Matrix ist ein herunterladbares Kanal-Plugin für OpenClaw. Es verwendet das offizielleDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
matrix-js-sdk und unterstützt Direktnachrichten, Räume, Threads, Medien, Reaktionen, Umfragen, Standort und E2EE.
Installieren
Installieren Sie Matrix aus ClawHub, bevor Sie den Kanal konfigurieren:openclaw plugins install clawhub:@openclaw/matrix oder openclaw plugins install npm:@openclaw/matrix.
Aus einem lokalen Checkout:
plugins install registriert und aktiviert das Plugin, daher ist kein separater Schritt openclaw plugins enable matrix erforderlich. Das Plugin tut dennoch nichts, bis Sie den unten beschriebenen Kanal konfigurieren. Allgemeines Plugin-Verhalten und Installationsregeln finden Sie unter Plugins.
Einrichtung
- Erstellen Sie ein Matrix-Konto auf Ihrem Homeserver.
- Konfigurieren Sie
channels.matrixentweder mithomeserver+accessTokenoder mithomeserver+userId+password. - Starten Sie den Gateway neu.
- Starten Sie eine Direktnachricht mit dem Bot oder laden Sie ihn in einen Raum ein (siehe automatischer Beitritt - neue Einladungen landen nur, wenn
autoJoinsie zulässt).
Interaktive Einrichtung
MATRIX_*-Umgebungsvariablen bereits vorhanden sind und das ausgewählte Konto keine gespeicherte Authentifizierung hat, bietet der Assistent eine Umgebungsvariablen-Abkürzung an. Um Raumnamen vor dem Speichern einer Allowlist aufzulösen, führen Sie openclaw channels resolve --channel matrix "Project Room" aus. Wenn E2EE aktiviert ist, schreibt der Assistent die Konfiguration und führt denselben Bootstrap wie openclaw matrix encryption setup aus.
Minimale Konfiguration
Tokenbasiert:Automatischer Beitritt
channels.matrix.autoJoin ist standardmäßig off. Mit der Standardeinstellung erscheint der Bot nicht in neuen Räumen oder Direktnachrichten aus neuen Einladungen, bis Sie manuell beitreten.
OpenClaw kann zum Einladungszeitpunkt nicht erkennen, ob ein eingeladener Raum eine Direktnachricht oder eine Gruppe ist. Daher durchlaufen alle Einladungen - einschließlich Direktnachricht-ähnlicher Einladungen - zuerst autoJoin. dm.policy wird erst später angewendet, nachdem der Bot beigetreten ist und der Raum klassifiziert wurde.
autoJoin: "always".
Allowlist-Zielformate
Allowlists für Direktnachrichten und Räume sollten am besten mit stabilen IDs befüllt werden:- Direktnachrichten (
dm.allowFrom,groupAllowFrom,groups.<room>.users): Verwenden Sie@user:server. Anzeigenamen werden standardmäßig ignoriert, weil sie veränderbar sind; setzen SiedangerouslyAllowNameMatching: truenur, wenn Sie ausdrücklich Kompatibilität mit Anzeigenamen-Einträgen benötigen. - Raum-Allowlist-Schlüssel (
groups, veraltetesrooms): Verwenden Sie!room:serveroder#alias:server. Einfache Raumnamen werden standardmäßig ignoriert; setzen SiedangerouslyAllowNameMatching: truenur, wenn Sie ausdrücklich Kompatibilität mit der Namenssuche in beigetretenen Räumen benötigen. - Einladungs-Allowlists (
autoJoinAllowlist): Verwenden Sie!room:server,#alias:serveroder*. Einfache Raumnamen werden abgelehnt.
Normalisierung der Konto-ID
Der Assistent wandelt einen benutzerfreundlichen Namen in eine normalisierte Konto-ID um. Beispielsweise wird ausOps Bot ops-bot. Interpunktion wird in bereichsbezogenen Umgebungsvariablennamen maskiert, sodass zwei Konten nicht kollidieren können: - → _X2D_, daher wird ops-prod auf MATRIX_OPS_X2D_PROD_* abgebildet.
Zwischengespeicherte Anmeldedaten
Matrix speichert zwischengespeicherte Anmeldedaten unter~/.openclaw/credentials/matrix/:
- Standardkonto:
credentials.json - benannte Konten:
credentials-<account>.json
openclaw doctor und Kanalstatus-Prüfungen.
Umgebungsvariablen
Werden verwendet, wenn der entsprechende Konfigurationsschlüssel nicht gesetzt ist. Das Standardkonto verwendet Namen ohne Präfix; benannte Konten verwenden die Konto-ID, die vor dem Suffix eingefügt wird.| Standardkonto | Benanntes Konto (<ID> ist die normalisierte Konto-ID) |
|---|---|
MATRIX_HOMESERVER | MATRIX_<ID>_HOMESERVER |
MATRIX_ACCESS_TOKEN | MATRIX_<ID>_ACCESS_TOKEN |
MATRIX_USER_ID | MATRIX_<ID>_USER_ID |
MATRIX_PASSWORD | MATRIX_<ID>_PASSWORD |
MATRIX_DEVICE_ID | MATRIX_<ID>_DEVICE_ID |
MATRIX_DEVICE_NAME | MATRIX_<ID>_DEVICE_NAME |
MATRIX_RECOVERY_KEY | MATRIX_<ID>_RECOVERY_KEY |
ops werden die Namen zu MATRIX_OPS_HOMESERVER, MATRIX_OPS_ACCESS_TOKEN und so weiter. Die Umgebungsvariablen für Wiederherstellungsschlüssel werden von recovery-bewussten CLI-Flows (verify backup restore, verify device, verify bootstrap) gelesen, wenn Sie den Schlüssel über --recovery-key-stdin einspeisen.
MATRIX_HOMESERVER kann nicht aus einer Workspace-.env gesetzt werden; siehe Workspace-.env-Dateien.
Konfigurationsbeispiel
Eine praktische Basis mit Direktnachricht-Pairing, Raum-Allowlist und E2EE:Streaming-Vorschauen
Matrix-Antwortstreaming ist optional.streaming steuert, wie OpenClaw die laufende Assistentenantwort ausliefert; blockStreaming steuert, ob jeder abgeschlossene Block als eigene Matrix-Nachricht erhalten bleibt.
streaming | Verhalten |
|---|---|
"off" (Standard) | Auf die vollständige Antwort warten, einmal senden. true ↔ "partial", false ↔ "off". |
"partial" | Eine normale Textnachricht an Ort und Stelle bearbeiten, während das Modell den aktuellen Block schreibt. Standard-Matrix-Clients benachrichtigen möglicherweise bei der ersten Vorschau, nicht bei der finalen Bearbeitung. |
"quiet" | Wie "partial", aber die Nachricht ist ein nicht benachrichtigender Hinweis. Empfänger erhalten erst eine Benachrichtigung, wenn eine benutzerspezifische Push-Regel zur finalisierten Bearbeitung passt (siehe unten). |
blockStreaming ist unabhängig von streaming:
streaming | blockStreaming: true | blockStreaming: false (Standard) |
|---|---|---|
"partial" / "quiet" | Live-Entwurf für den aktuellen Block, abgeschlossene Blöcke bleiben als Nachrichten erhalten | Live-Entwurf für den aktuellen Block, an Ort und Stelle finalisiert |
"off" | Eine benachrichtigende Matrix-Nachricht pro abgeschlossenem Block | Eine benachrichtigende Matrix-Nachricht für die vollständige Antwort |
- Wenn eine Vorschau das Pro-Ereignis-Größenlimit von Matrix überschreitet, stoppt OpenClaw das Vorschau-Streaming und fällt auf reine Finalzustellung zurück.
- Medienantworten senden Anhänge immer normal. Wenn eine veraltete Vorschau nicht mehr sicher wiederverwendet werden kann, redigiert OpenClaw sie, bevor die finale Medienantwort gesendet wird.
- Vorschauaktualisierungen für Tool-Fortschritt sind standardmäßig aktiviert, wenn Matrix-Vorschau-Streaming aktiv ist. Setzen Sie
streaming.preview.toolProgress: false, um Vorschau-Bearbeitungen für Antworttext beizubehalten, Tool-Fortschritt aber auf dem normalen Zustellpfad zu belassen. - Vorschau-Bearbeitungen kosten zusätzliche Matrix-API-Aufrufe. Belassen Sie
streaming: "off", wenn Sie das konservativste Ratenlimit-Profil wünschen.
Genehmigungsmetadaten
Native Matrix-Genehmigungsaufforderungen sind normalem.room.message-Ereignisse mit OpenClaw-spezifischem benutzerdefiniertem Ereignisinhalt unter com.openclaw.approval. Matrix erlaubt benutzerdefinierte Ereignisinhalts-Schlüssel, sodass Standard-Clients weiterhin den Textkörper rendern, während OpenClaw-bewusste Clients die strukturierte Genehmigungs-ID, Art, Zustand, verfügbaren Entscheidungen sowie Ausführungs-/Plugin-Details lesen können.
Wenn eine Genehmigungsaufforderung für ein Matrix-Ereignis zu lang ist, teilt OpenClaw den sichtbaren Text in Teile auf und hängt com.openclaw.approval nur an den ersten Teil an. Reaktionen für Zulassen-/Ablehnen-Entscheidungen werden an dieses erste Ereignis gebunden, sodass lange Aufforderungen dasselbe Genehmigungsziel wie Einzelereignis-Aufforderungen behalten.
Selbst gehostete Push-Regeln für stille finalisierte Vorschauen
streaming: "quiet" benachrichtigt Empfänger erst, wenn ein Block oder Turn finalisiert ist - eine benutzerspezifische Push-Regel muss zur Markierung der finalisierten Vorschau passen. Das vollständige Rezept (Empfänger-Token, Pusher-Prüfung, Regelinstallation, Hinweise pro Homeserver) finden Sie unter Matrix-Push-Regeln für stille Vorschauen.
Bot-zu-Bot-Räume
Standardmäßig werden Matrix-Nachrichten von anderen konfigurierten OpenClaw-Matrix-Konten ignoriert. Verwenden SieallowBots, wenn Sie Matrix-Datenverkehr zwischen Agenten ausdrücklich wünschen:
allowBots: trueakzeptiert Nachrichten von anderen konfigurierten Matrix-Bot-Konten in erlaubten Räumen und Direktnachrichten.allowBots: "mentions"akzeptiert diese Nachrichten nur, wenn sie diesen Bot in Räumen sichtbar erwähnen. Direktnachrichten sind weiterhin erlaubt.groups.<room>.allowBotsüberschreibt die Einstellung auf Kontoebene für einen Raum.- OpenClaw ignoriert weiterhin Nachrichten von derselben Matrix-Benutzer-ID, um Selbstantwortschleifen zu vermeiden.
- Matrix stellt hier kein natives Bot-Flag bereit; OpenClaw behandelt „von einem Bot verfasst“ als „von einem anderen konfigurierten Matrix-Konto auf diesem OpenClaw Gateway gesendet“.
Verschlüsselung und Verifizierung
In verschlüsselten (E2EE-)Räumen verwenden ausgehende Bildereignissethumbnail_file, damit Bildvorschauen zusammen mit dem vollständigen Anhang verschlüsselt werden. Unverschlüsselte Räume verwenden weiterhin einfaches thumbnail_url. Es ist keine Konfiguration erforderlich - das Plugin erkennt den E2EE-Status automatisch.
Alle openclaw matrix-Befehle akzeptieren --verbose (vollständige Diagnose), --json (maschinenlesbare Ausgabe) und --account <id> (Setups mit mehreren Konten). Die Ausgabe ist standardmäßig knapp, mit zurückhaltender interner SDK-Protokollierung. Die folgenden Beispiele zeigen die kanonische Form; fügen Sie die Flags nach Bedarf hinzu.
Verschlüsselung aktivieren
--recovery-key <key>wendet vor der Initialisierung einen Wiederherstellungsschlüssel an (bevorzugen Sie die unten dokumentierte stdin-Form)--force-reset-cross-signingverwirft die aktuelle Quersignierungsidentität und erstellt eine neue (nur bewusst verwenden)
--encryption ist ein Alias für --enable-e2ee.
Entsprechende manuelle Konfiguration:
Status und Vertrauenssignale
verify status meldet drei unabhängige Vertrauenssignale (--verbose zeigt alle an):
Locally trusted: nur von diesem Client als vertrauenswürdig eingestuftCross-signing verified: das SDK meldet die Verifizierung per QuersignierungSigned by owner: mit Ihrem eigenen Selbstsignaturschlüssel signiert (nur Diagnose)
Verified by owner wird nur dann zu yes, wenn Cross-signing verified yes ist. Lokales Vertrauen oder eine Owner-Signatur allein reicht nicht aus.
--allow-degraded-local-state gibt Best-Effort-Diagnosen zurück, ohne das Matrix-Konto zuerst vorzubereiten; nützlich für Offline- oder teilweise konfigurierte Prüfungen.
Dieses Gerät mit einem Wiederherstellungsschlüssel verifizieren
Der Wiederherstellungsschlüssel ist sensibel - leiten Sie ihn per stdin weiter, statt ihn in der Befehlszeile zu übergeben. Setzen SieMATRIX_RECOVERY_KEY (oder MATRIX_<ID>_RECOVERY_KEY für ein benanntes Konto):
Recovery key accepted: Matrix hat den Schlüssel für geheimen Speicher oder Gerätevertrauen akzeptiert.Backup usable: Das Raumschlüssel-Backup kann mit dem vertrauenswürdigen Wiederherstellungsmaterial geladen werden.Device verified by owner: Für dieses Gerät besteht vollständiges Vertrauen in die Matrix-Quersignierungsidentität.
verify self wartet auf Cross-signing verified: yes, bevor es erfolgreich beendet wird. Verwenden Sie --timeout-ms <ms>, um die Wartezeit anzupassen.
Die Form mit wörtlichem Schlüssel openclaw matrix verify device "<recovery-key>" wird ebenfalls akzeptiert, aber der Schlüssel landet in Ihrer Shell-Historie.
Quersignierung initialisieren oder reparieren
verify bootstrap ist der Reparatur- und Einrichtungsbefehl für verschlüsselte Konten. Der Reihe nach:
- initialisiert geheimen Speicher und verwendet nach Möglichkeit einen vorhandenen Wiederherstellungsschlüssel erneut
- initialisiert Quersignierung und lädt fehlende öffentliche Schlüssel hoch
- markiert und signiert das aktuelle Gerät per Quersignierung
- erstellt ein serverseitiges Raumschlüssel-Backup, falls noch keines vorhanden ist
m.login.dummy, dann m.login.password (erfordert channels.matrix.password).
Nützliche Flags:
--recovery-key-stdin(kombinieren Sie dies mitprintf '%s\n' "$MATRIX_RECOVERY_KEY" | …) oder--recovery-key <key>--force-reset-cross-signingzum Verwerfen der aktuellen Quersignierungsidentität (nur bewusst)
Raumschlüssel-Backup
backup status zeigt, ob ein serverseitiges Backup existiert und ob dieses Gerät es entschlüsseln kann. backup restore importiert gesicherte Raumschlüssel in den lokalen Kryptospeicher; wenn der Wiederherstellungsschlüssel bereits auf der Festplatte liegt, können Sie --recovery-key-stdin weglassen.
Um ein defektes Backup durch eine frische Baseline zu ersetzen (akzeptiert den Verlust nicht wiederherstellbarer alter Historie; kann außerdem geheimen Speicher neu erstellen, wenn das aktuelle Backup-Geheimnis nicht ladbar ist):
--rotate-recovery-key nur hinzu, wenn Sie bewusst möchten, dass der vorherige Wiederherstellungsschlüssel die frische Backup-Baseline nicht mehr entsperrt.
Verifizierungen auflisten, anfordern und beantworten
--own-user fordert eine Selbstverifizierung an (Sie akzeptieren die Aufforderung in einem anderen Matrix-Client desselben Benutzers); --user-id/--device-id/--room-id zielen auf eine andere Person. --own-user kann nicht mit den anderen Ziel-Flags kombiniert werden.
Für Lifecycle-Handling auf niedrigerer Ebene - typischerweise während eingehende Anfragen aus einem anderen Client mitverfolgt werden - wirken diese Befehle auf eine bestimmte Anfrage <id> (ausgegeben von verify list und verify request):
| Befehl | Zweck |
|---|---|
openclaw matrix verify accept <id> | Eine eingehende Anfrage akzeptieren |
openclaw matrix verify start <id> | Den SAS-Flow starten |
openclaw matrix verify sas <id> | SAS-Emoji oder Dezimalzahlen ausgeben |
openclaw matrix verify confirm-sas <id> | Bestätigen, dass SAS mit der Anzeige des anderen Clients übereinstimmt |
openclaw matrix verify mismatch-sas <id> | SAS ablehnen, wenn Emoji oder Dezimalzahlen nicht übereinstimmen |
openclaw matrix verify cancel <id> | Abbrechen; akzeptiert optional --reason <text> und --code <matrix-code> |
accept, start, sas, confirm-sas, mismatch-sas und cancel akzeptieren alle --user-id und --room-id als DM-Follow-up-Hinweise, wenn die Verifizierung an einen bestimmten Direktnachrichtenraum gebunden ist.
Hinweise zu mehreren Konten
Ohne--account <id> verwenden Matrix-CLI-Befehle das implizite Standardkonto. Wenn Sie mehrere benannte Konten haben und channels.matrix.defaultAccount nicht gesetzt haben, verweigern sie eine Vermutung und fordern Sie zur Auswahl auf. Wenn E2EE für ein benanntes Konto deaktiviert oder nicht verfügbar ist, verweisen Fehler auf den Konfigurationsschlüssel dieses Kontos, zum Beispiel channels.matrix.accounts.assistant.encryption.
Startverhalten
Startverhalten
Bei
encryption: true ist der Standardwert von startupVerification "if-unverified". Beim Start fordert ein unverifiziertes Gerät die Selbstverifizierung in einem anderen Matrix-Client an, überspringt Duplikate und wendet eine Wartefrist an (standardmäßig 24 Stunden). Passen Sie dies mit startupVerificationCooldownHours an oder deaktivieren Sie es mit startupVerification: "off".Beim Start läuft außerdem ein konservativer Krypto-Initialisierungsdurchlauf, der den aktuellen geheimen Speicher und die aktuelle Quersignierungsidentität wiederverwendet. Wenn der Bootstrap-Status defekt ist, versucht OpenClaw eine abgesicherte Reparatur auch ohne channels.matrix.password; wenn der Homeserver Passwort-UIA erfordert, protokolliert der Start eine Warnung und bleibt nicht fatal. Bereits vom Owner signierte Geräte bleiben erhalten.Siehe Matrix-Migration für den vollständigen Upgrade-Ablauf.Verifizierungsbenachrichtigungen
Verifizierungsbenachrichtigungen
Matrix postet Hinweise zum Verifizierungs-Lifecycle als
m.notice-Nachrichten in den strikten DM-Verifizierungsraum: Anfrage, Bereitschaft (mit Anleitung „Per Emoji verifizieren“), Start/Abschluss sowie SAS-Details (Emoji/Dezimalzahlen), sofern verfügbar.Eingehende Anfragen aus einem anderen Matrix-Client werden verfolgt und automatisch akzeptiert. Bei der Selbstverifizierung startet OpenClaw den SAS-Flow automatisch und bestätigt seine eigene Seite, sobald die Emoji-Verifizierung verfügbar ist - Sie müssen weiterhin in Ihrem Matrix-Client vergleichen und „Sie stimmen überein“ bestätigen.Systemhinweise zur Verifizierung werden nicht an die Agent-Chat-Pipeline weitergeleitet.Gelöschtes oder ungültiges Matrix-Gerät
Gelöschtes oder ungültiges Matrix-Gerät
Wenn Für Token-Authentifizierung erstellen Sie in Ihrem Matrix-Client oder in der Admin-UI ein frisches Zugriffstoken und aktualisieren dann OpenClaw:Ersetzen Sie
verify status meldet, dass das aktuelle Gerät auf dem Homeserver nicht mehr aufgeführt ist, erstellen Sie ein neues OpenClaw-Matrix-Gerät. Für Passwortanmeldung:assistant durch die Konto-ID aus dem fehlgeschlagenen Befehl oder lassen Sie --account für das Standardkonto weg.Gerätehygiene
Gerätehygiene
Alte von OpenClaw verwaltete Geräte können sich ansammeln. Auflisten und bereinigen:
Kryptospeicher
Kryptospeicher
Matrix-E2EE verwendet den offiziellen Rust-Kryptopfad des
matrix-js-sdk mit fake-indexeddb als IndexedDB-Shim. Der Krypto-Zustand wird in crypto-idb-snapshot.json persistiert (restriktive Dateiberechtigungen).Der verschlüsselte Laufzeitzustand liegt unter ~/.openclaw/matrix/accounts/<account>/<homeserver>__<user>/<token-hash>/ und umfasst den Sync Store, Kryptospeicher, Wiederherstellungsschlüssel, IDB-Snapshot, Thread-Bindings und den Startverifizierungsstatus. Wenn sich das Token ändert, die Kontoidentität aber gleich bleibt, verwendet OpenClaw den besten vorhandenen Root wieder, damit der vorherige Zustand sichtbar bleibt.Profilverwaltung
Aktualisieren Sie das Matrix-Selbstprofil für das ausgewählte Konto:mxc://-Avatar-URLs direkt; wenn Sie http:// oder https:// übergeben, lädt OpenClaw die Datei zuerst hoch und speichert die aufgelöste mxc://-URL in channels.matrix.avatarUrl (oder in der kontospezifischen Überschreibung).
Threads
Matrix unterstützt native Matrix-Threads sowohl für automatische Antworten als auch für Sendevorgänge des Message-Tools. Zwei unabhängige Stellschrauben steuern das Verhalten:Sitzungsrouting (sessionScope)
dm.sessionScope legt fest, wie Matrix-DM-Räume OpenClaw-Sitzungen zugeordnet werden:
"per-user"(Standard): Alle DM-Räume mit demselben gerouteten Peer teilen sich eine Sitzung."per-room": Jeder Matrix-DM-Raum erhält seinen eigenen Sitzungsschlüssel, auch wenn der Peer derselbe ist.
sessionScope, sodass gebundene Räume und Threads ihre gewählte Zielsitzung behalten.
Antwort-Threading (threadReplies)
threadReplies entscheidet, wo der Bot seine Antwort postet:
"off": Antworten sind auf oberster Ebene. Eingehende Thread-Nachrichten bleiben in der übergeordneten Sitzung."inbound": Innerhalb eines Threads nur antworten, wenn die eingehende Nachricht bereits in diesem Thread war."always": In einem Thread antworten, dessen Root die auslösende Nachricht ist; diese Unterhaltung wird ab dem ersten Auslöser über eine passende Thread-spezifische Sitzung geroutet.
dm.threadReplies überschreibt dies nur für DMs - zum Beispiel, um Raum-Threads isoliert zu halten, während DMs flach bleiben.
Thread-Vererbung und Slash-Befehle
- Eingehende Thread-Nachrichten enthalten die Thread-Stammnachricht als zusätzlichen Agentenkontext.
- Über das Nachrichtentool gesendete Nachrichten übernehmen automatisch den aktuellen Matrix-Thread, wenn sie auf denselben Raum (oder dasselbe DM-Benutzerziel) abzielen, sofern keine explizite
threadIdangegeben ist. - Die Wiederverwendung von DM-Benutzerzielen greift nur, wenn die aktuellen Sitzungsmetadaten denselben DM-Peer im selben Matrix-Konto nachweisen; andernfalls fällt OpenClaw auf normales benutzerbezogenes Routing zurück.
/focus,/unfocus,/agents,/session idle,/session max-ageund threadgebundenes/acp spawnfunktionieren alle in Matrix-Räumen und DMs./focusauf oberster Ebene erstellt einen neuen Matrix-Thread und bindet ihn an die Zielsitzung, wennthreadBindings.spawnSessionsaktiviert ist.- Wenn
/focusoder/acp spawn --thread hereinnerhalb eines bestehenden Matrix-Threads ausgeführt wird, wird dieser Thread an Ort und Stelle gebunden.
m.notice, die auf den /focus-Ausweg verweist und eine Änderung von dm.sessionScope vorschlägt. Der Hinweis erscheint nur, wenn Thread-Bindungen aktiviert sind.
ACP-Konversationsbindungen
Matrix-Räume, DMs und bestehende Matrix-Threads können in dauerhafte ACP-Arbeitsbereiche umgewandelt werden, ohne die Chat-Oberfläche zu ändern. Schneller Operator-Ablauf:- Führen Sie
/acp spawn codex --bind herein der Matrix-DM, dem Raum oder dem bestehenden Thread aus, den Sie weiterverwenden möchten. - In einer Matrix-DM oder einem Raum auf oberster Ebene bleibt die aktuelle DM bzw. der aktuelle Raum die Chat-Oberfläche, und zukünftige Nachrichten werden an die erzeugte ACP-Sitzung geleitet.
- Innerhalb eines bestehenden Matrix-Threads bindet
--bind herediesen aktuellen Thread an Ort und Stelle. /newund/resetsetzen dieselbe gebundene ACP-Sitzung an Ort und Stelle zurück./acp closeschließt die ACP-Sitzung und entfernt die Bindung.
--bind hereerstellt keinen untergeordneten Matrix-Thread.threadBindings.spawnSessionssteuert/acp spawn --thread auto|here, wobei OpenClaw einen untergeordneten Matrix-Thread erstellen oder binden muss.
Thread-Bindungskonfiguration
Matrix übernimmt globale Standardwerte aussession.threadBindings und unterstützt außerdem kanalbezogene Überschreibungen:
threadBindings.enabledthreadBindings.idleHoursthreadBindings.maxAgeHoursthreadBindings.spawnSessionsthreadBindings.defaultSpawnContext
- Setzen Sie
threadBindings.spawnSessions: false, um zu verhindern, dass/focusauf oberster Ebene und/acp spawn --thread auto|hereMatrix-Threads erstellen oder binden. - Setzen Sie
threadBindings.defaultSpawnContext: "isolated", wenn native Subagent-Thread-Erzeugungen das übergeordnete Transkript nicht forken sollen.
Reaktionen
Matrix unterstützt ausgehende Reaktionen, Benachrichtigungen über eingehende Reaktionen und Bestätigungsreaktionen. Werkzeuge für ausgehende Reaktionen werden durchchannels.matrix.actions.reactions gesteuert:
reactfügt einem Matrix-Ereignis eine Reaktion hinzu.reactionslistet die aktuelle Reaktionszusammenfassung für ein Matrix-Ereignis auf.emoji=""entfernt die eigenen Reaktionen des Bots auf dieses Ereignis.remove: trueentfernt nur die angegebene Emoji-Reaktion vom Bot.
| Einstellung | Reihenfolge |
|---|---|
ackReaction | pro Konto → Kanal → messages.ackReaction → Fallback auf Agentenidentitäts-Emoji |
ackReactionScope | pro Konto → Kanal → messages.ackReactionScope → Standard "group-mentions" |
reactionNotifications | pro Konto → Kanal → Standard "own" |
reactionNotifications: "own" leitet hinzugefügte m.reaction-Ereignisse weiter, wenn sie auf von Bots verfasste Matrix-Nachrichten zielen; "off" deaktiviert Reaktionssystemereignisse. Das Entfernen von Reaktionen wird nicht zu Systemereignissen synthetisiert, weil Matrix diese als Redactions und nicht als eigenständige m.reaction-Entfernungen darstellt.
Verlaufskontext
channels.matrix.historyLimitsteuert, wie viele aktuelle Raumnachrichten alsInboundHistoryeinbezogen werden, wenn eine Matrix-Raumnachricht den Agenten auslöst. Fällt aufmessages.groupChat.historyLimitzurück; wenn beide nicht gesetzt sind, ist der effektive Standardwert0. Setzen Sie0, um dies zu deaktivieren.- Der Matrix-Raumverlauf ist nur raumbezogen. DMs verwenden weiterhin den normalen Sitzungsverlauf.
- Der Matrix-Raumverlauf ist nur ausstehend: OpenClaw puffert Raumnachrichten, die noch keine Antwort ausgelöst haben, und erstellt dann einen Schnappschuss dieses Fensters, wenn eine Erwähnung oder ein anderer Auslöser eintrifft.
- Die aktuelle Auslösernachricht ist nicht in
InboundHistoryenthalten; sie bleibt für diesen Durchlauf im Hauptteil der eingehenden Nachricht. - Wiederholungen desselben Matrix-Ereignisses verwenden den ursprünglichen Verlaufsschnappschuss wieder, statt auf neuere Raumnachrichten vorzurücken.
Kontextsichtbarkeit
Matrix unterstützt die gemeinsame SteuerungcontextVisibility für ergänzenden Raumkontext wie abgerufenen Antworttext, Thread-Stämme und ausstehenden Verlauf.
contextVisibility: "all"ist der Standard. Ergänzender Kontext bleibt wie empfangen erhalten.contextVisibility: "allowlist"filtert ergänzenden Kontext auf Absender, die durch die aktiven Raum-/Benutzer-Allowlist-Prüfungen zugelassen sind.contextVisibility: "allowlist_quote"verhält sich wieallowlist, behält aber weiterhin eine explizit zitierte Antwort bei.
groupPolicy, groups, groupAllowFrom und den DM-Richtlinieneinstellungen.
DM- und Raumrichtlinie
dm.enabled: false:
Reparatur direkter Räume
Wenn der Direktnachrichtenstatus asynchron wird, kann OpenClaw veraltetem.direct-Zuordnungen erhalten, die auf alte Einzelräume statt auf die aktive DM zeigen. Prüfen Sie die aktuelle Zuordnung für einen Peer:
--account <id> für Mehrkontoeinrichtungen. Der Reparaturablauf:
- bevorzugt eine strikte 1:1-DM, die bereits in
m.directzugeordnet ist - fällt auf eine beliebige aktuell beigetretene strikte 1:1-DM mit diesem Benutzer zurück
- erstellt einen frischen direkten Raum und schreibt
m.directneu, wenn keine fehlerfreie DM vorhanden ist
Exec-Genehmigungen
Matrix kann als nativer Genehmigungsclient dienen. Konfigurieren Sie dies unterchannels.matrix.execApprovals (oder channels.matrix.accounts.<account>.execApprovals für eine kontobezogene Überschreibung):
enabled: Genehmigungen über Matrix-native Eingabeaufforderungen zustellen. Wenn nicht gesetzt oder"auto", aktiviert Matrix dies automatisch, sobald mindestens ein Genehmiger aufgelöst werden kann. Setzen Siefalse, um dies explizit zu deaktivieren.approvers: Matrix-Benutzer-IDs (@owner:example.org), die Exec-Anforderungen genehmigen dürfen. Optional - fällt aufchannels.matrix.dm.allowFromzurück.target: wohin Eingabeaufforderungen gesendet werden."dm"(Standard) sendet an Genehmiger-DMs;"channel"sendet an den auslösenden Matrix-Raum oder die auslösende DM;"both"sendet an beide.agentFilter/sessionFilter: optionale Allowlists dafür, welche Agenten/Sitzungen eine Matrix-Zustellung auslösen.
- Exec-Genehmigungen verwenden
execApprovals.approversund fallen aufdm.allowFromzurück. - Plugin-Genehmigungen autorisieren nur über
dm.allowFrom.
✅einmal erlauben❌ablehnen♾️immer erlauben (wenn die effektive Exec-Richtlinie dies erlaubt)
/approve <id> allow-once, /approve <id> allow-always, /approve <id> deny.
Nur aufgelöste Genehmiger können genehmigen oder ablehnen. Die Kanalzustellung für Exec-Genehmigungen enthält den Befehlstext - aktivieren Sie channel oder both nur in vertrauenswürdigen Räumen.
Verwandt: Exec-Genehmigungen.
Slash-Befehle
Slash-Befehle (/new, /reset, /model, /focus, /unfocus, /agents, /session, /acp, /approve usw.) funktionieren direkt in DMs. In Räumen erkennt OpenClaw auch Befehle, denen die eigene Matrix-Erwähnung des Bots vorangestellt ist, sodass @bot:server /new den Befehlspfad ohne einen benutzerdefinierten Erwähnungsregex auslöst. Dadurch bleibt der Bot für raumtypische @mention /command-Beiträge ansprechbar, die Element und ähnliche Clients ausgeben, wenn ein Benutzer den Bot per Tab vervollständigt, bevor er den Befehl eingibt.
Autorisierungsregeln gelten weiterhin: Befehlssender müssen dieselben DM- oder Raum-Allowlist-/Besitzerrichtlinien erfüllen wie normale Nachrichten.
Mehrkonto
- Werte der obersten Ebene
channels.matrixdienen als Standardwerte für benannte Konten, sofern ein Konto sie nicht überschreibt. - Begrenzen Sie einen geerbten Raumeintrag mit
groups.<room>.accountauf ein bestimmtes Konto. Einträge ohneaccountwerden kontoübergreifend geteilt;account: "default"funktioniert weiterhin, wenn das Standardkonto auf oberster Ebene konfiguriert ist.
- Setzen Sie
defaultAccount, um das benannte Konto auszuwählen, das implizites Routing, Sondierung und CLI-Befehle bevorzugen. - Wenn Sie mehrere Konten haben und eines davon wörtlich
defaultheißt, verwendet OpenClaw es implizit, auch wenndefaultAccountnicht gesetzt ist. - Wenn Sie mehrere benannte Konten haben und kein Standard ausgewählt ist, weigern sich CLI-Befehle zu raten - setzen Sie
defaultAccountoder übergeben Sie--account <id>. - Der Block
channels.matrix.*auf oberster Ebene wird nur dann als implizites Kontodefaultbehandelt, wenn seine Authentifizierung vollständig ist (homeserver+accessTokenoderhomeserver+userId+password). Benannte Konten bleiben überhomeserver+userIdauffindbar, sobald zwischengespeicherte Anmeldedaten die Authentifizierung abdecken.
- Wenn OpenClaw eine Einzelkontokonfiguration während der Reparatur oder Einrichtung zu einer Mehrkontokonfiguration hochstuft, behält es das vorhandene benannte Konto bei, falls eines existiert oder
defaultAccountbereits auf eines zeigt. Nur Matrix-Authentifizierungs-/Bootstrap-Schlüssel werden in das hochgestufte Konto verschoben; gemeinsame Zustellungsrichtlinienschlüssel bleiben auf oberster Ebene.
Private/LAN-Homeserver
Standardmäßig blockiert OpenClaw private/interne Matrix-Homeserver zum SSRF-Schutz, sofern Sie dies nicht explizit pro Konto erlauben. Wenn Ihr Homeserver auf localhost, einer LAN-/Tailscale-IP oder einem internen Hostnamen läuft, aktivieren Sienetwork.dangerouslyAllowPrivateNetwork für dieses Matrix-Konto:
http://matrix.example.org:8008 bleiben blockiert. Verwenden Sie nach Möglichkeit https://.
Matrix-Datenverkehr per Proxy weiterleiten
Wenn Ihre Matrix-Bereitstellung einen expliziten ausgehenden HTTP(S)-Proxy benötigt, setzen Siechannels.matrix.proxy:
channels.matrix.accounts.<id>.proxy überschreiben.
OpenClaw verwendet dieselbe Proxy-Einstellung für Matrix-Datenverkehr zur Laufzeit und Kontostatusprüfungen.
Zielauflösung
Matrix akzeptiert diese Zielformen überall dort, wo OpenClaw Sie nach einem Raum- oder Benutzerziel fragt:- Benutzer:
@user:server,user:@user:serverodermatrix:user:@user:server - Räume:
!room:server,room:!room:serverodermatrix:room:!room:server - Aliasse:
#alias:server,channel:#alias:serverodermatrix:channel:#alias:server
- Benutzersuchen fragen das Matrix-Benutzerverzeichnis auf diesem Homeserver ab.
- Raumsuchen akzeptieren explizite Raum-IDs und Aliasse direkt. Die Namenssuche in beigetretenen Räumen erfolgt nach bestem Aufwand und gilt nur für Raum-Allowlists zur Laufzeit, wenn
dangerouslyAllowNameMatching: truegesetzt ist. - Wenn ein Raumname nicht in eine ID oder einen Alias aufgelöst werden kann, wird er bei der Auflösung der Allowlist zur Laufzeit ignoriert.
Konfigurationsreferenz
Allowlist-artige Benutzerfelder (groupAllowFrom, dm.allowFrom, groups.<room>.users) akzeptieren vollständige Matrix-Benutzer-IDs (am sichersten). Benutzereinträge, die keine IDs sind, werden standardmäßig ignoriert. Wenn Sie dangerouslyAllowNameMatching: true setzen, werden exakte Matrix-Verzeichnis-Anzeigenamen beim Start und immer dann aufgelöst, wenn sich die Allowlist ändert, während der Monitor läuft; Einträge, die nicht aufgelöst werden können, werden zur Laufzeit ignoriert.
Raum-Allowlist-Schlüssel (groups, veraltet rooms) sollten Raum-IDs oder Aliasse sein. Einfache Raumnamen-Schlüssel werden standardmäßig ignoriert; dangerouslyAllowNameMatching: true stellt die Suche nach beigetretenen Raumnamen nach bestem Aufwand wieder her.
Konto und Verbindung
enabled: Aktiviert oder deaktiviert den Kanal.name: Optionale Anzeigebezeichnung für das Konto.defaultAccount: Bevorzugte Konto-ID, wenn mehrere Matrix-Konten konfiguriert sind.accounts: Benannte Überschreibungen pro Konto. Werte auf oberster Ebene unterchannels.matrixwerden als Standardwerte geerbt.homeserver: Homeserver-URL, zum Beispielhttps://matrix.example.org.network.dangerouslyAllowPrivateNetwork: Erlaubt diesem Konto, eine Verbindung zulocalhost, LAN-/Tailscale-IPs oder internen Hostnamen herzustellen.proxy: Optionale HTTP(S)-Proxy-URL für Matrix-Datenverkehr. Überschreibung pro Konto wird unterstützt.userId: Vollständige Matrix-Benutzer-ID (@bot:example.org).accessToken: Zugriffstoken für tokenbasierte Authentifizierung. Klartext- und SecretRef-Werte werden über env/file/exec-Provider hinweg unterstützt (Secrets Management).password: Passwort für passwortbasierte Anmeldung. Klartext- und SecretRef-Werte werden unterstützt.deviceId: Explizite Matrix-Geräte-ID.deviceName: Geräteanzeigename, der bei der Passwortanmeldung verwendet wird.avatarUrl: Gespeicherte Selbst-Avatar-URL für Profilsynchronisierung undprofile set-Aktualisierungen.initialSyncLimit: Maximale Anzahl von Ereignissen, die während der Startsynchronisierung abgerufen werden.
Verschlüsselung
encryption: E2EE aktivieren. Standard:false.startupVerification:"if-unverified"(Standard, wenn E2EE aktiviert ist) oder"off". Fordert beim Start automatisch Selbstverifizierung an, wenn dieses Gerät nicht verifiziert ist.startupVerificationCooldownHours: Abkühlzeit bis zur nächsten automatischen Startanforderung. Standard:24.
Zugriff und Richtlinie
groupPolicy:"open","allowlist"oder"disabled". Standard:"allowlist".groupAllowFrom: Allowlist von Benutzer-IDs für Raumdatenverkehr.dm.enabled: Wennfalse, alle DMs ignorieren. Standard:true.dm.policy:"pairing"(Standard),"allowlist","open"oder"disabled". Gilt, nachdem der Bot beigetreten ist und den Raum als DM klassifiziert hat; dies beeinflusst die Einladungsbehandlung nicht.dm.allowFrom: Allowlist von Benutzer-IDs für DM-Datenverkehr.dm.sessionScope:"per-user"(Standard) oder"per-room".dm.threadReplies: DM-spezifische Überschreibung für Antwort-Threading ("off","inbound","always").allowBots: Nachrichten von anderen konfigurierten Matrix-Bot-Konten akzeptieren (trueoder"mentions").allowlistOnly: Wenntrue, werden alle aktiven DM-Richtlinien (außer"disabled") und"open"-Gruppenrichtlinien auf"allowlist"erzwungen."disabled"-Richtlinien werden nicht geändert.dangerouslyAllowNameMatching: Wenntrue, erlaubt Matrix-Anzeigenamen-Verzeichnissuche für Benutzer-Allowlist-Einträge und Namenssuche in beigetretenen Räumen für Raum-Allowlist-Schlüssel. Bevorzugen Sie vollständige@user:server-IDs und Raum-IDs oder Aliasse.autoJoin:"always","allowlist"oder"off". Standard:"off". Gilt für jede Matrix-Einladung, einschließlich DM-artiger Einladungen.autoJoinAllowlist: Räume/Aliasse, die erlaubt sind, wennautoJoinauf"allowlist"gesetzt ist. Alias-Einträge werden gegen den Homeserver aufgelöst, nicht gegen den Zustand, den der einladende Raum angibt.contextVisibility: Ergänzende Kontextsichtbarkeit ("all"Standard,"allowlist","allowlist_quote").
Antwortverhalten
replyToMode:"off","first","all"oder"batched".threadReplies:"off","inbound"oder"always".threadBindings: Kanalbezogene Überschreibungen für sitzungsgebundenes Routing und Lebenszyklus von Threads.streaming:"off"(Standard),"partial","quiet"oder Objektform{ mode, preview: { toolProgress } }.true↔"partial",false↔"off".blockStreaming: Wenntrue, werden abgeschlossene Assistentenblöcke als separate Fortschrittsnachrichten beibehalten.markdown: Optionale Markdown-Rendering-Konfiguration für ausgehenden Text.responsePrefix: Optionale Zeichenfolge, die ausgehenden Antworten vorangestellt wird.textChunkLimit: Ausgehende Chunk-Größe in Zeichen, wennchunkMode: "length". Standard:4000.chunkMode:"length"(Standard, teilt nach Zeichenzahl) oder"newline"(teilt an Zeilengrenzen).historyLimit: Anzahl der letzten Raumnachrichten, die alsInboundHistoryeinbezogen werden, wenn eine Raumnachricht den Agenten auslöst. Fällt aufmessages.groupChat.historyLimitzurück; effektiver Standard0(deaktiviert).mediaMaxMb: Mediengrößenobergrenze in MB für ausgehendes Senden und eingehende Verarbeitung.
Reaktionseinstellungen
ackReaction: Ack-Reaktionsüberschreibung für diesen Kanal/dieses Konto.ackReactionScope: Bereichsüberschreibung ("group-mentions"Standard,"group-all","direct","all","none","off").reactionNotifications: Benachrichtigungsmodus für eingehende Reaktionen ("own"Standard,"off").
Tooling und Überschreibungen pro Raum
actions: Tool-Gating pro Aktion (messages,reactions,pins,profile,memberInfo,channelInfo,verification).groups: Richtlinienzuordnung pro Raum. Die Sitzungsidentität verwendet nach der Auflösung die stabile Raum-ID. (roomsist ein veralteter Alias.)groups.<room>.account: Einen geerbten Raumeintrag auf ein bestimmtes Konto beschränken.groups.<room>.allowBots: Überschreibung der kanalspezifischen Einstellung pro Raum (trueoder"mentions").groups.<room>.users: Absender-Allowlist pro Raum.groups.<room>.tools: Tool-Allow-/Deny-Überschreibungen pro Raum.groups.<room>.autoReply: Überschreibung des Mention-Gatings pro Raum.truedeaktiviert Mention-Anforderungen für diesen Raum;falseerzwingt sie wieder.groups.<room>.skills: Skill-Filter pro Raum.groups.<room>.systemPrompt: System-Prompt-Ausschnitt pro Raum.
Exec-Genehmigungseinstellungen
execApprovals.enabled: Exec-Genehmigungen über Matrix-native Prompts zustellen.execApprovals.approvers: Matrix-Benutzer-IDs, die genehmigen dürfen. Fällt aufdm.allowFromzurück.execApprovals.target:"dm"(Standard),"channel"oder"both".execApprovals.agentFilter/execApprovals.sessionFilter: Optionale Agent-/Sitzungs-Allowlists für die Zustellung.
Verwandte Themen
- Kanalübersicht - alle unterstützten Kanäle
- Pairing - DM-Authentifizierung und Pairing-Ablauf
- Gruppen - Gruppenchatverhalten und Mention-Gating
- Kanal-Routing - Sitzungsrouting für Nachrichten
- Sicherheit - Zugriffsmodell und Härtung