Webhooks (Plugin)
Das Webhooks-Plugin fügt authentifizierte HTTP-Routen hinzu, die externe Automatisierung an OpenClaw-TaskFlows binden. Verwenden Sie es, wenn Sie möchten, dass ein vertrauenswürdiges System wie Zapier, n8n, ein CI-Job oder ein interner Dienst verwaltete TaskFlows erstellt und steuert, ohne zuerst ein benutzerdefiniertes Plugin schreiben zu müssen.Wo es ausgeführt wird
Das Webhooks-Plugin wird innerhalb des Gateway-Prozesses ausgeführt. Wenn Ihr Gateway auf einem anderen Rechner läuft, installieren und konfigurieren Sie das Plugin auf diesem Gateway-Host und starten Sie dann das Gateway neu.Routen konfigurieren
Legen Sie die Konfiguration unterplugins.entries.webhooks.config fest:
enabled: optional, Standardwert isttruepath: optional, Standardwert ist/plugins/webhooks/<routeId>sessionKey: erforderliche Sitzung, der die gebundenen TaskFlows gehörensecret: erforderliches gemeinsames Secret oder SecretRefcontrollerId: optionale Controller-ID für erstellte verwaltete Flowsdescription: optionale Notiz für Betreiber
secret-Eingaben:
- Reine Zeichenkette
- SecretRef mit
source: "env" | "file" | "exec"
Sicherheitsmodell
Jede Route gilt als vertrauenswürdig und handelt mit der TaskFlow-Berechtigung ihres konfiguriertensessionKey.
Das bedeutet, dass die Route die TaskFlows dieser Sitzung prüfen und verändern kann. Daher sollten Sie:
- Ein starkes eindeutiges Secret pro Route verwenden
- Secret-Referenzen Inline-Klartext-Secrets vorziehen
- Routen an die engste Sitzung binden, die zum Workflow passt
- Nur den spezifischen Webhook-Pfad freigeben, den Sie benötigen
- Authentifizierung mit gemeinsamem Secret
- Schutzmechanismen für Größe und Timeout des Anfragetexts
- Rate-Limiting mit festem Zeitfenster
- Begrenzung gleichzeitiger laufender Anfragen
- Eigentümergebundenen TaskFlow-Zugriff über
api.runtime.taskFlow.bindSession(...)
Anfrageformat
Senden SiePOST-Anfragen mit:
Content-Type: application/jsonAuthorization: Bearer <secret>oderx-openclaw-webhook-secret: <secret>
Unterstützte Aktionen
Das Plugin akzeptiert derzeit diese JSON-action-Werte:
create_flowget_flowlist_flowsfind_latest_flowresolve_flowget_task_summaryset_waitingresume_flowfinish_flowfail_flowrequest_cancelcancel_flowrun_task
create_flow
Erstellt einen verwalteten TaskFlow für die an die Route gebundene Sitzung.
Beispiel:
run_task
Erstellt eine verwaltete untergeordnete Aufgabe innerhalb eines vorhandenen verwalteten TaskFlows.
Zulässige Laufzeiten sind:
subagentacp