定ファイルを検証 | openclaw doctor |
すべてのconfig setコマンドは即座にopenclaw.jsonに書き込まれますが、一部の設定(Gatewayモードなど)は反映されるためにGatewayの再起動が必要です。[3]
VI. セキュリティベストプラクティス
OpenClawはPC全体にアクセスできるエージェントです。不適切な設定は深刻なセキュリティリスクにつながる可能性があります。[6][7]
- openclaw.jsonを絶対にGitにプッシュしない:設定ファイルには機密トークンやパス情報が含まれている可能性がある
- 手動編集ではなくCLIを使用する:
openclaw config setはフォーマットと値の正当性を自動検証する - リモートモードには必ずトークンを使用する:トークンなしのリモートGatewayは、PC制御権を公開インターネットに渡すのと同義
- APIキーを定期的にローテーションする:モデルプロバイダーのAPIキーを90日ごとに更新
- 最小権限の原則:エージェントが実際に必要なSkillsとHooksのみを有効化し、攻撃対象面を縮小する
まとめ
OpenClawの設定システムは「1つのファイルですべてを管理する」というコア思想のもとに構築されており、複雑な分散型エージェントアーキテクチャを直感的なキーバリューペアに簡素化しています。[1]openclaw.jsonの構造とconfig setコマンドをマスターすれば、エージェントシステム全体の制御を手中にすることができます。
設定中に問題が発生した場合は、「OpenClawトラブルシューティングガイド」を参照するか、openclaw doctor --fixを使用してシステムに一般的な設定エラーを自動修復させてください。



