下面给你两条在 macOS 部署 OpenClaw 的常用路径:CLI/网关(最推荐,最快跑起来) 和 从源码构建 macOS App(适合想要桌面端或二次开发)。
方案 A:用 CLI 一键部署(最快、最常见)
1) 一键安装
在终端执行(官方 one-liner):
curl -fsSL https://openclaw.ai/install.sh | bash
它会自动处理 Node.js / 依赖等(文档里说明 Node.js 需 ≥ 22)。(Open-Claw.me)
2) 跑配置向导(建议顺便装后台守护进程)
openclaw onboard --install-daemon
向导会带你配:网关、本地/远程模式、模型凭证、聊天平台(WhatsApp/Telegram/Discord 等)、以及 macOS 的 launchd 后台服务。(Open-Claw.me)
配置文件位置(很重要):主目录通常在 <code>~/.openclaw/</code>,OAuth/Token 等也会在该目录下。(Open-Claw.me)
3) 启动并打开 Dashboard
openclaw gateway --port 18789
然后浏览器打开:
- <code>http://127.0.0.1:18789/</code> (Open-Claw.me)
常用自检:
openclaw status
openclaw health
4) 连接聊天平台(可选)
例如 WhatsApp 扫码登录:
openclaw channels login
再按需要做 pairing approve(默认会要求授权/批准,属于安全设计)。(Open-Claw.me)
方案 B:从源码构建 macOS 应用(桌面 App / 开发者向)
官方 macOS 开发/构建要求大致是:
- Xcode 26.2+
- Node.js 22+ & pnpm
(OpenClaw)
典型打包脚本(会产出 <code>dist/OpenClaw.app</code>):
./scripts/package-mac-app.sh
没有 Apple Developer ID 证书时会用 ad-hoc 签名(可能触发 macOS 安全弹窗)。(OpenClaw)
重要安全提醒(强烈建议看一眼)
最近有多家媒体报道:OpenClaw 的第三方 “skills/扩展” 生态出现过 恶意技能 / 社工诱导用户执行命令来投放盗号/窃密程序的案例(包含 macOS 受影响的报道)。部署后建议你只安装可信来源的技能,优先自己审代码,别随便执行来路不明的终端命令。(Tom's Hardware)
如果你告诉我你想要的是哪一种:
- 只在本机跑(Dashboard + Telegram/Discord),还是
- Mac mini/服务器跑网关 + 远程接入,还是
- 构建 macOS App,
我可以按你的目标给一份“从 0 到可用”的最短命令清单(含常见坑:Node 版本、pnpm、launchd 权限、Gatekeeper 提示等)。