乐于分享
好东西不私藏

如何安全卸载OpenClaw

如何安全卸载OpenClaw

摘要:这篇指南会帮你几分钟内,干净、安全、彻底地卸载 OpenClaw

最近OpenClaw非常火热,所有人都在研究如何安装、训练好自己的小龙虾,但是好像很少有人关心怎么安全、干净的卸载小龙虾OpenClaw 为了实现自动化部署、资源调度、数据采集等智能功能,通常需要以 root 或管理员权限运行。高权限也就意味的着更高的风险。

出现问题想卸载OpenClaw小龙虾的时候才发现:请神容易,送神难。官方是自带有默认的删除命令的,但是这种方式会直接删除所有工作区文档,命令界面和网关却残留了下来;配置文件和API密钥也会保留在系统深处。这些没有彻底删除干净的残留可能成为安全隐患。

本文会帮你几分钟内彻底地卸载 OpenClaw,同时自动打包并保护好你的重要数据。

一,准备

首先你需要的是一个能帮你操作电脑的 AI 助手,然后把下边第二部分给 Agent的完整指令按照步骤丢给它,Agent 会引导你完成所有操作,并在关键步骤征求你的确认。

💡 如果 Agent 在执行过程中询问你「是否保留 workspace 中的文档」,请根据自己的需要决定——这些文档是我们在 OpenClaw 中创建或编辑过的一些笔记。
二、给Agent 的完整指令
 先把下边红色字体内容整段复制给你的 AI Agent。
“你现在要帮助用户安全卸载 OpenClaw,一个本地Agent个人。请严格按照以下步骤操作,每个关键步骤前都要向用户确认。”
这是先给你的ai界定界限,然后按照下边步骤执行
在开始前先环境检测
# 检测操作系统uname -s 2>/dev/null || echo "WINDOWS"# 检测 OpenClaw 是否仍然安装which openclaw 2>/dev/null || where openclaw 2>nul# 检测安装方式(npm/pnpm/bun)npm list -g openclaw 2>/dev/nullpnpm list -g openclaw 2>/dev/nullbun pm ls -g 2>/dev/null | grep openclaw

助手会将检测结果告知用户,例如:"检测到你在 macOS 上通过 npm 安装了 OpenClaw,版本为 x.x.x。"

阶段一:询问用户是否保留工作区文档

在执行任何删除操作之前,必须先完成此步骤。

# 列出工作区中的文件ls -la ~/.openclaw/workspace/ 2>/dev/null

向用户展示文件列表,然后明确询问

"你的 OpenClaw 工作区中有以下文件(主要是 .md 文档)。你想保留它们吗?如果保留,我会把它们复制到桌面上一个名为「OpenClaw备份」的文件夹里,方便你用访达/文件管理器直接查看。" 如果用户选择保留:

# macOS / Linuxmkdir -p ~/Desktop/OpenClaw备份cp -r ~/.openclaw/workspace/* ~/Desktop/OpenClaw备份/ 2>/dev/nullecho "✅ 文件已备份到桌面「OpenClaw备份」文件夹"# Windows (PowerShell)New-Item -ItemType Directory -Force -Path "$env:USERPROFILE\\Desktop\\OpenClaw备份"Copy-Item -Recurse "$env:USERPROFILE\\.openclaw\\workspace\\*" "$env:USERPROFILE\\Desktop\\OpenClaw备份\\" 2>$nullWrite-Output "✅ 文件已备份到桌面「OpenClaw备份」文件夹"

阶段二:停止并卸载 Gateway 网关服务

网关服务Gateway 是 OpenClaw 在后台运行的常驻服务。我们要必须先停止它运行。

openclaw gateway stopopenclaw gateway uninstall

如果上述命令失败,说明CLI 已损坏,就需要按操作系统进行手动移除: 

macOS系统:

launchctl bootout gui/$UID/bot.molt.gateway 2>/dev/nullrm -f ~/Library/LaunchAgents/bot.molt.gateway.plist# 清理旧版服务(如有)launchctl bootout gui/$UID/com.openclaw.gateway 2>/dev/nullrm -f ~/Library/LaunchAgents/com.openclaw.*.plist
Linux系统:
systemctl --user disable --now openclaw-gateway.servicerm -f ~/.config/systemd/user/openclaw-gateway.servicesystemctl --user daemon-reload
Windows系统:
schtasks /Delete /F /TN "OpenClaw Gateway"Remove-Item -Force "$env:USERPROFILE\\.openclaw\\gateway.cmd"

阶段三:删除状态目录和配置

macOS / Linux系统:

# macOS / Linuxrm -rf "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}"# 检查是否有自定义配置路径echo $OPENCLAW_CONFIG_PATH# 如果有输出,也删除那个文件# 检查是否有 profile 多配置ls -d ~/.openclaw-* 2>/dev/null# 如果有,全部删除rm -rf ~/.openclaw-*

Windows系统:

Remove-Item -Recurse -Force "$env:USERPROFILE\\.openclaw"Get-ChildItem "$env:USERPROFILE\\.openclaw-*" | Remove-Item -Recurse -Force

阶段四:移除 CLI 本体

前边刚开始检测到什么方式就用什么方式就可以了,不同方式的命令不一样。

# npm 安装的npm rm -g openclaw# pnpm 安装的pnpm remove -g openclaw# bun 安装的bun remove -g openclaw

阶段五:深度清理残留

官方文档是没有提到这部分操作、但这正是安全隐患所在。

# 1. 清理 npm/node 全局缓存中的 OpenClaw 残留npm cache ls 2>/dev/null | grep openclaw# 如果有输出:npm cache clean --force# 2. 清理 shell 历史中可能泄露的 API 密钥# 3. 检查环境变量残留env | grep -i openclawenv | grep -i MOLT# 4. 检查 shell 配置文件中的残留grep -r "openclaw\\|OPENCLAW\\|MOLT" ~/.bashrc ~/.zshrc ~/.bash_profile ~/.zprofile 2>/dev/null# 5. macOS: 检查 Keychain 中是否存储了相关凭据security find-generic-password -l "openclaw" 2>/dev/nullsecurity find-generic-password -l "molt" 2>/dev/null

向用户展示检查结果,然后询问:

"以上是 OpenClaw 在你系统中的残留痕迹。是否要全部清理?(环境变量和 shell 配置文件中的内容我会展示给你确认后再删除。)" 对于环境变量和 shell 配置的修改,逐条展示并确认后再执行。

阶段六:验证卸载完成

至此你的小龙虾就彻底卸载完成了!!!