Saltar al contenido principal

API de OpenResponses (HTTP)

El Gateway de OpenClaw puede servir un endpoint POST /v1/responses compatible con OpenResponses. Este endpoint está desactivado de forma predeterminada. Primero debes habilitarlo en la configuración.
  • POST /v1/responses
  • Mismo puerto que el Gateway (multiplexación WS + HTTP): http://<gateway-host>:<port>/v1/responses
Internamente, las solicitudes se ejecutan como una ejecución normal del agente del Gateway (la misma ruta de código que openclaw agent), por lo que el enrutamiento/permisos/configuración coinciden con tu Gateway.

Autenticación, seguridad y enrutamiento

El comportamiento operativo coincide con OpenAI Chat Completions:
  • usa la ruta de autenticación HTTP del Gateway correspondiente:
    • autenticación con secreto compartido (gateway.auth.mode="token" o "password"): Authorization: Bearer <token-or-password>
    • autenticación de proxy de confianza (gateway.auth.mode="trusted-proxy"): encabezados de proxy con reconocimiento de identidad desde una fuente de proxy confiable no loopback configurada
    • autenticación abierta para entrada privada (gateway.auth.mode="none"): sin encabezado de autenticación
  • trata el endpoint como acceso completo de operador para la instancia del gateway
  • para los modos de autenticación con secreto compartido (token y password), ignora valores más restrictivos declarados por bearer en x-openclaw-scopes y restaura los valores predeterminados normales de operador completo
  • para los modos HTTP con identidad de confianza (por ejemplo, autenticación de proxy de confianza o gateway.auth.mode="none"), respeta x-openclaw-scopes cuando esté presente y, en caso contrario, recurre al conjunto normal de alcances predeterminados de operador
  • selecciona agentes con model: "openclaw", model: "openclaw/default", model: "openclaw/<agentId>" o x-openclaw-agent-id
  • usa x-openclaw-model cuando quieras sobrescribir el modelo de backend del agente seleccionado
  • usa x-openclaw-session-key para enrutamiento explícito de sesión
  • usa x-openclaw-message-channel cuando quieras un contexto sintético de canal de entrada no predeterminado
Matriz de autenticación:
  • gateway.auth.mode="token" o "password" + Authorization: Bearer ...
    • demuestra posesión del secreto compartido del operador del gateway
    • ignora x-openclaw-scopes más restrictivos
    • restaura el conjunto completo predeterminado de alcances de operador: operator.admin, operator.approvals, operator.pairing, operator.read, operator.talk.secrets, operator.write
    • trata los turnos de chat en este endpoint como turnos de remitente propietario
  • modos HTTP con identidad de confianza (por ejemplo, autenticación de proxy de confianza o gateway.auth.mode="none" en entrada privada)
    • respetan x-openclaw-scopes cuando el encabezado está presente
    • recurren al conjunto normal predeterminado de alcances de operador cuando el encabezado está ausente
    • solo pierden la semántica de propietario cuando quien llama restringe explícitamente los alcances y omite operator.admin
Habilita o deshabilita este endpoint con gateway.http.endpoints.responses.enabled. La misma superficie de compatibilidad también incluye:
  • GET /v1/models
  • GET /v1/models/{id}
  • POST /v1/embeddings
  • POST /v1/chat/completions
Para la explicación canónica de cómo encajan los modelos dirigidos a agentes, openclaw/default, el paso de embeddings y las sobrescrituras del modelo de backend, consulta OpenAI Chat Completions y Lista de modelos y enrutamiento de agentes.

Comportamiento de sesión

De forma predeterminada, el endpoint es sin estado por solicitud (se genera una nueva clave de sesión en cada llamada). Si la solicitud incluye una cadena user de OpenResponses, el Gateway deriva de ella una clave de sesión estable, de modo que las llamadas repetidas pueden compartir una sesión del agente.

Forma de la solicitud (compatible)

La solicitud sigue la API de OpenResponses con entrada basada en elementos. Compatibilidad actual:
  • input: cadena o matriz de objetos de elementos.
  • instructions: se fusiona en el prompt del sistema.
  • tools: definiciones de herramientas del cliente (herramientas de función).
  • tool_choice: filtra o exige herramientas del cliente.
  • stream: habilita streaming SSE.
  • max_output_tokens: límite de salida de mejor esfuerzo (dependiente del proveedor).
  • user: enrutamiento de sesión estable.
Aceptados pero actualmente ignorados:
  • max_tool_calls
  • reasoning
  • metadata
  • store
  • truncation
Compatible:
  • previous_response_id: OpenClaw reutiliza la sesión de la respuesta anterior cuando la solicitud permanece dentro del mismo alcance de agente/usuario/sesión solicitada.

Elementos (input)

message

Roles: system, developer, user, assistant.
  • system y developer se añaden al prompt del sistema.
  • El elemento user o function_call_output más reciente se convierte en el “mensaje actual”.
  • Los mensajes anteriores de usuario/asistente se incluyen como historial para contexto.

function_call_output (herramientas por turnos)

Envía resultados de herramientas de vuelta al modelo:
{
  "type": "function_call_output",
  "call_id": "call_123",
  "output": "{\"temperature\": \"72F\"}"
}

reasoning e item_reference

Se aceptan por compatibilidad de esquema, pero se ignoran al construir el prompt.

Herramientas (herramientas de función del lado del cliente)

Proporciona herramientas con tools: [{ type: "function", function: { name, description?, parameters? } }]. Si el agente decide llamar a una herramienta, la respuesta devuelve un elemento de salida function_call. Después envías una solicitud de seguimiento con function_call_output para continuar el turno.

Imágenes (input_image)

Admite fuentes base64 o URL:
{
  "type": "input_image",
  "source": { "type": "url", "url": "https://example.com/image.png" }
}
Tipos MIME permitidos (actualmente): image/jpeg, image/png, image/gif, image/webp, image/heic, image/heif. Tamaño máximo (actualmente): 10 MB.

Archivos (input_file)

Admite fuentes base64 o URL:
{
  "type": "input_file",
  "source": {
    "type": "base64",
    "media_type": "text/plain",
    "data": "SGVsbG8gV29ybGQh",
    "filename": "hello.txt"
  }
}
Tipos MIME permitidos (actualmente): text/plain, text/markdown, text/html, text/csv, application/json, application/pdf. Tamaño máximo (actualmente): 5 MB. Comportamiento actual:
  • El contenido del archivo se decodifica y se añade al prompt del sistema, no al mensaje del usuario, para que siga siendo efímero (no se persiste en el historial de la sesión).
  • El texto decodificado del archivo se envuelve como contenido externo no confiable antes de añadirse, por lo que los bytes del archivo se tratan como datos, no como instrucciones confiables.
  • El bloque inyectado usa marcadores de límite explícitos como <<<EXTERNAL_UNTRUSTED_CONTENT id="...">>> / <<<END_EXTERNAL_UNTRUSTED_CONTENT id="...">>> e incluye una línea de metadatos Source: External.
  • Esta ruta de entrada de archivos omite intencionadamente el largo banner SECURITY NOTICE: para conservar presupuesto de prompt; los marcadores de límite y los metadatos siguen en su sitio.
  • Los PDF se analizan primero para extraer texto. Si se encuentra poco texto, las primeras páginas se rasterizan en imágenes y se pasan al modelo, y el bloque de archivo inyectado usa el marcador [PDF content rendered to images].
El análisis de PDF usa la compilación heredada de pdfjs-dist compatible con Node (sin worker). La compilación moderna de PDF.js espera workers del navegador/globales del DOM, por lo que no se usa en el Gateway. Valores predeterminados de obtención por URL:
  • files.allowUrl: true
  • images.allowUrl: true
  • maxUrlParts: 8 (total de partes input_file + input_image basadas en URL por solicitud)
  • Las solicitudes están protegidas (resolución DNS, bloqueo de IP privadas, límites de redirección, tiempos de espera).
  • Se admiten listas de permitidos opcionales de nombres de host por tipo de entrada (files.urlAllowlist, images.urlAllowlist).
    • Host exacto: "cdn.example.com"
    • Subdominios con comodín: "*.assets.example.com" (no coincide con el apex)
    • Las listas de permitidos vacías u omitidas significan que no hay restricción de lista de permitidos de nombres de host.
  • Para desactivar por completo las obtenciones basadas en URL, establece files.allowUrl: false y/o images.allowUrl: false.

Límites de archivos + imágenes (configuración)

Los valores predeterminados pueden ajustarse en gateway.http.endpoints.responses:
{
  gateway: {
    http: {
      endpoints: {
        responses: {
          enabled: true,
          maxBodyBytes: 20000000,
          maxUrlParts: 8,
          files: {
            allowUrl: true,
            urlAllowlist: ["cdn.example.com", "*.assets.example.com"],
            allowedMimes: [
              "text/plain",
              "text/markdown",
              "text/html",
              "text/csv",
              "application/json",
              "application/pdf",
            ],
            maxBytes: 5242880,
            maxChars: 200000,
            maxRedirects: 3,
            timeoutMs: 10000,
            pdf: {
              maxPages: 4,
              maxPixels: 4000000,
              minTextChars: 200,
            },
          },
          images: {
            allowUrl: true,
            urlAllowlist: ["images.example.com"],
            allowedMimes: [
              "image/jpeg",
              "image/png",
              "image/gif",
              "image/webp",
              "image/heic",
              "image/heif",
            ],
            maxBytes: 10485760,
            maxRedirects: 3,
            timeoutMs: 10000,
          },
        },
      },
    },
  },
}
Valores predeterminados cuando se omiten:
  • maxBodyBytes: 20 MB
  • maxUrlParts: 8
  • files.maxBytes: 5 MB
  • files.maxChars: 200 k
  • files.maxRedirects: 3
  • files.timeoutMs: 10 s
  • files.pdf.maxPages: 4
  • files.pdf.maxPixels: 4.000.000
  • files.pdf.minTextChars: 200
  • images.maxBytes: 10 MB
  • images.maxRedirects: 3
  • images.timeoutMs: 10 s
  • Las fuentes input_image HEIC/HEIF se aceptan y se normalizan a JPEG antes de entregarse al proveedor.
Nota de seguridad:
  • Las listas de permitidos de URL se aplican antes de la obtención y en los saltos de redirección.
  • Incluir un nombre de host en la lista de permitidos no omite el bloqueo de IP privadas/internas.
  • Para gateways expuestos a Internet, aplica controles de salida de red además de las protecciones a nivel de aplicación. Consulta Seguridad.

Streaming (SSE)

Establece stream: true para recibir eventos enviados por el servidor (SSE):
  • Content-Type: text/event-stream
  • Cada línea de evento es event: <type> y data: <json>
  • El flujo termina con data: [DONE]
Tipos de evento emitidos actualmente:
  • response.created
  • response.in_progress
  • response.output_item.added
  • response.content_part.added
  • response.output_text.delta
  • response.output_text.done
  • response.content_part.done
  • response.output_item.done
  • response.completed
  • response.failed (en caso de error)

Uso

usage se rellena cuando el proveedor subyacente informa recuentos de tokens. OpenClaw normaliza alias comunes de estilo OpenAI antes de que esos contadores lleguen a las superficies descendentes de estado/sesión, incluidos input_tokens / output_tokens y prompt_tokens / completion_tokens.

Errores

Los errores usan un objeto JSON como:
{ "error": { "message": "...", "type": "invalid_request_error" } }
Casos habituales:
  • 401 autenticación ausente/no válida
  • 400 cuerpo de solicitud no válido
  • 405 método incorrecto

Ejemplos

Sin streaming:
curl -sS http://127.0.0.1:18789/v1/responses \
  -H 'Authorization: Bearer YOUR_TOKEN' \
  -H 'Content-Type: application/json' \
  -H 'x-openclaw-agent-id: main' \
  -d '{
    "model": "openclaw",
    "input": "hi"
  }'
Con streaming:
curl -N http://127.0.0.1:18789/v1/responses \
  -H 'Authorization: Bearer YOUR_TOKEN' \
  -H 'Content-Type: application/json' \
  -H 'x-openclaw-agent-id: main' \
  -d '{
    "model": "openclaw",
    "stream": true,
    "input": "hi"
  }'