Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Estado: se admiten texto + archivos adjuntos en DM; el envío de archivos en canales/grupos requiere sharePointSiteId + permisos de Graph (consulta Envío de archivos en chats grupales). Las encuestas se envían mediante Adaptive Cards. Las acciones de mensaje exponen upload-file explícito para envíos centrados primero en archivos.
Plugin incluido
Microsoft Teams se distribuye como Plugin incluido en las versiones actuales de OpenClaw, por lo que no se requiere una instalación separada en la compilación empaquetada normal.
Si estás en una compilación anterior o en una instalación personalizada que excluye Teams incluido, instala directamente el paquete npm:
openclaw plugins install @openclaw/msteams
Usa el paquete sin versión para seguir la etiqueta de versión oficial actual. Fija una versión exacta solo cuando necesites una instalación reproducible.
Checkout local (cuando se ejecuta desde un repositorio git):
openclaw plugins install ./path/to/local/msteams-plugin
Detalles: Plugins
Configuración rápida
@microsoft/teams.cli gestiona el registro del bot, la creación del manifiesto y la generación de credenciales en un solo comando.
1. Instalar e iniciar sesión
npm install -g @microsoft/teams.cli@preview
teams login
teams status # verify you're logged in and see your tenant info
La CLI de Teams está actualmente en versión preliminar. Los comandos y las marcas pueden cambiar entre versiones.
2. Iniciar un túnel (Teams no puede llegar a localhost)
Instala y autentica la CLI de devtunnel si aún no lo has hecho (guía de inicio).
# One-time setup (persistent URL across sessions):
devtunnel create my-openclaw-bot --allow-anonymous
devtunnel port create my-openclaw-bot -p 3978 --protocol auto
# Each dev session:
devtunnel host my-openclaw-bot
# Your endpoint: https://<tunnel-id>.devtunnels.ms/api/messages
--allow-anonymous es obligatorio porque Teams no puede autenticarse con devtunnels. Cada solicitud entrante del bot sigue siendo validada automáticamente por el SDK de Teams.
Alternativas: ngrok http 3978 o tailscale funnel 3978 (pero estas pueden cambiar las URL en cada sesión).
3. Crear la app
teams app create \
--name "OpenClaw" \
--endpoint "https://<your-tunnel-url>/api/messages"
Este único comando:
- Crea una aplicación de Entra ID (Azure AD)
- Genera un secreto de cliente
- Compila y carga un manifiesto de app de Teams (con iconos)
- Registra el bot (gestionado por Teams de forma predeterminada; no se necesita suscripción de Azure)
La salida mostrará CLIENT_ID, CLIENT_SECRET, TENANT_ID y un ID de app de Teams; anótalos para los pasos siguientes. También ofrece instalar la app directamente en Teams.
4. Configurar OpenClaw con las credenciales de la salida:
{
channels: {
msteams: {
enabled: true,
appId: "<CLIENT_ID>",
appPassword: "<CLIENT_SECRET>",
tenantId: "<TENANT_ID>",
webhook: { port: 3978, path: "/api/messages" },
},
},
}
O usa variables de entorno directamente: MSTEAMS_APP_ID, MSTEAMS_APP_PASSWORD, MSTEAMS_TENANT_ID.
5. Instalar la app en Teams
teams app create te pedirá instalar la app; selecciona “Install in Teams”. Si omitiste este paso, puedes obtener el enlace más tarde:
teams app get <teamsAppId> --install-link
6. Verificar que todo funciona
teams app doctor <teamsAppId>
Esto ejecuta diagnósticos en el registro del bot, la configuración de la app AAD, la validez del manifiesto y la configuración de SSO.
Para implementaciones de producción, considera usar autenticación federada (certificado o identidad administrada) en lugar de secretos de cliente.
Los chats grupales están bloqueados de forma predeterminada (channels.msteams.groupPolicy: "allowlist"). Para permitir respuestas de grupo, establece channels.msteams.groupAllowFrom o usa groupPolicy: "open" para permitir a cualquier miembro (controlado por mención).
Objetivos
- Hablar con OpenClaw mediante DM, chats grupales o canales de Teams.
- Mantener el enrutamiento determinista: las respuestas siempre vuelven al canal por el que llegaron.
- Usar por defecto un comportamiento seguro de canal (menciones obligatorias salvo que se configure lo contrario).
Escrituras de configuración
De forma predeterminada, Microsoft Teams puede escribir actualizaciones de configuración activadas por /config set|unset (requiere commands.config: true).
Desactívalo con:
{
channels: { msteams: { configWrites: false } },
}
Control de acceso (DM + grupos)
Acceso por DM
- Predeterminado:
channels.msteams.dmPolicy = "pairing". Los remitentes desconocidos se ignoran hasta que se aprueban.
channels.msteams.allowFrom debe usar IDs de objeto AAD estables o grupos de acceso de remitente estáticos como accessGroup:core-team.
- No dependas de coincidencias de UPN/nombre visible para las listas de permitidos; pueden cambiar. OpenClaw desactiva la coincidencia directa de nombres de forma predeterminada; actívala explícitamente con
channels.msteams.dangerouslyAllowNameMatching: true.
- El asistente puede resolver nombres a IDs mediante Microsoft Graph cuando las credenciales lo permiten.
Acceso de grupo
- Predeterminado:
channels.msteams.groupPolicy = "allowlist" (bloqueado salvo que agregues groupAllowFrom). Usa channels.defaults.groupPolicy para sobrescribir el valor predeterminado cuando no esté establecido.
channels.msteams.groupAllowFrom controla qué remitentes o grupos de acceso de remitente estáticos pueden activar en chats grupales/canales (recurre a channels.msteams.allowFrom).
- Establece
groupPolicy: "open" para permitir a cualquier miembro (controlado por mención de forma predeterminada).
- Para no permitir ningún canal, establece
channels.msteams.groupPolicy: "disabled".
Ejemplo:
{
channels: {
msteams: {
groupPolicy: "allowlist",
groupAllowFrom: ["00000000-0000-0000-0000-000000000000", "accessGroup:core-team"],
},
},
}
Teams + lista de permitidos de canales
- Limita las respuestas de grupo/canal enumerando equipos y canales en
channels.msteams.teams.
- Las claves deben usar IDs de conversación estables de Teams obtenidos de enlaces de Teams, no nombres visibles mutables.
- Cuando
groupPolicy="allowlist" y hay una lista de permitidos de equipos, solo se aceptan los equipos/canales enumerados (controlados por mención).
- El asistente de configuración acepta entradas
Team/Channel y las almacena por ti.
- Al iniciar, OpenClaw resuelve nombres de listas de permitidos de equipo/canal y usuario a IDs (cuando los permisos de Graph lo permiten)
y registra la asignación; los nombres de equipo/canal no resueltos se conservan tal como se escribieron, pero se ignoran para el enrutamiento de forma predeterminada salvo que
channels.msteams.dangerouslyAllowNameMatching: true esté habilitado.
Ejemplo:
{
channels: {
msteams: {
groupPolicy: "allowlist",
teams: {
"My Team": {
channels: {
General: { requireMention: true },
},
},
},
},
},
}
Autenticación federada (certificado más identidad administrada)
Agregado en 2026.4.11
Para implementaciones de producción, OpenClaw admite autenticación federada como una alternativa más segura a los secretos de cliente. Hay dos métodos disponibles:
Opción A: Autenticación basada en certificado
Usa un certificado PEM registrado con el registro de app de Entra ID.
Configuración:
- Genera u obtén un certificado (formato PEM con clave privada).
- En Entra ID → Registro de app → Certificates & secrets → Certificates → carga el certificado público.
Configuración:
{
channels: {
msteams: {
enabled: true,
appId: "<APP_ID>",
tenantId: "<TENANT_ID>",
authType: "federated",
certificatePath: "/path/to/cert.pem",
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Variables de entorno:
MSTEAMS_AUTH_TYPE=federated
MSTEAMS_CERTIFICATE_PATH=/path/to/cert.pem
Opción B: Azure Managed Identity
Usa Azure Managed Identity para autenticación sin contraseña. Es ideal para implementaciones en infraestructura de Azure (AKS, App Service, máquinas virtuales de Azure) donde hay disponible una identidad administrada.
Cómo funciona:
- El pod/VM del bot tiene una identidad administrada (asignada por el sistema o por el usuario).
- Una credencial de identidad federada vincula la identidad administrada con el registro de app de Entra ID.
- En tiempo de ejecución, OpenClaw usa
@azure/identity para adquirir tokens desde el endpoint IMDS de Azure (169.254.169.254).
- El token se pasa al SDK de Teams para la autenticación del bot.
Requisitos previos:
- Infraestructura de Azure con identidad administrada habilitada (identidad de carga de trabajo de AKS, App Service, VM)
- Credencial de identidad federada creada en el registro de app de Entra ID
- Acceso de red a IMDS (
169.254.169.254:80) desde el pod/VM
Configuración (identidad administrada asignada por el sistema):
{
channels: {
msteams: {
enabled: true,
appId: "<APP_ID>",
tenantId: "<TENANT_ID>",
authType: "federated",
useManagedIdentity: true,
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Configuración (identidad administrada asignada por el usuario):
{
channels: {
msteams: {
enabled: true,
appId: "<APP_ID>",
tenantId: "<TENANT_ID>",
authType: "federated",
useManagedIdentity: true,
managedIdentityClientId: "<MI_CLIENT_ID>",
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Variables de entorno:
MSTEAMS_AUTH_TYPE=federated
MSTEAMS_USE_MANAGED_IDENTITY=true
MSTEAMS_MANAGED_IDENTITY_CLIENT_ID=<client-id> (solo para asignada por el usuario)
Configuración de identidad de carga de trabajo de AKS
Para implementaciones de AKS que usan identidad de carga de trabajo:
-
Habilita la identidad de carga de trabajo en tu clúster de AKS.
-
Crea una credencial de identidad federada en el registro de la aplicación de Entra ID:
az ad app federated-credential create --id <APP_OBJECT_ID> --parameters '{
"name": "my-bot-workload-identity",
"issuer": "<AKS_OIDC_ISSUER_URL>",
"subject": "system:serviceaccount:<NAMESPACE>:<SERVICE_ACCOUNT>",
"audiences": ["api://AzureADTokenExchange"]
}'
-
Anota la cuenta de servicio de Kubernetes con el ID de cliente de la aplicación:
apiVersion: v1
kind: ServiceAccount
metadata:
name: my-bot-sa
annotations:
azure.workload.identity/client-id: "<APP_CLIENT_ID>"
-
Etiqueta el pod para la inyección de identidad de carga de trabajo:
metadata:
labels:
azure.workload.identity/use: "true"
-
Asegura el acceso de red a IMDS (
169.254.169.254); si usas NetworkPolicy, agrega una regla de salida que permita tráfico a 169.254.169.254/32 en el puerto 80.
Comparación de tipos de autenticación
| Método | Configuración | Ventajas | Desventajas |
|---|
| Secreto de cliente | appPassword | Configuración simple | Requiere rotación de secretos, menos seguro |
| Certificado | authType: "federated" + certificatePath | Sin secreto compartido por la red | Sobrecarga de gestión de certificados |
| Identidad administrada | authType: "federated" + useManagedIdentity | Sin contraseña, sin secretos que gestionar | Requiere infraestructura de Azure |
Comportamiento predeterminado: Cuando authType no está definido, OpenClaw usa de forma predeterminada la autenticación con secreto de cliente. Las configuraciones existentes siguen funcionando sin cambios.
Desarrollo local (tunelización)
Teams no puede alcanzar localhost. Usa un túnel de desarrollo persistente para que tu URL se mantenga igual entre sesiones:
# One-time setup:
devtunnel create my-openclaw-bot --allow-anonymous
devtunnel port create my-openclaw-bot -p 3978 --protocol auto
# Each dev session:
devtunnel host my-openclaw-bot
Alternativas: ngrok http 3978 o tailscale funnel 3978 (las URL pueden cambiar en cada sesión).
Si la URL del túnel cambia, actualiza el endpoint:
teams app update <teamsAppId> --endpoint "https://<new-url>/api/messages"
Probar el bot
Ejecuta diagnósticos:
teams app doctor <teamsAppId>
Comprueba el registro del bot, la aplicación de AAD, el manifiesto y la configuración de SSO en una sola pasada.
Envía un mensaje de prueba:
- Instala la aplicación de Teams (usa el enlace de instalación de
teams app get <id> --install-link)
- Busca el bot en Teams y envíale un MD
- Revisa los registros del Gateway para ver la actividad entrante
Variables de entorno
Todas las claves de configuración pueden definirse mediante variables de entorno:
MSTEAMS_APP_ID
MSTEAMS_APP_PASSWORD
MSTEAMS_TENANT_ID
MSTEAMS_AUTH_TYPE (opcional: "secret" o "federated")
MSTEAMS_CERTIFICATE_PATH (federado + certificado)
MSTEAMS_CERTIFICATE_THUMBPRINT (opcional, no requerido para la autenticación)
MSTEAMS_USE_MANAGED_IDENTITY (federado + identidad administrada)
MSTEAMS_MANAGED_IDENTITY_CLIENT_ID (solo MI asignada por el usuario)
OpenClaw expone una acción member-info respaldada por Graph para Microsoft Teams, de modo que los agentes y las automatizaciones puedan resolver detalles de miembros del canal (nombre para mostrar, correo electrónico, rol) directamente desde Microsoft Graph.
Requisitos:
- Permiso RSC
Member.Read.Group (ya está en el manifiesto recomendado)
- Para búsquedas entre equipos: permiso de aplicación de Graph
User.Read.All con consentimiento de administrador
La acción está controlada por channels.msteams.actions.memberInfo (predeterminado: habilitada cuando las credenciales de Graph están disponibles).
Contexto de historial
channels.msteams.historyLimit controla cuántos mensajes recientes de canal/grupo se envuelven en el prompt.
- Recurre a
messages.groupChat.historyLimit. Establece 0 para deshabilitarlo (predeterminado 50).
- El historial de hilos recuperado se filtra por listas de remitentes permitidos (
allowFrom / groupAllowFrom), por lo que la inicialización de contexto de hilo solo incluye mensajes de remitentes permitidos.
- El contexto de adjuntos citados (
ReplyTo* derivado del HTML de respuesta de Teams) actualmente se pasa tal como se recibe.
- En otras palabras, las listas de permitidos controlan quién puede activar el agente; hoy solo se filtran rutas de contexto suplementario específicas.
- El historial de MD puede limitarse con
channels.msteams.dmHistoryLimit (turnos de usuario). Sobrescrituras por usuario: channels.msteams.dms["<user_id>"].historyLimit.
Permisos RSC actuales de Teams (manifiesto)
Estos son los permisos resourceSpecific existentes en nuestro manifiesto de la aplicación de Teams. Solo se aplican dentro del equipo/chat donde está instalada la aplicación.
Para canales (ámbito de equipo):
ChannelMessage.Read.Group (Application) - recibir todos los mensajes del canal sin @mención
ChannelMessage.Send.Group (Application)
Member.Read.Group (Application)
Owner.Read.Group (Application)
ChannelSettings.Read.Group (Application)
TeamMember.Read.Group (Application)
TeamSettings.Read.Group (Application)
Para chats de grupo:
ChatMessage.Read.Chat (Application) - recibir todos los mensajes del chat de grupo sin @mención
Para agregar permisos RSC mediante la CLI de Teams:
teams app rsc add <teamsAppId> ChannelMessage.Read.Group --type Application
Ejemplo de manifiesto de Teams (redactado)
Ejemplo mínimo y válido con los campos requeridos. Sustituye los ID y las URL.
{
$schema: "https://developer.microsoft.com/en-us/json-schemas/teams/v1.23/MicrosoftTeams.schema.json",
manifestVersion: "1.23",
version: "1.0.0",
id: "00000000-0000-0000-0000-000000000000",
name: { short: "OpenClaw" },
developer: {
name: "Your Org",
websiteUrl: "https://example.com",
privacyUrl: "https://example.com/privacy",
termsOfUseUrl: "https://example.com/terms",
},
description: { short: "OpenClaw in Teams", full: "OpenClaw in Teams" },
icons: { outline: "outline.png", color: "color.png" },
accentColor: "#5B6DEF",
bots: [
{
botId: "11111111-1111-1111-1111-111111111111",
scopes: ["personal", "team", "groupChat"],
isNotificationOnly: false,
supportsCalling: false,
supportsVideo: false,
supportsFiles: true,
},
],
webApplicationInfo: {
id: "11111111-1111-1111-1111-111111111111",
},
authorization: {
permissions: {
resourceSpecific: [
{ name: "ChannelMessage.Read.Group", type: "Application" },
{ name: "ChannelMessage.Send.Group", type: "Application" },
{ name: "Member.Read.Group", type: "Application" },
{ name: "Owner.Read.Group", type: "Application" },
{ name: "ChannelSettings.Read.Group", type: "Application" },
{ name: "TeamMember.Read.Group", type: "Application" },
{ name: "TeamSettings.Read.Group", type: "Application" },
{ name: "ChatMessage.Read.Chat", type: "Application" },
],
},
},
}
Advertencias del manifiesto (campos obligatorios)
bots[].botId debe coincidir con el ID de aplicación del Azure Bot.
webApplicationInfo.id debe coincidir con el ID de aplicación del Azure Bot.
bots[].scopes debe incluir las superficies que planeas usar (personal, team, groupChat).
bots[].supportsFiles: true es obligatorio para gestionar archivos en el ámbito personal.
authorization.permissions.resourceSpecific debe incluir lectura/envío de canales si quieres tráfico de canal.
Actualizar una aplicación existente
Para actualizar una aplicación de Teams ya instalada (por ejemplo, para agregar permisos RSC):
# Download, edit, and re-upload the manifest
teams app manifest download <teamsAppId> manifest.json
# Edit manifest.json locally...
teams app manifest upload manifest.json <teamsAppId>
# Version is auto-bumped if content changed
Después de actualizar, reinstala la aplicación en cada equipo para que los nuevos permisos surtan efecto y cierra completamente y vuelve a iniciar Teams (no solo cierres la ventana) para borrar los metadatos de aplicación en caché.
Capacidades: solo RSC frente a Graph
Con solo RSC de Teams (aplicación instalada, sin permisos de Graph API)
Funciona:
- Leer contenido de texto de mensajes de canal.
- Enviar contenido de texto a mensajes de canal.
- Recibir adjuntos de archivo personales (MD).
No funciona:
- Contenido de imágenes o archivos de canales/grupos (la carga útil solo incluye un stub HTML).
- Descargar adjuntos almacenados en SharePoint/OneDrive.
- Leer historial de mensajes (más allá del evento de Webhook en vivo).
Con RSC de Teams + permisos de aplicación de Microsoft Graph
Agrega:
- Descargar contenido hospedado (imágenes pegadas en mensajes).
- Descargar adjuntos de archivo almacenados en SharePoint/OneDrive.
- Leer historial de mensajes de canales/chats mediante Graph.
RSC frente a Graph API
| Capacidad | Permisos RSC | Graph API |
|---|
| Mensajes en tiempo real | Sí (vía Webhook) | No (solo sondeo) |
| Mensajes históricos | No | Sí (puede consultar el historial) |
| Complejidad de configuración | Solo manifiesto de la aplicación | Requiere consentimiento de administrador + flujo de tokens |
| Funciona sin conexión | No (debe estar en ejecución) | Sí (consulta en cualquier momento) |
Conclusión: RSC es para escucha en tiempo real; Graph API es para acceso histórico. Para ponerse al día con mensajes perdidos mientras estás sin conexión, necesitas Graph API con ChannelMessage.Read.All (requiere consentimiento de administrador).
Medios e historial habilitados por Graph (obligatorio para canales)
Si necesitas imágenes/archivos en canales o quieres recuperar historial de mensajes, debes habilitar los permisos de Microsoft Graph y conceder consentimiento de administrador.
- En Registros de aplicaciones de Entra ID (Azure AD), agrega permisos de aplicación de Microsoft Graph:
ChannelMessage.Read.All (adjuntos de canal + historial)
Chat.Read.All o ChatMessage.Read.All (chats de grupo)
- Concede consentimiento de administrador para el inquilino.
- Incrementa la versión del manifiesto de la aplicación de Teams, vuelve a cargarla y reinstala la aplicación en Teams.
- Cierra completamente y vuelve a iniciar Teams para borrar los metadatos de aplicación en caché.
Permiso adicional para menciones de usuarios: Las @menciones de usuarios funcionan de inmediato para los usuarios en la conversación. Sin embargo, si quieres buscar y mencionar dinámicamente usuarios que no están en la conversación actual, agrega el permiso User.Read.All (Application) y concede consentimiento de administrador.
Limitaciones conocidas
Tiempos de espera de Webhook
Teams entrega mensajes mediante Webhook HTTP. Si el procesamiento tarda demasiado (por ejemplo, respuestas lentas del LLM), puedes ver:
- Tiempos de espera del Gateway
- Teams reintentando el mensaje (lo que causa duplicados)
- Respuestas descartadas
OpenClaw maneja esto respondiendo rápidamente y enviando respuestas de forma proactiva, pero las respuestas muy lentas aún pueden causar problemas.
El markdown de Teams es más limitado que el de Slack o Discord:
- El formato básico funciona: negrita, cursiva,
code, enlaces
- El markdown complejo (tablas, listas anidadas) puede no renderizarse correctamente
- Las Adaptive Cards son compatibles con encuestas y envíos de presentación semántica (consulta abajo)
Configuración
Ajustes clave (consulta /gateway/configuration para patrones compartidos de canales):
channels.msteams.enabled: habilita/deshabilita el canal.
channels.msteams.appId, channels.msteams.appPassword, channels.msteams.tenantId: credenciales del bot.
channels.msteams.webhook.port (predeterminado 3978)
channels.msteams.webhook.path (predeterminado /api/messages)
channels.msteams.dmPolicy: pairing | allowlist | open | disabled (predeterminado: pairing)
channels.msteams.allowFrom: lista de permitidos para DM (se recomiendan los ID de objeto de AAD). El asistente resuelve nombres a ID durante la configuración cuando el acceso a Graph está disponible.
channels.msteams.dangerouslyAllowNameMatching: interruptor de emergencia para volver a habilitar la coincidencia mutable de UPN/nombre para mostrar y el enrutamiento directo por nombre de equipo/canal.
channels.msteams.textChunkLimit: tamaño de fragmento de texto saliente.
channels.msteams.chunkMode: length (predeterminado) o newline para dividir en líneas en blanco (límites de párrafo) antes de fragmentar por longitud.
channels.msteams.mediaAllowHosts: lista de permitidos para hosts de adjuntos entrantes (predeterminada a dominios de Microsoft/Teams).
channels.msteams.mediaAuthAllowHosts: lista de permitidos para adjuntar encabezados Authorization en reintentos de medios (predeterminada a hosts de Graph + Bot Framework).
channels.msteams.requireMention: requiere @mención en canales/grupos (predeterminado true).
channels.msteams.replyStyle: thread | top-level (consulta Estilo de respuesta).
channels.msteams.teams.<teamId>.replyStyle: anulación por equipo.
channels.msteams.teams.<teamId>.requireMention: anulación por equipo.
channels.msteams.teams.<teamId>.tools: anulaciones predeterminadas de política de herramientas por equipo (allow/deny/alsoAllow) usadas cuando falta una anulación de canal.
channels.msteams.teams.<teamId>.toolsBySender: anulaciones predeterminadas de política de herramientas por remitente y por equipo (se admite el comodín "*").
channels.msteams.teams.<teamId>.channels.<conversationId>.replyStyle: anulación por canal.
channels.msteams.teams.<teamId>.channels.<conversationId>.requireMention: anulación por canal.
channels.msteams.teams.<teamId>.channels.<conversationId>.tools: anulaciones de política de herramientas por canal (allow/deny/alsoAllow).
channels.msteams.teams.<teamId>.channels.<conversationId>.toolsBySender: anulaciones de política de herramientas por remitente y por canal (se admite el comodín "*").
- Las claves de
toolsBySender deben usar prefijos explícitos:
channel:, id:, e164:, username:, name: (las claves heredadas sin prefijo aún se asignan solo a id:).
channels.msteams.actions.memberInfo: habilita o deshabilita la acción de información de miembro respaldada por Graph (predeterminado: habilitada cuando las credenciales de Graph están disponibles).
channels.msteams.authType: tipo de autenticación: "secret" (predeterminado) o "federated".
channels.msteams.certificatePath: ruta al archivo de certificado PEM (federated + autenticación con certificado).
channels.msteams.certificateThumbprint: huella digital del certificado (opcional, no requerida para la autenticación).
channels.msteams.useManagedIdentity: habilita la autenticación con identidad administrada (modo federated).
channels.msteams.managedIdentityClientId: ID de cliente para identidad administrada asignada por el usuario.
channels.msteams.sharePointSiteId: ID de sitio de SharePoint para cargas de archivos en chats de grupo/canales (consulta Enviar archivos en chats de grupo).
Enrutamiento y sesiones
- Las claves de sesión siguen el formato estándar del agente (consulta /concepts/session):
- Los mensajes directos comparten la sesión principal (
agent:<agentId>:<mainKey>).
- Los mensajes de canal/grupo usan el id de conversación:
agent:<agentId>:msteams:channel:<conversationId>
agent:<agentId>:msteams:group:<conversationId>
Estilo de respuesta: hilos frente a publicaciones
Teams introdujo recientemente dos estilos de interfaz de canal sobre el mismo modelo de datos subyacente:
| Estilo | Descripción | replyStyle recomendado |
|---|
| Publicaciones (clásico) | Los mensajes aparecen como tarjetas con respuestas en hilo debajo | thread (predeterminado) |
| Hilos (tipo Slack) | Los mensajes fluyen linealmente, más parecido a Slack | top-level |
El problema: La API de Teams no expone qué estilo de interfaz usa un canal. Si usas el replyStyle incorrecto:
thread en un canal de estilo Hilos → las respuestas aparecen anidadas de forma incómoda
top-level en un canal de estilo Publicaciones → las respuestas aparecen como publicaciones independientes de nivel superior en lugar de dentro del hilo
Solución: Configura replyStyle por canal según cómo esté configurado el canal:
{
channels: {
msteams: {
replyStyle: "thread",
teams: {
"19:abc...@thread.tacv2": {
channels: {
"19:xyz...@thread.tacv2": {
replyStyle: "top-level",
},
},
},
},
},
},
}
Precedencia de resolución
Cuando el bot envía una respuesta a un canal, replyStyle se resuelve desde la anulación más específica hasta el valor predeterminado. Gana el primer valor que no sea undefined:
- Por canal —
channels.msteams.teams.<teamId>.channels.<conversationId>.replyStyle
- Por equipo —
channels.msteams.teams.<teamId>.replyStyle
- Global —
channels.msteams.replyStyle
- Predeterminado implícito — derivado de
requireMention:
requireMention: true → thread
requireMention: false → top-level
Si estableces requireMention: false globalmente sin un replyStyle explícito, las menciones en canales de estilo Publicaciones aparecerán como publicaciones de nivel superior incluso cuando el mensaje entrante fuera una respuesta en hilo. Fija replyStyle: "thread" en el nivel global, de equipo o de canal para evitar sorpresas.
Conservación del contexto del hilo
Cuando replyStyle: "thread" está activo y se @mencionó al bot desde dentro de un hilo de canal, OpenClaw vuelve a adjuntar la raíz original del hilo a la referencia de conversación saliente (19:…@thread.tacv2;messageid=<root>) para que la respuesta llegue dentro del mismo hilo. Esto se mantiene tanto para envíos en vivo (durante el turno) como para envíos proactivos realizados después de que el contexto de turno de Bot Framework haya expirado (por ejemplo, agentes de larga ejecución, respuestas de llamadas a herramientas en cola mediante mcp__openclaw__message).
La raíz del hilo se toma del threadId almacenado en la referencia de conversación. Las referencias almacenadas más antiguas que preceden a threadId recurren a activityId (cualquier actividad entrante que haya inicializado la conversación por última vez), por lo que los despliegues existentes siguen funcionando sin volver a inicializar.
Cuando replyStyle: "top-level" está activo, los mensajes entrantes de hilos de canal se responden intencionalmente como nuevas publicaciones de nivel superior: no se adjunta ningún sufijo de hilo. Este es el comportamiento correcto para canales de estilo Hilos; si ves publicaciones de nivel superior donde esperabas respuestas en hilo, tu replyStyle está configurado incorrectamente para ese canal.
Adjuntos e imágenes
Limitaciones actuales:
- DM: Las imágenes y los adjuntos de archivo funcionan mediante las API de archivos de bot de Teams.
- Canales/grupos: Los adjuntos residen en almacenamiento M365 (SharePoint/OneDrive). La carga del Webhook solo incluye un fragmento HTML, no los bytes reales del archivo. Se requieren permisos de Graph API para descargar adjuntos de canal.
- Para envíos explícitos con archivo primero, usa
action=upload-file con media / filePath / path; el message opcional se convierte en el texto/comentario acompañante, y filename anula el nombre cargado.
Sin permisos de Graph, los mensajes de canal con imágenes se recibirán solo como texto (el contenido de la imagen no es accesible para el bot).
De forma predeterminada, OpenClaw solo descarga medios desde nombres de host de Microsoft/Teams. Anula esto con channels.msteams.mediaAllowHosts (usa ["*"] para permitir cualquier host).
Los encabezados Authorization solo se adjuntan para hosts en channels.msteams.mediaAuthAllowHosts (predeterminado a hosts de Graph + Bot Framework). Mantén esta lista estricta (evita sufijos multiinquilino).
Enviar archivos en chats de grupo
Los bots pueden enviar archivos en DM usando el flujo FileConsentCard (integrado). Sin embargo, enviar archivos en chats de grupo/canales requiere configuración adicional:
| Contexto | Cómo se envían los archivos | Configuración necesaria |
|---|
| DM | FileConsentCard → el usuario acepta → el bot carga | Funciona sin configuración adicional |
| Chats de grupo/canales | Cargar a SharePoint → compartir enlace | Requiere sharePointSiteId + permisos de Graph |
| Imágenes (cualquier contexto) | Inline codificado en Base64 | Funciona sin configuración adicional |
Por qué los chats de grupo necesitan SharePoint
Los bots no tienen una unidad personal de OneDrive (el endpoint de Graph API /me/drive no funciona para identidades de aplicación). Para enviar archivos en chats de grupo/canales, el bot carga a un sitio de SharePoint y crea un enlace para compartir.
Configuración
-
Agrega permisos de Graph API en Entra ID (Azure AD) → Registro de aplicación:
Sites.ReadWrite.All (Application) - cargar archivos a SharePoint
Chat.Read.All (Application) - opcional, habilita enlaces para compartir por usuario
-
Concede consentimiento de administrador para el inquilino.
-
Obtén tu ID de sitio de SharePoint:
# Via Graph Explorer or curl with a valid token:
curl -H "Authorization: Bearer $TOKEN" \
"https://graph.microsoft.com/v1.0/sites/{hostname}:/{site-path}"
# Example: for a site at "contoso.sharepoint.com/sites/BotFiles"
curl -H "Authorization: Bearer $TOKEN" \
"https://graph.microsoft.com/v1.0/sites/contoso.sharepoint.com:/sites/BotFiles"
# Response includes: "id": "contoso.sharepoint.com,guid1,guid2"
-
Configura OpenClaw:
{
channels: {
msteams: {
// ... other config ...
sharePointSiteId: "contoso.sharepoint.com,guid1,guid2",
},
},
}
Comportamiento de uso compartido
| Permiso | Comportamiento de uso compartido |
|---|
Solo Sites.ReadWrite.All | Enlace para compartir en toda la organización (cualquier persona de la organización puede acceder) |
Sites.ReadWrite.All + Chat.Read.All | Enlace para compartir por usuario (solo los miembros del chat pueden acceder) |
El uso compartido por usuario es más seguro, ya que solo los participantes del chat pueden acceder al archivo. Si falta el permiso Chat.Read.All, el bot recurre al uso compartido en toda la organización.
Comportamiento de respaldo
| Escenario | Resultado |
|---|
Chat de grupo + archivo + sharePointSiteId configurado | Carga a SharePoint, envía enlace para compartir |
Chat de grupo + archivo + sin sharePointSiteId | Intenta cargar a OneDrive (puede fallar), envía solo texto |
| Chat personal + archivo | Flujo FileConsentCard (funciona sin SharePoint) |
| Cualquier contexto + imagen | Inline codificado en Base64 (funciona sin SharePoint) |
Ubicación de archivos almacenados
Los archivos cargados se almacenan en una carpeta /OpenClawShared/ en la biblioteca de documentos predeterminada del sitio de SharePoint configurado.
Encuestas (Adaptive Cards)
OpenClaw envía encuestas de Teams como Adaptive Cards (no hay una API nativa de encuestas de Teams).
- CLI:
openclaw message poll --channel msteams --target conversation:<id> ...
- Los votos son registrados por el Gateway en
~/.openclaw/msteams-polls.json.
- El Gateway debe permanecer en línea para registrar votos.
- Las encuestas todavía no publican automáticamente resúmenes de resultados (inspecciona el archivo de almacenamiento si es necesario).
Tarjetas de presentación
Envía cargas de presentación semánticas a usuarios o conversaciones de Teams usando la herramienta message o la CLI. OpenClaw las renderiza como Adaptive Cards de Teams a partir del contrato genérico de presentación.
El parámetro presentation acepta bloques semánticos. Cuando se proporciona presentation, el texto del mensaje es opcional.
Herramienta del agente:
{
action: "send",
channel: "msteams",
target: "user:<id>",
presentation: {
title: "Hello",
blocks: [{ type: "text", text: "Hello!" }],
},
}
CLI:
openclaw message send --channel msteams \
--target "conversation:19:abc...@thread.tacv2" \
--presentation '{"title":"Hello","blocks":[{"type":"text","text":"Hello!"}]}'
Para obtener detalles sobre el formato de destino, consulta Formatos de destino a continuación.
Los destinos de MSTeams usan prefijos para distinguir entre usuarios y conversaciones:
| Tipo de destino | Formato | Ejemplo |
|---|
| Usuario (por ID) | user:<aad-object-id> | user:40a1a0ed-4ff2-4164-a219-55518990c197 |
| Usuario (por nombre) | user:<display-name> | user:John Smith (requiere Graph API) |
| Grupo/canal | conversation:<conversation-id> | conversation:19:abc123...@thread.tacv2 |
| Grupo/canal (sin procesar) | <conversation-id> | 19:abc123...@thread.tacv2 (si contiene @thread) |
Ejemplos de CLI:
# Send to a user by ID
openclaw message send --channel msteams --target "user:40a1a0ed-..." --message "Hello"
# Send to a user by display name (triggers Graph API lookup)
openclaw message send --channel msteams --target "user:John Smith" --message "Hello"
# Send to a group chat or channel
openclaw message send --channel msteams --target "conversation:19:abc...@thread.tacv2" --message "Hello"
# Send a presentation card to a conversation
openclaw message send --channel msteams --target "conversation:19:abc...@thread.tacv2" \
--presentation '{"title":"Hello","blocks":[{"type":"text","text":"Hello"}]}'
Ejemplos de herramientas del agente:
{
action: "send",
channel: "msteams",
target: "user:John Smith",
message: "Hello!",
}
{
action: "send",
channel: "msteams",
target: "conversation:19:abc...@thread.tacv2",
presentation: {
title: "Hello",
blocks: [{ type: "text", text: "Hello" }],
},
}
Sin el prefijo user:, los nombres usan de forma predeterminada la resolución de grupos o equipos. Usa siempre user: cuando apuntes a personas por nombre para mostrar.
Mensajería proactiva
- Los mensajes proactivos solo son posibles después de que un usuario haya interactuado, porque almacenamos referencias de conversación en ese momento.
- Consulta
/gateway/configuration para dmPolicy y el control mediante listas de permitidos.
ID de equipo y canal (problema común)
El parámetro de consulta groupId en las URL de Teams NO es el ID de equipo usado para la configuración. Extrae los ID de la ruta de la URL en su lugar:
URL de equipo:
https://teams.microsoft.com/l/team/19%3ABk4j...%40thread.tacv2/conversations?groupId=...
└────────────────────────────┘
Team conversation ID (URL-decode this)
URL de canal:
https://teams.microsoft.com/l/channel/19%3A15bc...%40thread.tacv2/ChannelName?groupId=...
└─────────────────────────┘
Channel ID (URL-decode this)
Para la configuración:
- Clave de equipo = segmento de ruta después de
/team/ (decodificado de URL, por ejemplo, 19:Bk4j...@thread.tacv2; los inquilinos más antiguos pueden mostrar @thread.skype, que también es válido)
- Clave de canal = segmento de ruta después de
/channel/ (decodificado de URL)
- Ignora el parámetro de consulta
groupId para el enrutamiento de OpenClaw. Es el ID de grupo de Microsoft Entra, no el ID de conversación de Bot Framework usado en las actividades entrantes de Teams.
Canales privados
Los bots tienen soporte limitado en canales privados:
| Función | Canales estándar | Canales privados |
|---|
| Instalación del bot | Sí | Limitada |
| Mensajes en tiempo real (webhook) | Sí | Puede que no funcione |
| Permisos RSC | Sí | Puede comportarse de forma diferente |
| @menciones | Sí | Si el bot es accesible |
| Historial de Graph API | Sí | Sí (con permisos) |
Soluciones alternativas si los canales privados no funcionan:
- Usa canales estándar para las interacciones con el bot
- Usa mensajes directos: los usuarios siempre pueden enviar mensajes directamente al bot
- Usa Graph API para acceso histórico (requiere
ChannelMessage.Read.All)
Solución de problemas
Problemas comunes
- Las imágenes no aparecen en los canales: faltan permisos de Graph o consentimiento del administrador. Reinstala la aplicación de Teams y cierra por completo/vuelve a abrir Teams.
- No hay respuestas en el canal: las menciones son obligatorias de forma predeterminada; define
channels.msteams.requireMention=false o configura por equipo/canal.
- Incompatibilidad de versión (Teams sigue mostrando el manifiesto antiguo): elimina y vuelve a agregar la aplicación, y cierra Teams por completo para actualizar.
- 401 Unauthorized desde el webhook: esperado al probar manualmente sin JWT de Azure; significa que el endpoint es accesible, pero la autenticación falló. Usa Azure Web Chat para probar correctamente.
Errores de carga del manifiesto
- “Icon file cannot be empty”: El manifiesto hace referencia a archivos de icono que tienen 0 bytes. Crea iconos PNG válidos (32x32 para
outline.png, 192x192 para color.png).
- “webApplicationInfo.Id already in use”: La aplicación sigue instalada en otro equipo/chat. Encuéntrala y desinstálala primero, o espera entre 5 y 10 minutos a que se propague.
- “Something went wrong” al cargar: Carga mediante https://admin.teams.microsoft.com en su lugar, abre DevTools del navegador (F12) → pestaña Network y revisa el cuerpo de la respuesta para ver el error real.
- Falla de sideload: Prueba “Upload an app to your org’s app catalog” en lugar de “Upload a custom app”; esto suele evitar las restricciones de sideload.
Los permisos RSC no funcionan
- Verifica que
webApplicationInfo.id coincida exactamente con el App ID de tu bot
- Vuelve a cargar la aplicación y reinstálala en el equipo/chat
- Comprueba si el administrador de tu organización ha bloqueado los permisos RSC
- Confirma que estás usando el ámbito correcto:
ChannelMessage.Read.Group para equipos, ChatMessage.Read.Chat para chats grupales
Referencias
Relacionado