tools.* y configuración personalizada de proveedor / base-URL. Para agentes,
canales y otras claves de configuración de nivel superior, consulta
Referencia de configuración.
Herramientas
Perfiles de herramientas
tools.profile establece una lista permitida base antes de tools.allow/tools.deny:
La incorporación local establece de forma predeterminada las nuevas configuraciones locales en tools.profile: "coding" cuando no está configurado (los perfiles explícitos existentes se conservan).
| Perfil | Incluye |
|---|---|
minimal | solo session_status |
coding | group:fs, group:runtime, group:web, group:sessions, group:memory, cron, image, image_generate, video_generate |
messaging | group:messaging, sessions_list, sessions_history, sessions_send, session_status |
full | Sin restricción (igual que no configurado) |
Grupos de herramientas
| Grupo | Herramientas |
|---|---|
group:runtime | exec, process, code_execution (bash se acepta como alias de exec) |
group:fs | read, write, edit, apply_patch |
group:sessions | sessions_list, sessions_history, sessions_send, sessions_spawn, sessions_yield, subagents, session_status |
group:memory | memory_search, memory_get |
group:web | web_search, x_search, web_fetch |
group:ui | browser, canvas |
group:automation | cron, gateway |
group:messaging | message |
group:nodes | nodes |
group:agents | agents_list |
group:media | image, image_generate, video_generate, tts |
group:openclaw | Todas las herramientas integradas (excluye Plugins de proveedor) |
tools.allow / tools.deny
Política global de permitir/denegar herramientas (deny prevalece). No distingue mayúsculas de minúsculas y admite comodines *. Se aplica incluso cuando el sandbox Docker está desactivado.
tools.byProvider
Restringe aún más las herramientas para proveedores o modelos específicos. Orden: perfil base → perfil del proveedor → allow/deny.
tools.elevated
Controla el acceso a exec elevado fuera del sandbox:
- La anulación por agente (
agents.list[].tools.elevated) solo puede restringir más. /elevated on|off|ask|fullalmacena el estado por sesión; las directivas en línea se aplican a un solo mensaje.execelevado omite el sandboxing y usa la ruta de escape configurada (gatewayde forma predeterminada, onodecuando el destino de exec esnode).
tools.exec
tools.loopDetection
Las comprobaciones de seguridad de bucle de herramientas están desactivadas de forma predeterminada. Establece enabled: true para activar la detección.
Los ajustes pueden definirse globalmente en tools.loopDetection y anularse por agente en agents.list[].tools.loopDetection.
historySize: historial máximo de llamadas a herramientas conservado para análisis de bucles.warningThreshold: umbral de patrón repetido sin progreso para advertencias.criticalThreshold: umbral repetido más alto para bloquear bucles críticos.globalCircuitBreakerThreshold: umbral de detención estricta para cualquier ejecución sin progreso.detectors.genericRepeat: advierte sobre llamadas repetidas de la misma herramienta/con los mismos argumentos.detectors.knownPollNoProgress: advierte/bloquea sobre herramientas de sondeo conocidas (process.poll,command_status, etc.).detectors.pingPong: advierte/bloquea sobre patrones alternantes en pares sin progreso.- Si
warningThreshold >= criticalThresholdocriticalThreshold >= globalCircuitBreakerThreshold, falla la validación.
tools.web
tools.media
Configura la comprensión de contenido multimedia entrante (imagen/audio/video):
Campos de entrada del modelo multimedia
Campos de entrada del modelo multimedia
Entrada de proveedor (
type: "provider" o se omite):provider: id del proveedor de API (openai,anthropic,google/gemini,groq, etc.)model: anulación del id del modeloprofile/preferredProfile: selección de perfil enauth-profiles.json
type: "cli"):command: ejecutable que se va a ejecutarargs: argumentos con plantillas (admite{{MediaPath}},{{Prompt}},{{MaxChars}}, etc.)
capabilities: lista opcional (image,audio,video). Valores predeterminados:openai/anthropic/minimax→ image,google→ image+audio+video,groq→ audio.prompt,maxChars,maxBytes,timeoutSeconds,language: anulaciones por entrada.- Los fallos pasan a la siguiente entrada.
auth-profiles.json → variables de entorno → models.providers.*.apiKey.Campos de finalización asíncrona:asyncCompletion.directSend: cuando estrue, las tareas asíncronas completadas demusic_generateyvideo_generateintentan primero la entrega directa al canal. Valor predeterminado:false(ruta heredada de activación de sesión del solicitante/entrega del modelo).
tools.agentToAgent
tools.sessions
Controla qué sesiones pueden ser objetivo de las herramientas de sesión (sessions_list, sessions_history, sessions_send).
Predeterminado: tree (sesión actual + sesiones generadas por ella, como subagentes).
self: solo la clave de sesión actual.tree: sesión actual + sesiones generadas por la sesión actual (subagentes).agent: cualquier sesión que pertenezca al id del agente actual (puede incluir otros usuarios si ejecutas sesiones por remitente bajo el mismo id de agente).all: cualquier sesión. El direccionamiento entre agentes sigue requiriendotools.agentToAgent.- Restricción por sandbox: cuando la sesión actual está en sandbox y
agents.defaults.sandbox.sessionToolsVisibility="spawned", la visibilidad se fuerza atreeincluso sitools.sessions.visibility="all".
tools.sessions_spawn
Controla la compatibilidad de adjuntos en línea para sessions_spawn.
- Los adjuntos solo se admiten para
runtime: "subagent". El tiempo de ejecución ACP los rechaza. - Los archivos se materializan en el espacio de trabajo hijo en
.openclaw/attachments/<uuid>/con un.manifest.json. - El contenido de los adjuntos se redacta automáticamente al persistir la transcripción.
- Las entradas base64 se validan con comprobaciones estrictas de alfabeto/relleno y una protección de tamaño previa a la decodificación.
- Los permisos de archivos son
0700para directorios y0600para archivos. - La limpieza sigue la política
cleanup:deletesiempre elimina los adjuntos;keeplos conserva solo cuandoretainOnSessionKeep: true.
tools.experimental
Banderas experimentales de herramientas integradas. Desactivadas de forma predeterminada salvo que se aplique una regla de activación automática estricta-agéntica para GPT-5.
planTool: habilita la herramienta estructuradaupdate_planpara el seguimiento de trabajo no trivial de varios pasos.- Predeterminado:
falsesalvo queagents.defaults.embeddedPi.executionContract(o una anulación por agente) esté establecido en"strict-agentic"para una ejecución de la familia GPT-5 de OpenAI u OpenAI Codex. Establecetruepara forzar la herramienta fuera de ese alcance, ofalsepara mantenerla desactivada incluso en ejecuciones GPT-5 estrictas-agénticas. - Cuando está habilitada, el prompt del sistema también agrega guía de uso para que el modelo solo la use en trabajo sustancial y mantenga como máximo un paso
in_progress.
agents.defaults.subagents
model: modelo predeterminado para subagentes generados. Si se omite, los subagentes heredan el modelo de quien llama.allowAgents: lista permitida predeterminada de ids de agentes de destino parasessions_spawncuando el agente solicitante no establece su propiosubagents.allowAgents(["*"]= cualquiera; predeterminado: solo el mismo agente).runTimeoutSeconds: tiempo de espera predeterminado (segundos) parasessions_spawncuando la llamada de herramienta omiterunTimeoutSeconds.0significa sin tiempo de espera.- Política de herramientas por subagente:
tools.subagents.tools.allow/tools.subagents.tools.deny.
Proveedores personalizados y URLs base
OpenClaw usa el catálogo integrado de modelos. Agrega proveedores personalizados mediantemodels.providers en la configuración o en ~/.openclaw/agents/<agentId>/agent/models.json.
- Usa
authHeader: true+headerspara necesidades de autenticación personalizadas. - Anula la raíz de configuración del agente con
OPENCLAW_AGENT_DIR(oPI_CODING_AGENT_DIR, un alias heredado de variable de entorno). - Precedencia de fusión para ids de proveedor coincidentes:
- Los valores
baseUrlno vacíos demodels.jsondel agente prevalecen. - Los valores
apiKeyno vacíos del agente prevalecen solo cuando ese proveedor no está gestionado por SecretRef en el contexto actual de configuración/perfil de autenticación. - Los valores
apiKeyde proveedores gestionados por SecretRef se actualizan desde marcadores de origen (ENV_VAR_NAMEpara referencias de entorno,secretref-managedpara referencias de archivo/exec) en lugar de conservar secretos resueltos. - Los valores de encabezado de proveedores gestionados por SecretRef se actualizan desde marcadores de origen (
secretref-env:ENV_VAR_NAMEpara referencias de entorno,secretref-managedpara referencias de archivo/exec). - Los
apiKey/baseUrldel agente vacíos o ausentes recurren amodels.providersen la configuración. - Los
contextWindow/maxTokensde modelos coincidentes usan el valor más alto entre la configuración explícita y los valores implícitos del catálogo. - Los
contextTokensde modelos coincidentes conservan un límite explícito de tiempo de ejecución cuando está presente; úsalo para limitar el contexto efectivo sin cambiar los metadatos nativos del modelo. - Usa
models.mode: "replace"cuando quieras que la configuración reescriba por completomodels.json. - La persistencia de marcadores es autoritativa desde el origen: los marcadores se escriben desde la instantánea activa de configuración de origen (antes de la resolución), no desde valores secretos resueltos en tiempo de ejecución.
- Los valores
Detalles de los campos del proveedor
models.mode: comportamiento del catálogo del proveedor (mergeoreplace).models.providers: mapa de proveedores personalizados indexado por id de proveedor.- Ediciones seguras: usa
openclaw config set models.providers.<id> '<json>' --strict-json --mergeoopenclaw config set models.providers.<id>.models '<json-array>' --strict-json --mergepara actualizaciones aditivas.config setrechaza reemplazos destructivos a menos que pases--replace.
- Ediciones seguras: usa
models.providers.*.api: adaptador de solicitudes (openai-completions,openai-responses,anthropic-messages,google-generative-ai, etc.).models.providers.*.apiKey: credencial del proveedor (prefiere sustitución SecretRef/entorno).models.providers.*.auth: estrategia de autenticación (api-key,token,oauth,aws-sdk).models.providers.*.injectNumCtxForOpenAICompat: para Ollama +openai-completions, inyectaoptions.num_ctxen las solicitudes (predeterminado:true).models.providers.*.authHeader: fuerza el transporte de credenciales en el encabezadoAuthorizationcuando se requiere.models.providers.*.baseUrl: URL base de la API upstream.models.providers.*.headers: encabezados estáticos adicionales para enrutamiento de proxy/inquilino.models.providers.*.request: anulaciones de transporte para solicitudes HTTP del proveedor de modelos.request.headers: encabezados adicionales (fusionados con los valores predeterminados del proveedor). Los valores aceptan SecretRef.request.auth: anulación de estrategia de autenticación. Modos:"provider-default"(usar la autenticación integrada del proveedor),"authorization-bearer"(contoken),"header"(conheaderName,value,prefixopcional).request.proxy: anulación de proxy HTTP. Modos:"env-proxy"(usar variables de entornoHTTP_PROXY/HTTPS_PROXY),"explicit-proxy"(conurl). Ambos modos aceptan un subobjetotlsopcional.request.tls: anulación de TLS para conexiones directas. Campos:ca,cert,key,passphrase(todos aceptan SecretRef),serverName,insecureSkipVerify.request.allowPrivateNetwork: cuando estrue, permite HTTPS abaseUrlcuando el DNS se resuelve a rangos privados, CGNAT o similares, mediante la protección de obtención HTTP del proveedor (opt-in del operador para endpoints autoalojados de confianza compatibles con OpenAI). WebSocket usa la mismarequestpara encabezados/TLS, pero no esa barrera SSRF de fetch. Predeterminadofalse.
models.providers.*.models: entradas explícitas del catálogo de modelos del proveedor.models.providers.*.models.*.contextWindow: metadatos nativos de la ventana de contexto del modelo.models.providers.*.models.*.contextTokens: límite opcional de contexto en tiempo de ejecución. Úsalo cuando quieras un presupuesto efectivo de contexto más pequeño que elcontextWindownativo del modelo.models.providers.*.models.*.compat.supportsDeveloperRole: sugerencia opcional de compatibilidad. Paraapi: "openai-completions"con unbaseUrlno vacío y no nativo (host distinto deapi.openai.com), OpenClaw fuerza esto afalseen tiempo de ejecución.baseUrlvacío/omitido mantiene el comportamiento predeterminado de OpenAI.models.providers.*.models.*.compat.requiresStringContent: sugerencia opcional de compatibilidad para endpoints de chat compatibles con OpenAI que solo aceptan cadenas. Cuando estrue, OpenClaw aplana los arreglosmessages[].contentde texto puro en cadenas simples antes de enviar la solicitud.plugins.entries.amazon-bedrock.config.discovery: raíz de configuración del descubrimiento automático de Bedrock.plugins.entries.amazon-bedrock.config.discovery.enabled: activa/desactiva el descubrimiento implícito.plugins.entries.amazon-bedrock.config.discovery.region: región de AWS para el descubrimiento.plugins.entries.amazon-bedrock.config.discovery.providerFilter: filtro opcional de id de proveedor para descubrimiento dirigido.plugins.entries.amazon-bedrock.config.discovery.refreshInterval: intervalo de sondeo para la actualización del descubrimiento.plugins.entries.amazon-bedrock.config.discovery.defaultContextWindow: ventana de contexto alternativa para modelos descubiertos.plugins.entries.amazon-bedrock.config.discovery.defaultMaxTokens: máximo alternativo de tokens de salida para modelos descubiertos.
Ejemplos de proveedores
Cerebras (GLM 4.6 / 4.7)
Cerebras (GLM 4.6 / 4.7)
cerebras/zai-glm-4.7 para Cerebras; zai/glm-4.7 para Z.AI directo.OpenCode
OpenCode
OPENCODE_API_KEY (o OPENCODE_ZEN_API_KEY). Usa referencias opencode/... para el catálogo Zen o referencias opencode-go/... para el catálogo Go. Acceso directo: openclaw onboard --auth-choice opencode-zen o openclaw onboard --auth-choice opencode-go.Z.AI (GLM-4.7)
Z.AI (GLM-4.7)
ZAI_API_KEY. z.ai/* y z-ai/* se aceptan como alias. Acceso directo: openclaw onboard --auth-choice zai-api-key.- Endpoint general:
https://api.z.ai/api/paas/v4 - Endpoint de programación (predeterminado):
https://api.z.ai/api/coding/paas/v4 - Para el endpoint general, define un proveedor personalizado con la anulación de base URL.
Moonshot AI (Kimi)
Moonshot AI (Kimi)
baseUrl: "https://api.moonshot.cn/v1" o openclaw onboard --auth-choice moonshot-api-key-cn.Los endpoints nativos de Moonshot anuncian compatibilidad de uso de streaming en el transporte compartido
openai-completions, y OpenClaw basa eso en las capacidades del endpoint
en lugar de hacerlo únicamente en el id integrado del proveedor.Kimi Coding
Kimi Coding
openclaw onboard --auth-choice kimi-code-api-key.Synthetic (compatible con Anthropic)
Synthetic (compatible con Anthropic)
/v1 (el cliente Anthropic la agrega). Acceso directo: openclaw onboard --auth-choice synthetic-api-key.MiniMax M2.7 (directo)
MiniMax M2.7 (directo)
MINIMAX_API_KEY. Accesos directos:
openclaw onboard --auth-choice minimax-global-api o
openclaw onboard --auth-choice minimax-cn-api.
El catálogo de modelos usa de forma predeterminada solo M2.7.
En la ruta de streaming compatible con Anthropic, OpenClaw desactiva el razonamiento de MiniMax
de forma predeterminada a menos que establezcas thinking explícitamente. /fast on o
params.fastMode: true reescribe MiniMax-M2.7 a
MiniMax-M2.7-highspeed.Modelos locales (LM Studio)
Modelos locales (LM Studio)
Consulta Modelos locales. En resumen: ejecuta un modelo local grande mediante la API Responses de LM Studio en hardware serio; mantén fusionados los modelos alojados como fallback.
Relacionado
- Referencia de configuración — otras claves de nivel superior
- Configuración — agentes
- Configuración — canales
- Herramientas y Plugins