El protocolo WS del Gateway es el único plano de control + transporte de nodos para OpenClaw. Todos los clientes (CLI, interfaz web, app de macOS, nodos iOS/Android, nodos sin interfaz) se conectan por WebSocket y declaran su rol + alcance en el momento del handshake.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Transporte
- WebSocket, tramas de texto con cargas JSON.
- La primera trama debe ser una solicitud
connect. - Las tramas previas a la conexión tienen un límite de 64 KiB. Después de un handshake correcto, los clientes
deben seguir los límites
hello-ok.policy.maxPayloadyhello-ok.policy.maxBufferedBytes. Con diagnósticos activados, las tramas entrantes sobredimensionadas y los búferes salientes lentos emiten eventospayload.largeantes de que el gateway cierre o descarte la trama afectada. Estos eventos conservan tamaños, límites, superficies y códigos de motivo seguros. No conservan el cuerpo del mensaje, el contenido de adjuntos, el cuerpo de la trama sin procesar, tokens, cookies ni valores secretos.
Handshake (connect)
Gateway → Cliente (desafío previo a la conexión):connect puede
devolver un error UNAVAILABLE reintentable con details.reason establecido en
"startup-sidecars" y retryAfterMs. Los clientes deben reintentar esa respuesta
dentro de su presupuesto global de conexión en lugar de mostrarla como un fallo terminal
de handshake.
server, features, snapshot y policy son obligatorios según el esquema
(src/gateway/protocol/schema/frames.ts). auth también es obligatorio e informa
el rol/los alcances negociados. pluginSurfaceUrls es opcional y asigna nombres de superficies de plugin,
como canvas, a URL alojadas con alcance.
Las URL de superficies de plugin con alcance pueden caducar. Los nodos pueden llamar a
node.pluginSurface.refresh con { "surface": "canvas" } para recibir una entrada nueva
en pluginSurfaceUrls. La refactorización experimental del Plugin Canvas no
admite la ruta de compatibilidad obsoleta canvasHostUrl, canvasCapability ni
node.canvas.capability.refresh; los clientes nativos y gateways actuales deben usar superficies de plugin.
Cuando no se emite ningún token de dispositivo, hello-ok.auth informa los permisos negociados
sin campos de token:
client.id: "gateway-client",
client.mode: "backend") pueden omitir device en conexiones directas de loopback cuando
se autentican con el token/contraseña compartido del gateway. Esta ruta está reservada
para RPC internos del plano de control y evita que las líneas base obsoletas de emparejamiento CLI/dispositivo
bloqueen trabajo backend local, como actualizaciones de sesiones de subagentes. Los clientes remotos,
los clientes con origen de navegador, los clientes nodo y los clientes explícitos con token de dispositivo/identidad de dispositivo
siguen usando las comprobaciones normales de emparejamiento y aumento de alcance.
Cuando se emite un token de dispositivo, hello-ok también incluye:
hello-ok.auth también puede incluir entradas de rol
adicionales y acotadas en deviceTokens:
scopes: [] y cualquier token de operador transferido queda acotado a la lista de permitidos del operador
de arranque (operator.approvals, operator.read,
operator.talk.secrets, operator.write). Las comprobaciones de alcance de arranque siguen
con prefijo de rol: las entradas de operador solo satisfacen solicitudes de operador, y los roles que no son operador
siguen necesitando alcances bajo su propio prefijo de rol.
Ejemplo de nodo
Enmarcado
- Solicitud:
{type:"req", id, method, params} - Respuesta:
{type:"res", id, ok, payload|error} - Evento:
{type:"event", event, payload, seq?, stateVersion?}
Roles + alcances
Para el modelo completo de alcances de operador, las comprobaciones en el momento de aprobación y la semántica de secreto compartido, consulta Alcances de operador.Roles
operator= cliente del plano de control (CLI/UI/automatización).node= host de capacidades (camera/screen/canvas/system.run).
Alcances (operador)
Alcances comunes:operator.readoperator.writeoperator.adminoperator.approvalsoperator.pairingoperator.talk.secrets
talk.config con includeSecrets: true requiere operator.talk.secrets
(o operator.admin).
Los métodos RPC de gateway registrados por plugins pueden solicitar su propio alcance de operador, pero
los prefijos reservados de administración del núcleo (config.*, exec.approvals.*, wizard.*,
update.*) siempre se resuelven como operator.admin.
El alcance del método es solo la primera barrera. Algunos comandos de barra diagonal alcanzados mediante
chat.send aplican comprobaciones más estrictas a nivel de comando encima. Por ejemplo, las escrituras persistentes
/config set y /config unset requieren operator.admin.
node.pair.approve también tiene una comprobación de alcance adicional en el momento de aprobación además del
alcance base del método:
- solicitudes sin comandos:
operator.pairing - solicitudes con comandos de nodo que no son exec:
operator.pairing+operator.write - solicitudes que incluyen
system.run,system.run.prepareosystem.which:operator.pairing+operator.admin
Caps/comandos/permisos (nodo)
Los nodos declaran reclamaciones de capacidad al conectarse:caps: categorías de capacidad de alto nivel comocamera,canvas,screen,location,voiceytalk.commands: lista de permitidos de comandos para invoke.permissions: conmutadores granulares (p. ej.,screen.record,camera.capture).
Presencia
system-presencedevuelve entradas indexadas por identidad de dispositivo.- Las entradas de presencia incluyen
deviceId,rolesyscopespara que las UI puedan mostrar una sola fila por dispositivo incluso cuando se conecta como operator y node. node.listincluye campos opcionaleslastSeenAtMsylastSeenReason. Los nodos conectados informan su hora de conexión actual comolastSeenAtMscon motivoconnect; los nodos emparejados también pueden informar presencia duradera en segundo plano cuando un evento de nodo de confianza actualiza sus metadatos de emparejamiento.
Evento alive de nodo en segundo plano
Los nodos pueden llamar anode.event con event: "node.presence.alive" para registrar que un nodo emparejado estaba
activo durante una activación en segundo plano sin marcarlo como conectado.
trigger es un enum cerrado: background, silent_push, bg_app_refresh,
significant_location, manual o connect. Las cadenas de trigger desconocidas se normalizan a
background por el gateway antes de persistirse. El evento solo es duradero para sesiones de dispositivo de nodo
autenticadas; las sesiones sin dispositivo o no emparejadas devuelven handled: false.
Los gateways correctos devuelven un resultado estructurado:
{ "ok": true } para node.event; los clientes deben tratarlo como un
RPC reconocido, no como persistencia duradera de presencia.
Alcance de eventos broadcast
Los eventos broadcast de WebSocket enviados por el servidor se limitan por alcance para que las sesiones con alcance de emparejamiento o solo de nodo no reciban pasivamente contenido de sesión.- Tramas de chat, agente y resultados de herramientas (incluidos eventos
agenttransmitidos y resultados de llamadas de herramientas) requieren al menosoperator.read. Las sesiones sinoperator.readomiten estas tramas por completo. - Broadcasts
plugin.*definidos por plugins se limitan aoperator.writeuoperator.admin, según cómo los haya registrado el plugin. - Eventos de estado y transporte (
heartbeat,presence,tick, ciclo de vida de conexión/desconexión, etc.) permanecen sin restricciones para que el estado del transporte siga siendo observable para cada sesión autenticada. - Familias de eventos broadcast desconocidas se limitan por alcance de forma predeterminada (fallo cerrado) salvo que un manejador registrado las relaje explícitamente.
Familias comunes de métodos RPC
La superficie pública de WS es más amplia que los ejemplos de handshake/autenticación anteriores. Esto no es un volcado generado:hello-ok.features.methods es una lista de descubrimiento
conservadora creada a partir de src/gateway/server-methods-list.ts más exportaciones cargadas
de métodos de plugin/canal. Trátala como descubrimiento de funciones, no como una
enumeración completa de src/gateway/server-methods/*.ts.
Sistema e identidad
Sistema e identidad
healthdevuelve la instantánea de estado del gateway almacenada en caché o recién sondeada.diagnostics.stabilitydevuelve el registrador de estabilidad de diagnóstico acotado reciente. Conserva metadatos operativos como nombres de eventos, conteos, tamaños en bytes, lecturas de memoria, estado de cola/sesión, nombres de canal/plugin e ids de sesión. No conserva texto de chat, cuerpos de webhook, salidas de herramientas, cuerpos de solicitud o respuesta sin procesar, tokens, cookies ni valores secretos. Se requiere alcance de lectura de operador.statusdevuelve el resumen del gateway estilo/status; los campos sensibles se incluyen solo para clientes operador con alcance de administración.gateway.identity.getdevuelve la identidad de dispositivo del gateway usada por flujos de relay y emparejamiento.system-presencedevuelve la instantánea de presencia actual para dispositivos operador/nodo conectados.system-eventañade un evento del sistema y puede actualizar/difundir contexto de presencia.last-heartbeatdevuelve el último evento Heartbeat persistido.set-heartbeatsactiva o desactiva el procesamiento de Heartbeat en el gateway.
Modelos y uso
Modelos y uso
models.listdevuelve el catálogo de modelos permitido por el tiempo de ejecución. Pasa{ "view": "configured" }para obtener modelos configurados de tamaño adecuado para selectores (agents.defaults.modelsprimero, luegomodels.providers.*.models), o{ "view": "all" }para el catálogo completo.usage.statusdevuelve resúmenes de ventanas de uso/cuota restante del proveedor.usage.costdevuelve resúmenes agregados de uso de costes para un intervalo de fechas.doctor.memory.statusdevuelve la preparación de memoria vectorial / incrustaciones en caché para el espacio de trabajo del agente predeterminado activo. Pasa{ "probe": true }o{ "deep": true }solo cuando el llamador quiere explícitamente un ping en vivo al proveedor de incrustaciones.doctor.memory.remHarnessdevuelve una vista previa acotada y de solo lectura del arnés REM para clientes remotos del plano de control. Puede incluir rutas de espacios de trabajo, fragmentos de memoria, Markdown fundamentado renderizado y candidatos de promoción profunda, por lo que los llamadores necesitanoperator.read.sessions.usagedevuelve resúmenes de uso por sesión.sessions.usage.timeseriesdevuelve uso en series temporales para una sesión.sessions.usage.logsdevuelve entradas de registro de uso para una sesión.
Canales y asistentes de inicio de sesión
Canales y asistentes de inicio de sesión
channels.statusdevuelve resúmenes de estado de canales/Plugin integrados + incluidos.channels.logoutcierra la sesión de un canal/cuenta específico cuando el canal admite cierre de sesión.web.login.startinicia un flujo de inicio de sesión QR/web para el proveedor de canal web actual con capacidad QR.web.login.waitespera a que ese flujo de inicio de sesión QR/web se complete e inicia el canal si tiene éxito.push.testenvía una notificación push de prueba de APNs a un nodo iOS registrado.voicewake.getdevuelve los activadores de palabra de activación almacenados.voicewake.setactualiza los activadores de palabra de activación y difunde el cambio.
Mensajería y registros
Mensajería y registros
sendes el RPC directo de entrega saliente para envíos dirigidos a canal/cuenta/hilo fuera del ejecutor de chat.logs.taildevuelve la cola configurada del registro de archivo del Gateway con controles de cursor/límite y bytes máximos.
Talk y TTS
Talk y TTS
talk.catalogdevuelve el catálogo de solo lectura de proveedores de Talk para voz, transcripción en streaming y voz en tiempo real. Incluye ids de proveedor, etiquetas, estado configurado, ids de modelo/voz expuestos, modos canónicos, transportes, estrategias de cerebro y flags de audio/capacidad en tiempo real sin devolver secretos del proveedor ni mutar la configuración global.talk.configdevuelve la carga útil efectiva de configuración de Talk;includeSecretsrequiereoperator.talk.secrets(uoperator.admin).talk.session.createcrea una sesión de Talk propiedad del Gateway pararealtime/gateway-relay,transcription/gateway-relayostt-tts/managed-room.brain: "direct-tools"requiereoperator.admin.talk.session.joinvalida un token de sesión de sala administrada, emite eventossession.readyosession.replacedsegún sea necesario, y devuelve metadatos de sala/sesión más eventos recientes de Talk sin el token en texto plano ni el hash de token almacenado.talk.session.appendAudioagrega audio de entrada PCM en base64 a sesiones de relay en tiempo real y transcripción propiedad del Gateway.talk.session.startTurn,talk.session.endTurnytalk.session.cancelTurncontrolan el ciclo de vida de turnos de sala administrada con rechazo de turnos obsoletos antes de borrar el estado.talk.session.cancelOutputdetiene la salida de audio del asistente, principalmente para interrupción con VAD en sesiones de relay del Gateway.talk.session.submitToolResultcompleta una llamada a herramienta del proveedor emitida por una sesión de relay en tiempo real propiedad del Gateway. Pasaoptions: { willContinue: true }para salida de herramienta intermedia cuando seguirá un resultado final, uoptions: { suppressResponse: true }cuando el resultado de la herramienta debe satisfacer la llamada del proveedor sin iniciar otra respuesta de asistente en tiempo real.talk.session.closecierra una sesión de relay, transcripción o sala administrada propiedad del Gateway y emite eventos terminales de Talk.talk.modeestablece/difunde el estado actual del modo Talk para clientes WebChat/Control UI.talk.client.createcrea una sesión de proveedor en tiempo real propiedad del cliente usandowebrtcoprovider-websocketmientras el Gateway posee la configuración, las credenciales, las instrucciones y la política de herramientas.talk.client.toolCallpermite que transportes en tiempo real propiedad del cliente reenvíen llamadas a herramientas del proveedor a la política del Gateway. La primera herramienta admitida esopenclaw_agent_consult; los clientes reciben un id de ejecución y esperan eventos normales del ciclo de vida del chat antes de enviar el resultado de herramienta específico del proveedor.talk.eventes el único canal de eventos de Talk para adaptadores de tiempo real, transcripción, STT/TTS, sala administrada, telefonía y reuniones.talk.speaksintetiza voz mediante el proveedor de voz de Talk activo.tts.statusdevuelve el estado habilitado de TTS, proveedor activo, proveedores de respaldo y estado de configuración del proveedor.tts.providersdevuelve el inventario visible de proveedores TTS.tts.enableytts.disablealternan el estado de preferencias de TTS.tts.setProvideractualiza el proveedor TTS preferido.tts.convertejecuta una conversión puntual de texto a voz.
Secretos, configuración, actualización y asistente
Secretos, configuración, actualización y asistente
secrets.reloadvuelve a resolver SecretRefs activos e intercambia el estado de secretos del tiempo de ejecución solo si todo tiene éxito.secrets.resolveresuelve asignaciones de secretos destinadas a comandos para un conjunto específico de comando/destino.config.getdevuelve la instantánea y el hash de la configuración actual.config.setescribe una carga útil de configuración validada.config.patchfusiona una actualización parcial de configuración.config.applyvalida + reemplaza la carga útil completa de configuración.config.schemadevuelve la carga útil del esquema de configuración en vivo usado por Control UI y herramientas CLI: esquema,uiHints, versión y metadatos de generación, incluidos metadatos de esquema de Plugin + canal cuando el tiempo de ejecución puede cargarlos. El esquema incluye metadatos de campotitle/descriptionderivados de las mismas etiquetas y texto de ayuda usados por la UI, incluidas ramas de composición de objeto anidado, comodín, elemento de arreglo yanyOf/oneOf/allOfcuando existe documentación de campo coincidente.config.schema.lookupdevuelve una carga útil de búsqueda con alcance de ruta para una ruta de configuración: ruta normalizada, un nodo de esquema superficial, pista coincidente +hintPathy resúmenes de hijos inmediatos para exploración en UI/CLI. Los nodos de esquema de búsqueda conservan la documentación orientada al usuario y los campos comunes de validación (title,description,type,enum,const,format,pattern, límites numéricos/de cadena/de arreglo/de objeto, y flags comoadditionalProperties,deprecated,readOnly,writeOnly). Los resúmenes de hijos exponenkey,pathnormalizada,type,required,hasChildren, además delhint/hintPathcoincidente.update.runejecuta el flujo de actualización del Gateway y programa un reinicio solo cuando la actualización en sí tuvo éxito; los llamadores con una sesión pueden incluircontinuationMessagepara que el inicio reanude un turno de agente de seguimiento mediante la cola de continuación de reinicio. Las actualizaciones del gestor de paquetes fuerzan un reinicio por actualización no diferido y sin tiempo de espera después del intercambio del paquete para que el proceso Gateway antiguo no siga cargando de forma diferida desde un árboldistreemplazado.update.statusdevuelve el último centinela en caché de reinicio por actualización, incluida la versión en ejecución posterior al reinicio cuando esté disponible.wizard.start,wizard.next,wizard.statusywizard.cancelexponen el asistente de incorporación sobre WS RPC.
Asistentes de agente y espacio de trabajo
Asistentes de agente y espacio de trabajo
agents.listdevuelve entradas de agentes configurados, incluidos el modelo efectivo y metadatos del tiempo de ejecución.agents.create,agents.updateyagents.deleteadministran registros de agentes y cableado de espacios de trabajo.agents.files.list,agents.files.getyagents.files.setadministran los archivos de espacio de trabajo de arranque expuestos para un agente.tasks.list,tasks.getytasks.cancelexponen el libro mayor de tareas del Gateway a clientes SDK y operadores.artifacts.list,artifacts.getyartifacts.downloadexponen resúmenes y descargas de artefactos derivados de transcripciones para un alcance explícitosessionKey,runIdotaskId. Las consultas de ejecución y tarea resuelven la sesión propietaria del lado del servidor y solo devuelven medios de transcripción con procedencia coincidente; las fuentes de URL no seguras o locales devuelven descargas no admitidas en lugar de recuperarlas del lado del servidor.environments.listyenvironments.statusexponen descubrimiento de entornos locales del Gateway y de nodos, de solo lectura, para clientes SDK.agent.identity.getdevuelve la identidad efectiva del asistente para un agente o sesión.agent.waitespera a que una ejecución termine y devuelve la instantánea terminal cuando está disponible.
Control de sesiones
Control de sesiones
sessions.listdevuelve el índice de sesiones actual, incluidos metadatosagentRuntimepor fila cuando hay configurado un backend de tiempo de ejecución de agente.sessions.subscribeysessions.unsubscribealternan las suscripciones a eventos de cambios de sesión para el cliente WS actual.sessions.messages.subscribeysessions.messages.unsubscribealternan las suscripciones a eventos de transcripción/mensaje para una sesión.sessions.previewdevuelve vistas previas acotadas de transcripción para claves de sesión específicas.sessions.describedevuelve una fila de sesión del Gateway para una clave de sesión exacta.sessions.resolveresuelve o canonicaliza un destino de sesión.sessions.createcrea una nueva entrada de sesión.sessions.sendenvía un mensaje a una sesión existente.sessions.steeres la variante de interrumpir y dirigir para una sesión activa.sessions.abortcancela trabajo activo para una sesión. Un llamador puede pasarkeymásrunIdopcional, o pasar solorunIdpara ejecuciones activas que el Gateway pueda resolver a una sesión.sessions.patchactualiza metadatos/anulaciones de sesión e informa el modelo canónico resuelto másagentRuntimeefectivo.sessions.reset,sessions.deleteysessions.compactrealizan mantenimiento de sesiones.sessions.getdevuelve la fila completa de sesión almacenada.- La ejecución de chat sigue usando
chat.history,chat.send,chat.abortychat.inject.chat.historyse normaliza para visualización en clientes UI: las etiquetas de directivas en línea se eliminan del texto visible, las cargas útiles XML de llamadas a herramientas en texto plano (incluidas<tool_call>...</tool_call>,<function_call>...</function_call>,<tool_calls>...</tool_calls>,<function_calls>...</function_calls>y bloques de llamadas a herramientas truncados) y los tokens de control de modelo filtrados en ASCII/ancho completo se eliminan, las filas de asistente de token silencioso puro comoNO_REPLY/no_replyexactos se omiten, y las filas demasiado grandes pueden reemplazarse con marcadores de posición.
Emparejamiento de dispositivos y tokens de dispositivo
Emparejamiento de dispositivos y tokens de dispositivo
device.pair.listdevuelve dispositivos emparejados pendientes y aprobados.device.pair.approve,device.pair.rejectydevice.pair.removeadministran registros de emparejamiento de dispositivos.device.token.rotaterota un token de dispositivo emparejado dentro de los límites de su rol aprobado y alcance del llamador.device.token.revokerevoca un token de dispositivo emparejado dentro de los límites de su rol aprobado y alcance del llamador.
Emparejamiento de Node, invocación y trabajo pendiente
Emparejamiento de Node, invocación y trabajo pendiente
node.pair.request,node.pair.list,node.pair.approve,node.pair.reject,node.pair.removeynode.pair.verifycubren el emparejamiento de nodos y la verificación de arranque.node.listynode.describedevuelven el estado de nodos conocidos/conectados.node.renameactualiza la etiqueta de un nodo emparejado.node.invokereenvía un comando a un nodo conectado.node.invoke.resultdevuelve el resultado de una solicitud de invocación.node.eventtransporta eventos originados por nodos de vuelta al gateway.node.pending.pullynode.pending.ackson las API de cola de nodos conectados.node.pending.enqueueynode.pending.drainadministran trabajo pendiente duradero para nodos sin conexión/desconectados.
Familias de aprobación
Familias de aprobación
exec.approval.request,exec.approval.get,exec.approval.listyexec.approval.resolvecubren solicitudes puntuales de aprobación de exec, además de la búsqueda/reproducción de aprobaciones pendientes.exec.approval.waitDecisionespera una aprobación de exec pendiente y devuelve la decisión final (onullsi se agota el tiempo de espera).exec.approvals.getyexec.approvals.setgestionan instantáneas de la política de aprobación de exec del Gateway.exec.approvals.node.getyexec.approvals.node.setgestionan la política de aprobación de exec local del nodo mediante comandos de retransmisión del nodo.plugin.approval.request,plugin.approval.list,plugin.approval.waitDecisionyplugin.approval.resolvecubren flujos de aprobación definidos por plugins.
Automatización, Skills y herramientas
Automatización, Skills y herramientas
- Automatización:
wakeprograma una inyección de texto de activación inmediata o en el siguiente Heartbeat;cron.get,cron.list,cron.status,cron.add,cron.update,cron.remove,cron.run,cron.runsgestionan trabajo programado. - Skills y herramientas:
commands.list,skills.*,tools.catalog,tools.effective,tools.invoke.
Familias de eventos comunes
chat: actualizaciones del chat de la interfaz, comochat.injecty otros eventos de chat solo de transcripción.session.messageysession.tool: actualizaciones de transcripción/flujo de eventos para una sesión suscrita.sessions.changed: el índice o los metadatos de sesión cambiaron.presence: actualizaciones de instantáneas de presencia del sistema.tick: evento periódico de keepalive / actividad.health: actualización de instantánea de salud del Gateway.heartbeat: actualización del flujo de eventos de Heartbeat.cron: evento de cambio de ejecución/tarea de Cron.shutdown: notificación de apagado del Gateway.node.pair.requested/node.pair.resolved: ciclo de vida de emparejamiento de nodos.node.invoke.request: difusión de solicitud de invocación de nodo.device.pair.requested/device.pair.resolved: ciclo de vida de dispositivos emparejados.voicewake.changed: la configuración del disparador de palabra de activación cambió.exec.approval.requested/exec.approval.resolved: ciclo de vida de aprobación de exec.plugin.approval.requested/plugin.approval.resolved: ciclo de vida de aprobación de plugin.
Métodos auxiliares de Node
- Los nodos pueden llamar a
skills.binspara obtener la lista actual de ejecutables de Skills para comprobaciones de autorización automática.
RPC del registro de tareas
Los clientes operadores pueden inspeccionar y cancelar registros de tareas en segundo plano del Gateway mediante los RPC del registro de tareas. Estos métodos devuelven resúmenes de tareas saneados, no el estado bruto del runtime.tasks.listrequiereoperator.read.- Parámetros:
statusopcional ("queued","running","completed","failed","cancelled"o"timed_out") o un arreglo de esos estados,agentIdopcional,sessionKeyopcional,limitopcional de1a500ycursorde cadena opcional. - Resultado:
{ "tasks": TaskSummary[], "nextCursor"?: string }.
- Parámetros:
tasks.getrequiereoperator.read.- Parámetros:
{ "taskId": string }. - Resultado:
{ "task": TaskSummary }. - Los ids de tarea faltantes devuelven la forma de error not-found del Gateway.
- Parámetros:
tasks.cancelrequiereoperator.write.- Parámetros:
{ "taskId": string, "reason"?: string }. - Resultado:
{ "found": boolean, "cancelled": boolean, "reason"?: string, "task"?: TaskSummary }. foundinforma si el registro tenía una tarea coincidente.cancelledinforma si el runtime aceptó o registró la cancelación.
- Parámetros:
TaskSummary incluye id, status y metadatos opcionales como kind,
runtime, title, agentId, sessionKey, childSessionKey, ownerKey,
runId, taskId, flowId, parentTaskId, sourceId, marcas de tiempo, progreso,
resumen terminal y texto de error saneado.
Métodos auxiliares de operador
- Los operadores pueden llamar a
commands.list(operator.read) para obtener el inventario de comandos del runtime para un agente.agentIdes opcional; omítelo para leer el espacio de trabajo predeterminado del agente.scopecontrola a qué superficie apunta elnameprincipal:textdevuelve el token principal de comando de texto sin la/inicialnativey la ruta predeterminadabothdevuelven nombres nativos conscientes del proveedor cuando están disponibles
textAliaseslleva alias de barra exactos como/modely/m.nativeNamelleva el nombre de comando nativo consciente del proveedor cuando existe.provideres opcional y solo afecta la nomenclatura nativa más la disponibilidad de comandos nativos de plugin.includeArgs=falseomite de la respuesta los metadatos de argumentos serializados.
- Los operadores pueden llamar a
tools.catalog(operator.read) para obtener el catálogo de herramientas del runtime para un agente. La respuesta incluye herramientas agrupadas y metadatos de procedencia:source:coreopluginpluginId: propietario del plugin cuandosource="plugin"optional: si una herramienta de plugin es opcional
- Los operadores pueden llamar a
tools.effective(operator.read) para obtener el inventario de herramientas efectivo en runtime para una sesión.sessionKeyes obligatorio.- El gateway deriva contexto de runtime confiable de la sesión en el servidor en lugar de aceptar contexto de autenticación o entrega suministrado por el llamador.
- La respuesta tiene alcance de sesión y refleja lo que la conversación activa puede usar ahora mismo, incluidas herramientas de core, plugin y canal.
- Los operadores pueden llamar a
tools.invoke(operator.write) para invocar una herramienta disponible mediante la misma ruta de política del gateway que/tools/invoke.namees obligatorio.args,sessionKey,agentId,confirmeidempotencyKeyson opcionales.- Si tanto
sessionKeycomoagentIdestán presentes, el agente de la sesión resuelta debe coincidir conagentId. - La respuesta es un sobre orientado al SDK con
ok,toolName,outputopcional y camposerrortipados. Los rechazos de aprobación o política devuelvenok:falseen la carga útil en lugar de omitir la canalización de políticas de herramientas del gateway.
- Los operadores pueden llamar a
skills.status(operator.read) para obtener el inventario visible de Skills para un agente.agentIdes opcional; omítelo para leer el espacio de trabajo predeterminado del agente.- La respuesta incluye elegibilidad, requisitos faltantes, comprobaciones de configuración y opciones de instalación saneadas sin exponer valores secretos sin procesar.
- Los operadores pueden llamar a
skills.searchyskills.detail(operator.read) para metadatos de descubrimiento de ClawHub. - Los operadores pueden llamar a
skills.upload.begin,skills.upload.chunkyskills.upload.commit(operator.admin) para preparar un archivo privado de Skills antes de instalarlo. Esta es una ruta de carga de administrador separada para clientes de confianza, no el flujo normal de instalación de Skills de ClawHub, y está deshabilitada de forma predeterminada salvo queskills.install.allowUploadedArchivesesté habilitado.skills.upload.begin({ kind: "skill-archive", slug, sizeBytes, sha256?, force?, idempotencyKey? })crea una carga vinculada a ese slug y valor de force.skills.upload.chunk({ uploadId, offset, dataBase64 })anexa bytes en el desplazamiento decodificado exacto.skills.upload.commit({ uploadId, sha256? })verifica el tamaño final y SHA-256. Commit solo finaliza la carga; no instala la Skill.- Los archivos de Skills cargados son archivos zip que contienen una raíz
SKILL.md. El nombre de directorio interno del archivo nunca selecciona el destino de instalación.
- Los operadores pueden llamar a
skills.install(operator.admin) en tres modos:- Modo ClawHub:
{ source: "clawhub", slug, version?, force? }instala una carpeta de Skills en el directorioskills/del espacio de trabajo predeterminado del agente. - Modo de carga:
{ source: "upload", uploadId, slug, force?, sha256?, timeoutMs? }instala una carga confirmada en el directorioskills/<slug>del espacio de trabajo predeterminado del agente. El slug y el valor de force deben coincidir con la solicitud originalskills.upload.begin. Este modo se rechaza salvo queskills.install.allowUploadedArchivesesté habilitado. La configuración no afecta las instalaciones de ClawHub. - Modo instalador de Gateway:
{ name, installId, dangerouslyForceUnsafeInstall?, timeoutMs? }ejecuta una acción declaradametadata.openclaw.installen el host del Gateway.
- Modo ClawHub:
- Los operadores pueden llamar a
skills.update(operator.admin) en dos modos:- El modo ClawHub actualiza un slug rastreado o todas las instalaciones rastreadas de ClawHub en el espacio de trabajo predeterminado del agente.
- El modo de configuración parchea valores de
skills.entries.<skillKey>comoenabled,apiKeyyenv.
Vistas de models.list
models.list acepta un parámetro opcional view:
- Omitido o
"default": comportamiento actual del runtime. Siagents.defaults.modelsestá configurado, la respuesta es el catálogo permitido, incluidos los modelos descubiertos dinámicamente para entradasprovider/*. De lo contrario, la respuesta es el catálogo completo del Gateway. "configured": comportamiento de tamaño adecuado para selector. Siagents.defaults.modelsestá configurado, sigue teniendo prioridad, incluido el descubrimiento con alcance de proveedor para entradasprovider/*. Sin una lista de permitidos, la respuesta usa entradas explícitas demodels.providers.*.models, recurriendo al catálogo completo solo cuando no existen filas de modelos configuradas."all": catálogo completo del Gateway, omitiendoagents.defaults.models. Usa esto para diagnósticos e interfaces de descubrimiento, no para selectores de modelos normales.
Aprobaciones de exec
- Cuando una solicitud de exec necesita aprobación, el gateway difunde
exec.approval.requested. - Los clientes operadores la resuelven llamando a
exec.approval.resolve(requiere el alcanceoperator.approvals). - Para
host=node,exec.approval.requestdebe incluirsystemRunPlan(argv/cwd/rawCommand/metadatos de sesión canónicos). Las solicitudes que no tengansystemRunPlanse rechazan. - Después de la aprobación, las llamadas reenviadas
node.invoke system.runreutilizan esesystemRunPlancanónico como contexto autoritativo de comando/cwd/sesión. - Si un llamador muta
command,rawCommand,cwd,agentIdosessionKeyentre la preparación y el reenvío final aprobado desystem.run, el gateway rechaza la ejecución en lugar de confiar en la carga útil mutada.
Fallback de entrega de agentes
- Las solicitudes
agentpueden incluirdeliver=truepara solicitar entrega saliente. bestEffortDeliver=falsemantiene el comportamiento estricto: los destinos de entrega no resueltos o solo internos devuelvenINVALID_REQUEST.bestEffortDeliver=truepermite fallback a ejecución solo de sesión cuando no se puede resolver una ruta entregable externa (por ejemplo, sesiones internas/webchat o configuraciones multicanal ambiguas).- Los resultados finales de
agentpueden incluirresult.deliveryStatuscuando se haya solicitado la entrega, usando los mismos estadossent,suppressed,partial_failedyfaileddocumentados paraopenclaw agent --json --deliver.
Versionado
PROTOCOL_VERSIONvive ensrc/gateway/protocol/version.ts.- Los clientes envían
minProtocol+maxProtocol; el servidor rechaza rangos que no incluyen su protocolo actual. Los clientes nativos usan un límite inferior v3 para que los clientes v4 aditivos aún puedan alcanzar gateways v3. - Los esquemas + modelos se generan a partir de definiciones TypeBox:
pnpm protocol:genpnpm protocol:gen:swiftpnpm protocol:check
Constantes de cliente
El cliente de referencia ensrc/gateway/client.ts usa estos valores predeterminados. Los valores son
estables en el protocolo v4 y son la línea base esperada para clientes de terceros.
| Constante | Valor predeterminado | Fuente |
|---|---|---|
PROTOCOL_VERSION | 4 | src/gateway/protocol/version.ts |
MIN_CLIENT_PROTOCOL_VERSION | 3 | src/gateway/protocol/version.ts |
| Tiempo de espera de solicitud (por RPC) | 30_000 ms | src/gateway/client.ts (requestTimeoutMs) |
| Tiempo de espera de preautenticación / connect-challenge | 15_000 ms | src/gateway/handshake-timeouts.ts (config/env puede aumentar el presupuesto emparejado de servidor/cliente) |
| Backoff de reconexión inicial | 1_000 ms | src/gateway/client.ts (backoffMs) |
| Backoff máximo de reconexión | 30_000 ms | src/gateway/client.ts (scheduleReconnect) |
| Límite de reintento rápido tras cierre por token de dispositivo | 250 ms | src/gateway/client.ts |
Periodo de gracia de detención forzada antes de terminate() | 250 ms | FORCE_STOP_TERMINATE_GRACE_MS |
Tiempo de espera predeterminado de stopAndWait() | 1_000 ms | STOP_AND_WAIT_TIMEOUT_MS |
Intervalo de tick predeterminado (antes de hello-ok) | 30_000 ms | src/gateway/client.ts |
| Cierre por tiempo de espera de tick | código 4000 cuando el silencio supera tickIntervalMs * 2 | src/gateway/client.ts |
MAX_PAYLOAD_BYTES | 25 * 1024 * 1024 (25 MB) | src/gateway/server-constants.ts |
policy.tickIntervalMs, policy.maxPayload
y policy.maxBufferedBytes en hello-ok; los clientes deben respetar esos valores
en lugar de los valores predeterminados previos al handshake.
Autenticación
- La autenticación del Gateway con secreto compartido usa
connect.params.auth.tokenoconnect.params.auth.password, según el modo de autenticación configurado. - Los modos con identidad, como Tailscale Serve
(
gateway.auth.allowTailscale: true) ogateway.auth.mode: "trusted-proxy"que no sea loopback, satisfacen la comprobación de autenticación de conexión desde los encabezados de solicitud en lugar deconnect.params.auth.*. gateway.auth.mode: "none"para ingreso privado omite por completo la autenticación de conexión con secreto compartido; no expongas ese modo en ingresos públicos o no confiables.- Después del emparejamiento, el Gateway emite un token de dispositivo limitado al rol
y los alcances de la conexión. Se devuelve en
hello-ok.auth.deviceTokeny el cliente debe persistirlo para conexiones futuras. - Los clientes deben persistir el
hello-ok.auth.deviceTokenprincipal después de cualquier conexión correcta. - Al reconectar con ese token de dispositivo almacenado, también debe reutilizarse el conjunto de alcances aprobados almacenado para ese token. Esto conserva el acceso de lectura/sondeo/estado que ya se había concedido y evita que las reconexiones se reduzcan silenciosamente a un alcance implícito más estrecho de solo administrador.
- Ensamblaje de autenticación de conexión del lado del cliente (
selectConnectAuthensrc/gateway/client.ts):auth.passwordes ortogonal y siempre se reenvía cuando está configurado.auth.tokense rellena por orden de prioridad: primero el token compartido explícito, luego undeviceTokenexplícito y después un token almacenado por dispositivo (con clave pordeviceId+role).auth.bootstrapTokense envía solo cuando nada de lo anterior resolvió unauth.token. Un token compartido o cualquier token de dispositivo resuelto lo suprime.- La promoción automática de un token de dispositivo almacenado en el reintento único
AUTH_TOKEN_MISMATCHestá limitada a endpoints confiables: loopback, owss://con untlsFingerprintfijado.wss://público sin fijación no cumple los requisitos.
- Las entradas adicionales de
hello-ok.auth.deviceTokensson tokens de traspaso de bootstrap. Persístelas solo cuando la conexión haya usado autenticación de bootstrap en un transporte confiable comowss://o emparejamiento local/loopback. - Si un cliente proporciona un
deviceTokenexplícito oscopesexplícitos, ese conjunto de alcances solicitado por el llamador sigue siendo autoritativo; los alcances en caché solo se reutilizan cuando el cliente reutiliza el token por dispositivo almacenado. - Los tokens de dispositivo pueden rotarse/revocarse mediante
device.token.rotateydevice.token.revoke(requiere el alcanceoperator.pairing). device.token.rotatedevuelve metadatos de rotación. Repite el token portador de reemplazo solo para llamadas del mismo dispositivo que ya están autenticadas con ese token de dispositivo, para que los clientes que solo usan token puedan persistir su reemplazo antes de reconectar. Las rotaciones compartidas/de administrador no repiten el token portador.- La emisión, rotación y revocación de tokens permanecen limitadas al conjunto de roles aprobado registrado en la entrada de emparejamiento de ese dispositivo; la mutación de tokens no puede ampliar ni dirigirse a un rol de dispositivo que la aprobación de emparejamiento nunca concedió.
- Para sesiones de token de dispositivo emparejado, la gestión de dispositivos tiene alcance propio salvo que
el llamador también tenga
operator.admin: los llamadores que no son administradores solo pueden eliminar/revocar/rotar su propia entrada de dispositivo. device.token.rotateydevice.token.revoketambién comprueban el conjunto de alcances del token de operador de destino contra los alcances de sesión actuales del llamador. Los llamadores que no son administradores no pueden rotar ni revocar un token de operador más amplio que el que ya poseen.- Los fallos de autenticación incluyen
error.details.codeademás de sugerencias de recuperación:error.details.canRetryWithDeviceToken(booleano)error.details.recommendedNextStep(retry_with_device_token,update_auth_configuration,update_auth_credentials,wait_then_retry,review_auth_configuration)
- Comportamiento del cliente para
AUTH_TOKEN_MISMATCH:- Los clientes confiables pueden intentar un reintento acotado con un token por dispositivo en caché.
- Si ese reintento falla, los clientes deben detener los bucles de reconexión automática y mostrar orientación de acción al operador.
AUTH_SCOPE_MISMATCHsignifica que se reconoció el token de dispositivo, pero no cubre el rol/los alcances solicitados. Los clientes no deben presentarlo como un token incorrecto; solicita al operador que vuelva a emparejar o apruebe el contrato de alcance más estrecho/amplio.
Identidad del dispositivo + emparejamiento
- Los nodos deben incluir una identidad de dispositivo estable (
device.id) derivada de una huella de par de claves. - Los Gateways emiten tokens por dispositivo + rol.
- Se requieren aprobaciones de emparejamiento para nuevos ID de dispositivo, salvo que la aprobación automática local esté habilitada.
- La aprobación automática de emparejamiento se centra en conexiones directas de local loopback.
- OpenClaw también tiene una ruta estrecha de autoconexión local de backend/contenedor para flujos auxiliares confiables con secreto compartido.
- Las conexiones del mismo host por tailnet o LAN siguen tratándose como remotas para el emparejamiento y requieren aprobación.
- Los clientes WS normalmente incluyen identidad
deviceduranteconnect(operador + nodo). Las únicas excepciones de operador sin dispositivo son rutas de confianza explícitas:gateway.controlUi.allowInsecureAuth=truepara compatibilidad con HTTP inseguro solo en localhost.- autenticación correcta de operador en Control UI con
gateway.auth.mode: "trusted-proxy". gateway.controlUi.dangerouslyDisableDeviceAuth=true(ruptura de emergencia, degradación grave de seguridad).- RPCs backend directos por loopback de
gateway-clientautenticados con el token/contraseña compartidos del Gateway.
- Todas las conexiones deben firmar el nonce
connect.challengeproporcionado por el servidor.
Diagnósticos de migración de autenticación de dispositivo
Para clientes heredados que aún usan comportamiento de firma previo al desafío,connect ahora devuelve
códigos de detalle DEVICE_AUTH_* bajo error.details.code con un error.details.reason estable.
Fallos comunes de migración:
| Mensaje | details.code | details.reason | Significado |
|---|---|---|---|
device nonce required | DEVICE_AUTH_NONCE_REQUIRED | device-nonce-missing | El cliente omitió device.nonce (o lo envió en blanco). |
device nonce mismatch | DEVICE_AUTH_NONCE_MISMATCH | device-nonce-mismatch | El cliente firmó con un nonce obsoleto/incorrecto. |
device signature invalid | DEVICE_AUTH_SIGNATURE_INVALID | device-signature | La carga útil de firma no coincide con la carga útil v2. |
device signature expired | DEVICE_AUTH_SIGNATURE_EXPIRED | device-signature-stale | La marca de tiempo firmada está fuera del desfase permitido. |
device identity mismatch | DEVICE_AUTH_DEVICE_ID_MISMATCH | device-id-mismatch | device.id no coincide con la huella de la clave pública. |
device public key invalid | DEVICE_AUTH_PUBLIC_KEY_INVALID | device-public-key | Falló el formato/la canonicalización de la clave pública. |
- Espera siempre a
connect.challenge. - Firma la carga útil v2 que incluye el nonce del servidor.
- Envía el mismo nonce en
connect.params.device.nonce. - La carga útil de firma preferida es
v3, que vinculaplatformydeviceFamilyademás de los campos de dispositivo/cliente/rol/alcances/token/nonce. - Las firmas heredadas
v2siguen aceptándose por compatibilidad, pero la fijación de metadatos de dispositivo emparejado sigue controlando la política de comandos al reconectar.
TLS + fijación
- TLS es compatible con conexiones WS.
- Los clientes pueden fijar opcionalmente la huella del certificado del gateway (consulta la configuración
gateway.tlsademás degateway.remote.tlsFingerprinto la CLI--tls-fingerprint).
Alcance
Este protocolo expone la API completa del gateway (estado, canales, modelos, chat, agente, sesiones, nodos, aprobaciones, etc.). La superficie exacta está definida por los esquemas TypeBox ensrc/gateway/protocol/schema.ts.