Führen Sie die Agent Client Protocol (ACP)-Bridge aus, die mit einem OpenClaw Gateway kommuniziert. Dieser Befehl spricht ACP über stdio für IDEs und leitet Prompts über WebSocket an das Gateway weiter. Er hält ACP-Sitzungen auf Gateway-Sitzungsschlüssel abgebildet.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw acp ist eine Gateway-gestützte ACP-Bridge, keine vollständige ACP-native Editor-
Runtime. Der Fokus liegt auf Sitzungsrouting, Prompt-Zustellung und einfachen Streaming-
Updates.
Wenn ein externer MCP-Client direkt mit OpenClaw-Kanal-
Konversationen sprechen soll, statt eine ACP-Harness-Sitzung zu hosten, verwenden Sie
stattdessen openclaw mcp serve.
Was dies nicht ist
Diese Seite wird häufig mit ACP-Harness-Sitzungen verwechselt.openclaw acp bedeutet:
- OpenClaw agiert als ACP-Server
- eine IDE oder ein ACP-Client verbindet sich mit OpenClaw
- OpenClaw leitet diese Arbeit in eine Gateway-Sitzung weiter
acpx ausführt.
Kurzregel:
- Editor/Client möchte über ACP mit OpenClaw sprechen: Verwenden Sie
openclaw acp - OpenClaw soll Codex/Claude/Gemini als ACP-Harness starten: Verwenden Sie
/acp spawnund ACP Agents
Kompatibilitätsmatrix
| ACP-Bereich | Status | Hinweise |
|---|---|---|
initialize, newSession, prompt, cancel | Implementiert | Kern-Bridge-Ablauf über stdio zu Gateway chat/send + abort. |
listSessions, Slash-Befehle | Implementiert | Sitzungsauflistung funktioniert gegen den Gateway-Sitzungszustand mit begrenzter Cursor-Paginierung und cwd-Filterung, wenn Gateway-Sitzungszeilen Workspace-Metadaten tragen; Befehle werden über available_commands_update angekündigt. |
| Sitzungsabstammungsmetadaten | Implementiert | Sitzungsauflistungen und Sitzungsinformations-Snapshots enthalten OpenClaw-Eltern- und Kind-Abstammung in _meta, damit ACP-Clients Subagent-Graphen ohne private Gateway-Seitenkanäle darstellen können. |
resumeSession, closeSession | Implementiert | Resume bindet eine ACP-Sitzung erneut an eine vorhandene Gateway-Sitzung, ohne den Verlauf erneut abzuspielen. Close bricht aktive Bridge-Arbeit ab, löst ausstehende Prompts als abgebrochen auf und gibt den Bridge-Sitzungszustand frei. |
loadSession | Teilweise | Bindet die ACP-Sitzung erneut an einen Gateway-Sitzungsschlüssel und spielt den ACP-Ereignis-Ledger-Verlauf für von der Bridge erstellte Sitzungen erneut ab. Ältere Sitzungen oder Sitzungen ohne Ledger fallen auf gespeicherten Benutzer-/Assistententext zurück. |
Prompt-Inhalt (text, eingebettete resource, Bilder) | Teilweise | Text/Ressourcen werden in Chat-Eingaben abgeflacht; Bilder werden zu Gateway-Anhängen. |
| Sitzungsmodi | Teilweise | session/set_mode wird unterstützt, und die Bridge stellt anfängliche Gateway-gestützte Sitzungssteuerungen für Denkstufe, Tool-Ausführlichkeit, Reasoning, Nutzungsdetail und erhöhte Aktionen bereit. Breitere ACP-native Modus-/Konfigurationsoberflächen liegen weiterhin außerhalb des Umfangs. |
| Sitzungsinformationen und Nutzungsupdates | Teilweise | Die Bridge sendet session_info_update- und Best-Effort-usage_update-Benachrichtigungen aus zwischengespeicherten Gateway-Sitzungs-Snapshots. Die Nutzung ist näherungsweise und wird nur gesendet, wenn Gateway-Token-Gesamtsummen als aktuell markiert sind. |
| Tool-Streaming | Teilweise | tool_call-/tool_call_update-Ereignisse enthalten rohe E/A, Textinhalt und Best-Effort-Dateipositionen, wenn Gateway-Tool-Argumente/-Ergebnisse diese offenlegen. Eingebettete Terminals und umfangreichere diff-native Ausgabe werden weiterhin nicht offengelegt. |
| Exec-Genehmigungen | Teilweise | Gateway-Exec-Genehmigungs-Prompts während aktiver ACP-Prompt-Durchläufe werden mit session/request_permission an den ACP-Client weitergeleitet. |
MCP-Server pro Sitzung (mcpServers) | Nicht unterstützt | Der Bridge-Modus lehnt MCP-Serveranforderungen pro Sitzung ab. Konfigurieren Sie MCP stattdessen am OpenClaw Gateway oder Agent. |
Client-Dateisystemmethoden (fs/read_text_file, fs/write_text_file) | Nicht unterstützt | Die Bridge ruft keine Dateisystemmethoden des ACP-Clients auf. |
Client-Terminalmethoden (terminal/*) | Nicht unterstützt | Die Bridge erstellt keine ACP-Client-Terminals und streamt keine Terminal-IDs über Tool-Aufrufe. |
| Sitzungspläne / Gedanken-Streaming | Nicht unterstützt | Die Bridge gibt derzeit Ausgabetext und Tool-Status aus, keine ACP-Plan- oder Gedankenupdates. |
Bekannte Einschränkungen
loadSessionkann den vollständigen ACP-Ereignis-Ledger-Verlauf nur für von der Bridge erstellte Sitzungen erneut abspielen. Ältere Sitzungen oder Sitzungen ohne Ledger verwenden weiterhin den Transkript- Fallback und rekonstruieren keine historischen Tool-Aufrufe oder Systemhinweise.- Wenn mehrere ACP-Clients denselben Gateway-Sitzungsschlüssel teilen, sind Ereignis- und Abbruch-
Routing eher Best-Effort als strikt pro Client isoliert. Bevorzugen Sie die
standardmäßig isolierten
acp:<uuid>-Sitzungen, wenn Sie saubere editorlokale Durchläufe benötigen. - Gateway-Stoppzustände werden in ACP-Stoppgründe übersetzt, aber diese Zuordnung ist weniger ausdrucksstark als eine vollständig ACP-native Runtime.
- Anfängliche Sitzungssteuerungen stellen derzeit eine fokussierte Teilmenge von Gateway-Reglern bereit: Denkstufe, Tool-Ausführlichkeit, Reasoning, Nutzungsdetail und erhöhte Aktionen. Modellauswahl und Exec-Host-Steuerungen sind noch nicht als ACP- Konfigurationsoptionen verfügbar.
session_info_updateundusage_updatewerden aus Gateway-Sitzungs- Snapshots abgeleitet, nicht aus live ACP-nativer Runtime-Abrechnung. Die Nutzung ist näherungsweise, enthält keine Kostendaten und wird nur ausgegeben, wenn das Gateway die gesamten Token- Daten als aktuell markiert.- Tool-Begleitdaten sind Best-Effort. Die Bridge kann Dateipfade anzeigen, die in bekannten Tool-Argumenten/-Ergebnissen erscheinen, gibt aber noch keine ACP-Terminals oder strukturierten Datei-Diffs aus.
- Die Exec-Genehmigungsweiterleitung ist auf den aktiven ACP-Prompt-Durchlauf beschränkt; Genehmigungen aus anderen Gateway-Sitzungen werden ignoriert.
Verwendung
ACP-Client (Debug)
Verwenden Sie den integrierten ACP-Client, um die Bridge ohne IDE auf Plausibilität zu prüfen. Er startet die ACP-Bridge und lässt Sie Prompts interaktiv eingeben.- Auto-Genehmigung basiert auf einer Allowlist und gilt nur für vertrauenswürdige Kern-Tool-IDs.
read-Auto-Genehmigung ist auf das aktuelle Arbeitsverzeichnis beschränkt (--cwd, wenn gesetzt).- ACP genehmigt nur enge schreibgeschützte Klassen automatisch: bereichsgebundene
read-Aufrufe unterhalb des aktiven cwd plus schreibgeschützte Suchtools (search,web_search,memory_search). Unbekannte/nicht zum Kern gehörende Tools, Reads außerhalb des Geltungsbereichs, exec-fähige Tools, Control-Plane-Tools, mutierende Tools und interaktive Abläufe erfordern immer eine ausdrückliche Prompt-Genehmigung. - Vom Server bereitgestelltes
toolCall.kindwird als nicht vertrauenswürdige Metadaten behandelt (nicht als Autorisierungsquelle). - Diese ACP-Bridge-Richtlinie ist von ACPX-Harness-Berechtigungen getrennt. Wenn Sie OpenClaw über das
acpx-Backend ausführen, istplugins.entries.acpx.config.permissionMode=approve-allder Break-Glass-”yolo”-Schalter für diese Harness-Sitzung.
Protokoll-Smoke-Testing
Für Debugging auf Protokollebene starten Sie ein Gateway mit isoliertem Zustand und steuernopenclaw acp über stdio mit einem ACP-JSON-RPC-Client. Decken Sie initialize,
session/new, session/list mit einem absoluten cwd, session/resume,
session/close, doppeltes Schließen und fehlendes Resume ab.
Der Nachweis sollte die angekündigten Lebenszyklusfähigkeiten, eine Gateway-gestützte
Sitzungszeile, Update-Benachrichtigungen und das Gateway-Log sessions.list enthalten:
openclaw gateway call sessions.list nicht als einzigen ACP-Nachweis. Dieser
CLI-Pfad kann ein Operator-Scope-Upgrade mit frischem Token anfordern; die Korrektheit der ACP-Bridge
wird durch ACP-stdio-Frames plus das Gateway-Log sessions.list nachgewiesen.
So verwenden Sie dies
Verwenden Sie ACP, wenn eine IDE (oder ein anderer Client) Agent Client Protocol spricht und Sie möchten, dass sie eine OpenClaw Gateway-Sitzung steuert.- Stellen Sie sicher, dass das Gateway läuft (lokal oder remote).
- Konfigurieren Sie das Gateway-Ziel (Konfiguration oder Flags).
- Richten Sie Ihre IDE darauf ein,
openclaw acpüber stdio auszuführen.
Agents auswählen
ACP wählt Agents nicht direkt aus. Es routet über den Gateway-Sitzungsschlüssel. Verwenden Sie agent-bezogene Sitzungsschlüssel, um einen bestimmten Agent anzusteuern:acp:<uuid>-Sitzung, sofern Sie den
Schlüssel oder das Label nicht überschreiben.
Sitzungsspezifische mcpServers werden im Bridge-Modus nicht unterstützt. Wenn ein ACP-Client
sie während newSession oder loadSession sendet, gibt die Bridge einen klaren
Fehler zurück, statt sie stillschweigend zu ignorieren.
Wenn ACPX-gestützte Sitzungen OpenClaw-Plugin-Tools oder ausgewählte
integrierte Tools wie cron sehen sollen, aktivieren Sie stattdessen die Gateway-seitigen ACPX-MCP-Bridges,
anstatt zu versuchen, sitzungsspezifische mcpServers zu übergeben. Siehe
ACP-Agenten und
OpenClaw-Tools-MCP-Bridge.
Verwendung über acpx (Codex, Claude, andere ACP-Clients)
Wenn ein Coding-Agent wie Codex oder Claude Code mit Ihrem
OpenClaw-Bot über ACP kommunizieren soll, verwenden Sie acpx mit dem integrierten Ziel openclaw.
Typischer Ablauf:
- Führen Sie das Gateway aus und stellen Sie sicher, dass die ACP-Bridge es erreichen kann.
- Richten Sie
acpx openclawaufopenclaw acp. - Wählen Sie den OpenClaw-Sitzungsschlüssel, den der Coding-Agent verwenden soll.
acpx openclaw jedes Mal ein bestimmtes Gateway und einen bestimmten Sitzungsschlüssel
verwenden soll, überschreiben Sie den Agent-Befehl openclaw in ~/.acpx/config.json:
Zed-Editor einrichten
Fügen Sie einen benutzerdefinierten ACP-Agent in~/.config/zed/settings.json hinzu (oder verwenden Sie die Einstellungen-Oberfläche von Zed):
Sitzungszuordnung
Standardmäßig erhalten ACP-Sitzungen einen isolierten Gateway-Sitzungsschlüssel mit dem Präfixacp:.
Um eine bekannte Sitzung wiederzuverwenden, übergeben Sie einen Sitzungsschlüssel oder ein Label:
--session <key>: verwendet einen bestimmten Gateway-Sitzungsschlüssel.--session-label <label>: löst eine vorhandene Sitzung anhand des Labels auf.--reset-session: erzeugt eine neue Sitzungs-ID für diesen Schlüssel (gleicher Schlüssel, neues Transkript).
Optionen
--url <url>: Gateway-WebSocket-URL (standardmäßig gateway.remote.url, wenn konfiguriert).--token <token>: Gateway-Authentifizierungstoken.--token-file <path>: Gateway-Authentifizierungstoken aus Datei lesen.--password <password>: Gateway-Authentifizierungspasswort.--password-file <path>: Gateway-Authentifizierungspasswort aus Datei lesen.--session <key>: Standardsitzungsschlüssel.--session-label <label>: Standard-Sitzungslabel, das aufgelöst werden soll.--require-existing: fehlschlagen, wenn der Sitzungsschlüssel bzw. das Label nicht existiert.--reset-session: den Sitzungsschlüssel vor der ersten Verwendung zurücksetzen.--no-prefix-cwd: Prompts nicht mit dem Arbeitsverzeichnis präfixieren.--provenance <off|meta|meta+receipt>: ACP-Herkunftsmetadaten oder Belege einschließen.--verbose, -v: ausführliches Logging auf stderr.
--tokenund--passwordkönnen auf manchen Systemen in lokalen Prozesslisten sichtbar sein.- Bevorzugen Sie
--token-file/--password-fileoder Umgebungsvariablen (OPENCLAW_GATEWAY_TOKEN,OPENCLAW_GATEWAY_PASSWORD). - Die Gateway-Authentifizierungsauflösung folgt dem gemeinsamen Vertrag, der von anderen Gateway-Clients verwendet wird:
- lokaler Modus: env (
OPENCLAW_GATEWAY_*) ->gateway.auth.*->gateway.remote.*-Fallback nur, wenngateway.auth.*nicht gesetzt ist (konfigurierte, aber nicht aufgelöste lokale SecretRefs schlagen geschlossen fehl) - Remote-Modus:
gateway.remote.*mit env-/config-Fallback gemäß den Remote-Prioritätsregeln --urlist überschreibungssicher und verwendet keine impliziten config-/env-Anmeldedaten wieder; übergeben Sie explizit--token/--password(oder Dateivarianten)
- lokaler Modus: env (
- Kindprozesse des ACP-Laufzeit-Backends erhalten
OPENCLAW_SHELL=acp, was für kontextspezifische Shell-/Profilregeln verwendet werden kann. openclaw acp clientsetztOPENCLAW_SHELL=acp-clientfür den erzeugten Bridge-Prozess.
Optionen für acp client
--cwd <dir>: Arbeitsverzeichnis für die ACP-Sitzung.--server <command>: ACP-Serverbefehl (Standard:openclaw).--server-args <args...>: zusätzliche Argumente, die an den ACP-Server übergeben werden.--server-verbose: ausführliches Logging auf dem ACP-Server aktivieren.--verbose, -v: ausführliches Client-Logging.