Los plugins amplían OpenClaw con nuevas capacidades: canales, proveedores de modelos, arneses de agentes, herramientas, skills, voz, transcripción en tiempo real, voz en tiempo real, comprensión de medios, generación de imágenes, generación de video, obtención web, búsqueda web y más. Algunos plugins son principales (incluidos con OpenClaw), otros son externos. La mayoría de los plugins externos se publican y descubren mediante ClawHub. Npm sigue siendo compatible para instalaciones directas y para un conjunto temporal de paquetes de plugins propiedad de OpenClaw mientras finaliza esa migración.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Inicio rápido
Para ejemplos listos para copiar y pegar de instalación, listado, desinstalación, actualización y publicación, consulta Administrar plugins.Restart the Gateway
plugins.entries.\<id\>.config en tu archivo de configuración.Chat-native management
En un Gateway en ejecución,
/plugins enable y /plugins disable, solo para el propietario,
activan el recargador de configuración del Gateway. El Gateway recarga las superficies de ejecución
de los plugins dentro del proceso, y los nuevos turnos de agente reconstruyen su lista de herramientas desde el
registro actualizado. /plugins install cambia el código fuente del plugin, por lo que el
Gateway solicita un reinicio en lugar de fingir que el proceso actual puede
recargar con seguridad módulos ya importados.commands.plugins: true y usa:
clawhub:<pkg>
explícito, npm:<pkg> explícito, npm-pack:<path.tgz> explícito,
git:<repo> explícito, o especificación de paquete sin prefijo mediante npm.
Si la configuración no es válida, la instalación normalmente falla de forma cerrada y te dirige a
openclaw doctor --fix. La única excepción de recuperación es una ruta limitada de reinstalación
de plugins incluidos para plugins que optan por
openclaw.install.allowInvalidConfigRecovery.
Durante el inicio del Gateway, una configuración de plugin no válida falla de forma cerrada como cualquier otra configuración
no válida. Ejecuta openclaw doctor --fix para poner en cuarentena la configuración incorrecta del plugin
deshabilitando esa entrada de plugin y eliminando su carga de configuración no válida; la copia de seguridad normal
de configuración conserva los valores anteriores.
Cuando una configuración de canal referencia un plugin que ya no se puede descubrir pero el
mismo id de plugin obsoleto permanece en la configuración del plugin o en los registros de instalación, el inicio del Gateway
registra advertencias y omite ese canal en lugar de bloquear todos los demás canales.
Ejecuta openclaw doctor --fix para eliminar las entradas de canal/plugin obsoletas; las claves de canal
desconocidas sin evidencia de plugin obsoleto siguen fallando la validación para que los errores tipográficos sigan
siendo visibles.
Si se establece plugins.enabled: false, las referencias a plugins obsoletos se tratan como inertes:
el inicio del Gateway omite el trabajo de descubrimiento/carga de plugins y openclaw doctor conserva
la configuración de plugin deshabilitada en lugar de eliminarla automáticamente. Vuelve a habilitar los plugins antes de
ejecutar la limpieza de doctor si quieres eliminar ids de plugins obsoletos.
La instalación de dependencias de plugins solo ocurre durante flujos explícitos de instalación/actualización o
reparación de doctor. El inicio del Gateway, la recarga de configuración y la inspección en runtime
no ejecutan administradores de paquetes ni reparan árboles de dependencias. Los plugins locales ya deben
tener sus dependencias instaladas, mientras que los plugins de npm, git y ClawHub se
instalan bajo las raíces de plugins gestionadas de OpenClaw. Las dependencias de npm pueden elevarse
dentro de la raíz npm gestionada de OpenClaw; install/update escanea esa raíz gestionada antes
de confiar y uninstall elimina paquetes gestionados por npm mediante npm. Los plugins externos
y las rutas de carga personalizadas aún deben instalarse mediante openclaw plugins install.
Usa openclaw plugins list --json para ver el dependencyStatus estático de cada
plugin visible sin importar código de runtime ni reparar dependencias.
Consulta Resolución de dependencias de plugins para el
ciclo de vida durante la instalación.
Propiedad de rutas de plugins bloqueadas
Si los diagnósticos de plugins dicenblocked plugin candidate: suspicious ownership (... uid=1000, expected uid=0 or root)
y la validación de configuración continúa con plugin present but blocked, OpenClaw encontró
archivos de plugin propiedad de un usuario Unix diferente del proceso que los está cargando.
Mantén la configuración del plugin en su sitio; corrige la propiedad del sistema de archivos o ejecuta
OpenClaw como el mismo usuario que posee el directorio de estado.
Para instalaciones de Docker, la imagen oficial se ejecuta como node (uid 1000), por lo que los
directorios de configuración y espacio de trabajo de OpenClaw montados desde el host normalmente deberían ser
propiedad del uid 1000:
openclaw doctor --fix o
openclaw plugins registry --refresh para que el registro de plugins persistido coincida
con los archivos reparados.
Para instalaciones de npm, los selectores mutables como latest o una dist-tag se resuelven
antes de la instalación y luego se fijan a la versión exacta verificada en la raíz npm
gestionada de OpenClaw. Después de que npm termina, OpenClaw verifica que la entrada instalada de
package-lock.json aún coincida con la versión e integridad resueltas. Si
npm escribe metadatos de paquete diferentes, la instalación falla y el paquete gestionado
se revierte en lugar de aceptar un artefacto de plugin diferente.
Las raíces npm gestionadas también heredan los overrides de npm a nivel de paquete de OpenClaw, por lo que
los pines de seguridad que protegen el host empaquetado también se aplican a las dependencias elevadas
de plugins externos.
Los checkouts de código fuente son workspaces de pnpm. Si clonas OpenClaw para trabajar en plugins
incluidos, ejecuta pnpm install; OpenClaw entonces carga los plugins incluidos desde
extensions/<id> para que las ediciones y las dependencias locales del paquete se usen directamente.
Las instalaciones raíz simples con npm son para OpenClaw empaquetado, no para el desarrollo
en checkouts de código fuente.
Tipos de plugins
OpenClaw reconoce dos formatos de plugin:| Formato | Cómo funciona | Ejemplos |
|---|---|---|
| Nativo | openclaw.plugin.json + módulo de runtime; se ejecuta en proceso | Plugins oficiales, paquetes npm de la comunidad |
| Bundle | Diseño compatible con Codex/Claude/Cursor; se asigna a funciones de OpenClaw | .codex-plugin/, .claude-plugin/, .cursor-plugin/ |
openclaw plugins list. Consulta Bundles de plugins para obtener detalles de bundles.
Si estás escribiendo un plugin nativo, empieza con Crear plugins
y la Descripción general del SDK de plugins.
Puntos de entrada de paquetes
Los paquetes npm de plugins nativos deben declararopenclaw.extensions en package.json.
Cada entrada debe permanecer dentro del directorio del paquete y resolverse a un archivo de
runtime legible, o a un archivo fuente TypeScript con un par JavaScript construido inferido,
como de src/index.ts a dist/index.js.
Las instalaciones empaquetadas deben incluir esa salida de runtime JavaScript. La alternativa de
fuente TypeScript es para checkouts de código fuente y rutas de desarrollo local, no para
paquetes npm instalados en la raíz de plugins gestionada de OpenClaw.
Los directorios sin seguimiento colocados en la raíz global de extensiones se tratan como
checkouts de código fuente locales y pueden cargar entradas TypeScript directamente. Los directorios
que aún estén nombrados por un registro de instalación, incluido installPath o sourcePath, permanecen
gestionados y mantienen el requisito de salida compilada incluso cuando el escaneo global los ve.
Si conviertes intencionadamente una instalación gestionada en un checkout local sin seguimiento,
elimina primero el registro de instalación obsoleto con uninstall o limpieza de doctor.
Si una advertencia de paquete gestionado dice que requires compiled runtime output for TypeScript entry ..., el paquete se publicó sin los archivos JavaScript que
OpenClaw necesita en runtime. Es un problema de empaquetado del plugin, no un problema de configuración local.
Actualiza o reinstala el plugin después de que el publicador vuelva a publicar JavaScript compilado,
o deshabilita/desinstala ese plugin hasta que haya disponible un paquete corregido.
Usa openclaw.runtimeExtensions cuando los archivos de runtime publicados no residan en las
mismas rutas que las entradas de origen. Cuando está presente, runtimeExtensions debe contener
exactamente una entrada por cada entrada de extensions. Las listas que no coinciden hacen fallar la instalación y
el descubrimiento de plugins en lugar de volver silenciosamente a las rutas de origen. Si también
publicas openclaw.setupEntry, usa openclaw.runtimeSetupEntry para su par
JavaScript construido; ese archivo es obligatorio cuando se declara.
Plugins oficiales
Paquetes npm propiedad de OpenClaw durante la migración
ClawHub es la ruta de distribución principal para la mayoría de los plugins. Las versiones empaquetadas actuales de OpenClaw ya incluyen muchos plugins oficiales, por lo que no necesitan instalaciones npm separadas en configuraciones normales. Hasta que todos los plugins propiedad de OpenClaw hayan migrado a ClawHub, OpenClaw aún publica algunos paquetes de plugins@openclaw/* en
npm para instalaciones antiguas/personalizadas y flujos directos con npm.
Si npm informa que un paquete de plugin @openclaw/* está obsoleto, esa versión de paquete
pertenece a una línea de paquetes externos anterior. Usa el plugin incluido de
OpenClaw actual o un checkout local hasta que se publique un paquete npm más nuevo.
| Plugin | Paquete | Documentación |
|---|---|---|
| Discord | @openclaw/discord | Discord |
| Feishu | @openclaw/feishu | Feishu |
| Matrix | @openclaw/matrix | Matrix |
| Mattermost | @openclaw/mattermost | Mattermost |
| Microsoft Teams | @openclaw/msteams | Microsoft Teams |
| Nextcloud Talk | @openclaw/nextcloud-talk | Nextcloud Talk |
| Nostr | @openclaw/nostr | Nostr |
| Synology Chat | @openclaw/synology-chat | Synology Chat |
| Tlon | @openclaw/tlon | Tlon |
@openclaw/whatsapp | ||
| Zalo | @openclaw/zalo | Zalo |
| Zalo Personal | @openclaw/zalouser | Zalo Personal |
Core (incluidos con OpenClaw)
Proveedores de modelos (habilitados de forma predeterminada)
Proveedores de modelos (habilitados de forma predeterminada)
anthropic, byteplus, cloudflare-ai-gateway, github-copilot, google,
huggingface, kilocode, kimi-coding, minimax, mistral, qwen,
moonshot, nvidia, openai, opencode, opencode-go, openrouter,
qianfan, synthetic, together, venice,
vercel-ai-gateway, volcengine, xiaomi, zaiPlugins de memoria
Plugins de memoria
memory-core- búsqueda de memoria incluida (predeterminada medianteplugins.slots.memory)memory-lancedb- memoria a largo plazo respaldada por LanceDB con recuperación/captura automática (estableceplugins.slots.memory = "memory-lancedb")
Proveedores de voz (habilitados de forma predeterminada)
Proveedores de voz (habilitados de forma predeterminada)
elevenlabs, microsoftOtros
Otros
browser- Plugin de navegador incluido para la herramienta de navegador, CLIopenclaw browser, método de Gatewaybrowser.request, runtime de navegador y servicio predeterminado de control del navegador (habilitado de forma predeterminada; deshabilítalo antes de reemplazarlo)copilot-proxy- puente de VS Code Copilot Proxy (deshabilitado de forma predeterminada)
Configuración
| Campo | Descripción |
|---|---|
enabled | Interruptor principal (predeterminado: true) |
allow | Lista de permitidos de Plugins (opcional) |
bundledDiscovery | Modo de descubrimiento de Plugins incluidos (allowlist de forma predeterminada) |
deny | Lista de denegados de Plugins (opcional; la denegación prevalece) |
load.paths | Archivos/directorios de Plugins adicionales |
slots | Selectores de ranuras exclusivas (p. ej., memory, contextEngine) |
entries.\<id\> | Interruptores + configuración por Plugin |
plugins.allow es exclusivo. Cuando no está vacío, solo los Plugins enumerados pueden cargarse
o exponer herramientas, incluso si tools.allow contiene "*" o un nombre de herramienta
propiedad de un Plugin específico. Si una lista de permitidos de herramientas referencia herramientas de Plugins, añade los ids de los Plugins propietarios
a plugins.allow o elimina plugins.allow; openclaw doctor advierte sobre esta
forma.
plugins.bundledDiscovery usa "allowlist" de forma predeterminada para configuraciones nuevas, por lo que un
inventario restrictivo de plugins.allow también bloquea los Plugins proveedores incluidos
omitidos, incluido el descubrimiento en runtime de proveedores de búsqueda web. Doctor marca las configuraciones antiguas
restrictivas de listas de permitidos con "compat" durante la migración para que las actualizaciones mantengan
el comportamiento heredado de proveedores incluidos hasta que el operador opte por el modo más estricto.
Un plugins.allow vacío se sigue tratando como no establecido/abierto.
Los cambios de configuración realizados mediante /plugins enable o /plugins disable activan una
recarga en proceso de Plugins del Gateway. Los nuevos turnos del agente reconstruyen su lista de herramientas desde
el registro de Plugins actualizado. Las operaciones que cambian el origen, como instalar,
actualizar y desinstalar, siguen reiniciando el proceso Gateway porque los módulos de Plugins
ya importados no pueden reemplazarse de forma segura en el mismo proceso.
openclaw plugins list es una instantánea local del registro/configuración de Plugins. Un Plugin
enabled allí significa que el registro persistido y la configuración actual permiten que el
Plugin participe. No prueba que un Gateway remoto que ya se está ejecutando
se haya recargado o reiniciado con el mismo código del Plugin. En configuraciones VPS/contenedor
con procesos envoltorio, envía reinicios o escrituras que activen recarga al proceso real
openclaw gateway run, o usa openclaw gateway restart contra el
Gateway en ejecución cuando la recarga informe un fallo.
Estados de Plugin: deshabilitado vs faltante vs inválido
Estados de Plugin: deshabilitado vs faltante vs inválido
- Deshabilitado: el Plugin existe, pero las reglas de habilitación lo desactivaron. La configuración se conserva.
- Faltante: la configuración referencia un id de Plugin que el descubrimiento no encontró.
- Inválido: el Plugin existe, pero su configuración no coincide con el esquema declarado. El inicio del Gateway omite solo ese Plugin;
openclaw doctor --fixpuede poner en cuarentena la entrada inválida deshabilitándola y eliminando su payload de configuración.
Descubrimiento y precedencia
OpenClaw busca Plugins en este orden (la primera coincidencia prevalece):Rutas de configuración
plugins.load.paths - rutas explícitas de archivo o directorio. Las rutas que apuntan
de vuelta a los propios directorios de Plugins incluidos empaquetados de OpenClaw se ignoran;
ejecuta openclaw doctor --fix para eliminar esos alias obsoletos.Plugins del espacio de trabajo
\<workspace\>/.openclaw/<plugin-root>/*.ts y \<workspace\>/.openclaw/<plugin-root>/*/index.ts.dist/extensions. Si un directorio fuente de Plugin incluido se
monta con bind sobre la ruta fuente empaquetada correspondiente, por ejemplo
/app/extensions/synology-chat, OpenClaw trata ese directorio fuente montado
como una superposición de origen incluida y lo descubre antes que el paquete
/app/dist/extensions/synology-chat empaquetado. Esto mantiene funcionando los bucles de contenedor
de mantenedores sin volver a cambiar cada Plugin incluido a código fuente TypeScript.
Establece OPENCLAW_DISABLE_BUNDLED_SOURCE_OVERLAYS=1 para forzar paquetes dist empaquetados
incluso cuando hay montajes de superposición de origen presentes.
Reglas de habilitación
plugins.enabled: falsedeshabilita todos los Plugins y omite el trabajo de descubrimiento/carga de Pluginsplugins.denysiempre prevalece sobre allowplugins.entries.\<id\>.enabled: falsedeshabilita ese Plugin- Los Plugins originados en el espacio de trabajo están deshabilitados de forma predeterminada (deben habilitarse explícitamente)
- Los Plugins incluidos siguen el conjunto integrado habilitado de forma predeterminada salvo que se sobrescriba
- Las ranuras exclusivas pueden forzar la habilitación del Plugin seleccionado para esa ranura
- Algunos Plugins incluidos de participación opcional se habilitan automáticamente cuando la configuración nombra una superficie propiedad de un Plugin, como una referencia de modelo de proveedor, configuración de canal o runtime de harness
- La configuración obsoleta de Plugins se conserva mientras
plugins.enabled: falseesté activo; vuelve a habilitar los Plugins antes de ejecutar la limpieza de doctor si quieres eliminar ids obsoletos - Las rutas Codex de la familia OpenAI mantienen límites de Plugin separados:
openai-codex/*pertenece al Plugin OpenAI, mientras que el Plugin incluido de servidor de apps Codex se selecciona mediante refs canónicas de agenteopenai/*,agentRuntime.id: "codex"de proveedor/modelo explícito, o refs de modelo heredadascodex/*
Solución de problemas de hooks en runtime
Si un Plugin aparece enplugins list pero los efectos secundarios o hooks de register(api)
no se ejecutan en el tráfico de chat en vivo, revisa primero lo siguiente:
- Ejecuta
openclaw gateway status --deep --require-rpcy confirma que la URL, el perfil, la ruta de configuración y el proceso activos del Gateway sean los que estás editando. - Reinicia el Gateway en vivo después de cambios de instalación/configuración/código de Plugins. En contenedores
con envoltorios, PID 1 puede ser solo un supervisor; reinicia o envía una señal al proceso hijo
openclaw gateway run. - Usa
openclaw plugins inspect <id> --runtime --jsonpara confirmar los registros de hooks y diagnósticos. Los hooks de conversación no incluidos comobefore_model_resolve,before_agent_reply,before_agent_run,llm_input,llm_output,before_agent_finalizeyagent_endnecesitanplugins.entries.<id>.hooks.allowConversationAccess=true. - Para el cambio de modelo, prefiere
before_model_resolve. Se ejecuta antes de la resolución del modelo para turnos del agente;llm_outputsolo se ejecuta después de que un intento de modelo produce salida del asistente. - Para probar el modelo efectivo de la sesión, usa
openclaw sessionso las superficies de sesión/estado del Gateway y, al depurar payloads de proveedor, inicia el Gateway con--raw-stream --raw-stream-path <path>.
Configuración lenta de herramientas de Plugins
Si los turnos del agente parecen atascarse mientras preparan herramientas, habilita el registro de trace y revisa las líneas de temporización de factory de herramientas de Plugins:Propiedad duplicada de canal o herramienta
Síntomas:channel already registered: <channel-id> (<plugin-id>)channel setup already registered: <channel-id> (<plugin-id>)plugin tool name conflict (<plugin-id>): <tool-name>
- Ejecuta
openclaw plugins list --enabled --verbosepara ver todos los Plugins habilitados y su origen. - Ejecuta
openclaw plugins inspect <id> --runtime --jsonpara cada Plugin sospechoso y comparachannels,channelConfigs,toolsy los diagnósticos. - Ejecuta
openclaw plugins registry --refreshdespués de instalar o eliminar paquetes de Plugins para que los metadatos persistidos reflejen la instalación actual. - Reinicia el Gateway después de cambios de instalación, registro o configuración.
- Si un Plugin reemplaza intencionalmente a otro para el mismo id de canal, el
Plugin preferido debería declarar
channelConfigs.<channel-id>.preferOvercon el id de Plugin de menor prioridad. Consulta /plugins/manifest#replacing-another-channel-plugin. - Si el duplicado es accidental, deshabilita un lado con
plugins.entries.<plugin-id>.enabled: falseo elimina la instalación obsoleta del Plugin. - Si habilitaste explícitamente ambos Plugins, OpenClaw mantiene esa solicitud e informa el conflicto. Elige un propietario para el canal o renombra las herramientas propiedad del Plugin para que la superficie de runtime sea inequívoca.
Ranuras de Plugins (categorías exclusivas)
Algunas categorías son exclusivas (solo una activa a la vez):| Ranura | Qué controla | Predeterminado |
|---|---|---|
memory | Plugin de memoria activo | memory-core |
contextEngine | Motor de contexto activo | legacy (integrado) |
Referencia de CLI
openclaw plugins enable <id>.
--force sobrescribe en el mismo lugar un plugin instalado o paquete de hooks existente. Usa openclaw plugins update <id-or-npm-spec> para las actualizaciones rutinarias de plugins de npm con seguimiento. No es compatible con --link, que reutiliza la ruta de origen en lugar de copiar sobre un destino de instalación administrado.
Cuando plugins.allow ya está definido, openclaw plugins install agrega el id del plugin instalado a esa lista de permitidos antes de habilitarlo. Si el mismo id de plugin está presente en plugins.deny, la instalación elimina esa entrada denegada obsoleta para que la instalación explícita pueda cargarse inmediatamente después de reiniciar.
OpenClaw mantiene un registro local persistente de plugins como modelo de lectura en frío para el inventario de plugins, la propiedad de contribuciones y la planificación del inicio. Los flujos de instalación, actualización, desinstalación, habilitación y deshabilitación actualizan ese registro después de cambiar el estado de los plugins. El mismo archivo plugins/installs.json mantiene metadatos duraderos de instalación en installRecords de nivel superior y metadatos reconstruibles de manifiesto en plugins. Si el registro falta, está obsoleto o no es válido, openclaw plugins registry --refresh reconstruye su vista de manifiestos a partir de registros de instalación, política de configuración y metadatos de manifiesto/paquete sin cargar módulos de runtime de plugins.
En modo Nix (OPENCLAW_NIX_MODE=1), los mutadores del ciclo de vida de plugins están deshabilitados. Administra la selección de paquetes de plugins y la configuración mediante la fuente Nix de la instalación; para nix-openclaw, empieza con la Quick Start centrada en el agente. openclaw plugins update <id-or-npm-spec> se aplica a instalaciones con seguimiento. Pasar una especificación de paquete npm con un dist-tag o una versión exacta resuelve el nombre del paquete de vuelta al registro del plugin con seguimiento y registra la nueva especificación para futuras actualizaciones. Pasar el nombre del paquete sin versión devuelve una instalación fijada exacta a la línea de publicación predeterminada del registro. Si el plugin npm instalado ya coincide con la versión resuelta y la identidad de artefacto registrada, OpenClaw omite la actualización sin descargar, reinstalar ni reescribir la configuración.
Cuando openclaw update se ejecuta en el canal beta, los registros de plugins npm de línea predeterminada y ClawHub prueban primero @beta y vuelven a predeterminado/latest cuando no existe una publicación beta del plugin. Las versiones exactas y las etiquetas explícitas permanecen fijadas.
--pin es solo para npm. No es compatible con --marketplace, porque las instalaciones de marketplace conservan metadatos de origen de marketplace en lugar de una especificación npm.
--dangerously-force-unsafe-install es una anulación de emergencia para falsos positivos del analizador integrado de código peligroso. Permite que las instalaciones y actualizaciones de plugins continúen tras hallazgos critical integrados, pero aun así no omite los bloqueos de política before_install del plugin ni los bloqueos por fallo del análisis. Los análisis de instalación ignoran archivos y directorios de prueba comunes como tests/, __tests__/, *.test.* y *.spec.* para evitar bloquear mocks de prueba empaquetados; los entrypoints de runtime declarados del plugin se analizan igualmente aunque usen uno de esos nombres.
Esta bandera de CLI se aplica solo a los flujos de instalación/actualización de plugins. Las instalaciones de dependencias de Skills respaldadas por Gateway usan en su lugar la anulación de solicitud dangerouslyForceUnsafeInstall correspondiente, mientras que openclaw skills install sigue siendo el flujo separado de descarga/instalación de Skills de ClawHub.
Si un plugin que publicaste en ClawHub está oculto o bloqueado por un análisis, abre el panel de ClawHub o ejecuta clawhub package rescan <name> para pedirle a ClawHub que lo revise de nuevo. --dangerously-force-unsafe-install solo afecta las instalaciones en tu propia máquina; no le pide a ClawHub que vuelva a analizar el plugin ni que haga pública una publicación bloqueada.
Los bundles compatibles participan en el mismo flujo de listar/inspeccionar/habilitar/deshabilitar plugins. El soporte de runtime actual incluye Skills de bundle, command-skills de Claude, valores predeterminados de settings.json de Claude, valores predeterminados de .lsp.json de Claude y lspServers declarados por manifiesto, command-skills de Cursor y directorios de hooks de Codex compatibles.
openclaw plugins inspect <id> también informa las capacidades de bundle detectadas, además de entradas de servidor MCP y LSP compatibles o no compatibles para plugins respaldados por bundles.
Las fuentes de marketplace pueden ser un nombre de marketplace conocido de Claude de ~/.claude/plugins/known_marketplaces.json, una raíz local de marketplace o ruta marketplace.json, una abreviatura de GitHub como owner/repo, una URL de repositorio de GitHub o una URL de git. Para marketplaces remotos, las entradas de plugins deben permanecer dentro del repositorio de marketplace clonado y usar solo fuentes de ruta relativa.
Consulta la referencia de CLI de openclaw plugins para obtener todos los detalles.
Resumen de la API de Plugin
Los plugins nativos exportan un objeto de entrada que exponeregister(api). Los plugins más antiguos aún pueden usar activate(api) como alias heredado, pero los plugins nuevos deben usar register.
register(api) durante la activación del plugin. El cargador todavía recurre a activate(api) para plugins más antiguos, pero los plugins incluidos y los nuevos plugins externos deben tratar register como el contrato público.
api.registrationMode le indica a un plugin por qué se está cargando su entrada:
| Modo | Significado |
|---|---|
full | Activación de runtime. Registra herramientas, hooks, servicios, comandos, rutas y otros efectos secundarios activos. |
discovery | Descubrimiento de capacidades de solo lectura. Registra proveedores y metadatos; el código de entrada de plugins de confianza puede cargarse, pero omite efectos secundarios activos. |
setup-only | Carga de metadatos de configuración de canal mediante una entrada de configuración ligera. |
setup-runtime | Carga de configuración de canal que también necesita la entrada de runtime. |
cli-metadata | Solo recopilación de metadatos de comandos de CLI. |
api.registrationMode === "full". Las cargas de descubrimiento se almacenan en caché por separado de las cargas de activación y no reemplazan el registro del Gateway en ejecución. El descubrimiento no activa, pero no está libre de importaciones: OpenClaw puede evaluar la entrada del plugin de confianza o el módulo de plugin de canal para construir la instantánea. Mantén los niveles superiores de los módulos ligeros y sin efectos secundarios, y mueve clientes de red, subprocesos, listeners, lecturas de credenciales e inicio de servicios detrás de rutas de runtime completo.
Métodos de registro comunes:
| Método | Qué registra |
|---|---|
registerProvider | Proveedor de modelo (LLM) |
registerChannel | Canal de chat |
registerTool | Herramienta de agente |
registerHook / on(...) | Hooks de ciclo de vida |
registerSpeechProvider | Texto a voz / STT |
registerRealtimeTranscriptionProvider | STT en streaming |
registerRealtimeVoiceProvider | Voz realtime dúplex |
registerMediaUnderstandingProvider | Análisis de imagen/audio |
registerImageGenerationProvider | Generación de imágenes |
registerMusicGenerationProvider | Generación de música |
registerVideoGenerationProvider | Generación de video |
registerWebFetchProvider | Proveedor de web fetch / scrape |
registerWebSearchProvider | Búsqueda web |
registerHttpRoute | Endpoint HTTP |
registerCommand / registerCli | Comandos de CLI |
registerContextEngine | Motor de contexto |
registerService | Servicio en segundo plano |
before_tool_call:{ block: true }es terminal; se omiten los handlers de menor prioridad.before_tool_call:{ block: false }no hace nada y no elimina un bloqueo anterior.before_install:{ block: true }es terminal; se omiten los handlers de menor prioridad.before_install:{ block: false }no hace nada y no elimina un bloqueo anterior.message_sending:{ cancel: true }es terminal; se omiten los handlers de menor prioridad.message_sending:{ cancel: false }no hace nada y no elimina una cancelación anterior.
before_tool_call, observar resultados mediante after_tool_call y participar en aprobaciones de PermissionRequest de Codex. El puente aún no reescribe los argumentos de herramientas nativas de Codex. El límite exacto de compatibilidad en tiempo de ejecución de Codex se encuentra en el contrato de compatibilidad de Codex harness v1.
Para ver el comportamiento completo tipado de los hooks, consulta la descripción general del SDK.
Relacionado
- Crear Plugins - crea tu propio Plugin
- Paquetes de Plugins - compatibilidad de paquetes de Codex/Claude/Cursor
- Manifiesto de Plugin - esquema del manifiesto
- Registrar herramientas - agrega herramientas de agente en un Plugin
- Elementos internos de Plugins - modelo de capacidades y pipeline de carga
- ClawHub - descubrimiento de Plugins de terceros