Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Los plugins amplían OpenClaw con nuevas capacidades: canales, proveedores de modelos, arneses de agentes, herramientas, skills, voz, transcripción en tiempo real, voz en tiempo real, comprensión de medios, generación de imágenes, generación de video, obtención web, búsqueda web y más. Algunos plugins son principales (incluidos con OpenClaw), otros son externos. La mayoría de los plugins externos se publican y descubren mediante ClawHub. Npm sigue siendo compatible para instalaciones directas y para un conjunto temporal de paquetes de plugins propiedad de OpenClaw mientras finaliza esa migración.

Inicio rápido

Para ejemplos listos para copiar y pegar de instalación, listado, desinstalación, actualización y publicación, consulta Administrar plugins.
1

See what is loaded

openclaw plugins list
2

Install a plugin

# Search ClawHub plugins
openclaw plugins search "calendar"

# From ClawHub
openclaw plugins install clawhub:openclaw-codex-app-server

# From npm
openclaw plugins install npm:@acme/openclaw-plugin
openclaw plugins install npm-pack:./openclaw-plugin-1.2.3.tgz

# From git
openclaw plugins install git:github.com/acme/openclaw-plugin@v1.0.0

# From a local directory or archive
openclaw plugins install ./my-plugin
openclaw plugins install ./my-plugin.tgz
3

Restart the Gateway

openclaw gateway restart
Luego configúralo bajo plugins.entries.\<id\>.config en tu archivo de configuración.
4

Chat-native management

En un Gateway en ejecución, /plugins enable y /plugins disable, solo para el propietario, activan el recargador de configuración del Gateway. El Gateway recarga las superficies de ejecución de los plugins dentro del proceso, y los nuevos turnos de agente reconstruyen su lista de herramientas desde el registro actualizado. /plugins install cambia el código fuente del plugin, por lo que el Gateway solicita un reinicio en lugar de fingir que el proceso actual puede recargar con seguridad módulos ya importados.
5

Verify the plugin

openclaw plugins inspect <plugin-id> --runtime --json

# If the plugin registered a CLI root, run one command from that root.
openclaw <plugin-command> --help
Usa --runtime cuando necesites demostrar herramientas, servicios, métodos de gateway, hooks o comandos de CLI propios del plugin registrados. inspect simple es una comprobación fría de manifiesto/registro y evita intencionadamente importar el runtime del plugin.
Si prefieres el control nativo por chat, habilita commands.plugins: true y usa:
/plugin install clawhub:<package>
/plugin show <plugin-id>
/plugin enable <plugin-id>
La ruta de instalación usa el mismo resolvedor que la CLI: ruta/archivo local, clawhub:<pkg> explícito, npm:<pkg> explícito, npm-pack:<path.tgz> explícito, git:<repo> explícito, o especificación de paquete sin prefijo mediante npm. Si la configuración no es válida, la instalación normalmente falla de forma cerrada y te dirige a openclaw doctor --fix. La única excepción de recuperación es una ruta limitada de reinstalación de plugins incluidos para plugins que optan por openclaw.install.allowInvalidConfigRecovery. Durante el inicio del Gateway, una configuración de plugin no válida falla de forma cerrada como cualquier otra configuración no válida. Ejecuta openclaw doctor --fix para poner en cuarentena la configuración incorrecta del plugin deshabilitando esa entrada de plugin y eliminando su carga de configuración no válida; la copia de seguridad normal de configuración conserva los valores anteriores. Cuando una configuración de canal referencia un plugin que ya no se puede descubrir pero el mismo id de plugin obsoleto permanece en la configuración del plugin o en los registros de instalación, el inicio del Gateway registra advertencias y omite ese canal en lugar de bloquear todos los demás canales. Ejecuta openclaw doctor --fix para eliminar las entradas de canal/plugin obsoletas; las claves de canal desconocidas sin evidencia de plugin obsoleto siguen fallando la validación para que los errores tipográficos sigan siendo visibles. Si se establece plugins.enabled: false, las referencias a plugins obsoletos se tratan como inertes: el inicio del Gateway omite el trabajo de descubrimiento/carga de plugins y openclaw doctor conserva la configuración de plugin deshabilitada en lugar de eliminarla automáticamente. Vuelve a habilitar los plugins antes de ejecutar la limpieza de doctor si quieres eliminar ids de plugins obsoletos. La instalación de dependencias de plugins solo ocurre durante flujos explícitos de instalación/actualización o reparación de doctor. El inicio del Gateway, la recarga de configuración y la inspección en runtime no ejecutan administradores de paquetes ni reparan árboles de dependencias. Los plugins locales ya deben tener sus dependencias instaladas, mientras que los plugins de npm, git y ClawHub se instalan bajo las raíces de plugins gestionadas de OpenClaw. Las dependencias de npm pueden elevarse dentro de la raíz npm gestionada de OpenClaw; install/update escanea esa raíz gestionada antes de confiar y uninstall elimina paquetes gestionados por npm mediante npm. Los plugins externos y las rutas de carga personalizadas aún deben instalarse mediante openclaw plugins install. Usa openclaw plugins list --json para ver el dependencyStatus estático de cada plugin visible sin importar código de runtime ni reparar dependencias. Consulta Resolución de dependencias de plugins para el ciclo de vida durante la instalación.

Propiedad de rutas de plugins bloqueadas

Si los diagnósticos de plugins dicen blocked plugin candidate: suspicious ownership (... uid=1000, expected uid=0 or root) y la validación de configuración continúa con plugin present but blocked, OpenClaw encontró archivos de plugin propiedad de un usuario Unix diferente del proceso que los está cargando. Mantén la configuración del plugin en su sitio; corrige la propiedad del sistema de archivos o ejecuta OpenClaw como el mismo usuario que posee el directorio de estado. Para instalaciones de Docker, la imagen oficial se ejecuta como node (uid 1000), por lo que los directorios de configuración y espacio de trabajo de OpenClaw montados desde el host normalmente deberían ser propiedad del uid 1000:
sudo chown -R 1000:1000 /path/to/openclaw-config /path/to/openclaw-workspace
Si ejecutas OpenClaw intencionadamente como root, repara la raíz de plugins gestionada para que tenga propiedad de root en su lugar:
sudo chown -R root:root /path/to/openclaw-config/npm
Después de corregir la propiedad, vuelve a ejecutar openclaw doctor --fix o openclaw plugins registry --refresh para que el registro de plugins persistido coincida con los archivos reparados. Para instalaciones de npm, los selectores mutables como latest o una dist-tag se resuelven antes de la instalación y luego se fijan a la versión exacta verificada en la raíz npm gestionada de OpenClaw. Después de que npm termina, OpenClaw verifica que la entrada instalada de package-lock.json aún coincida con la versión e integridad resueltas. Si npm escribe metadatos de paquete diferentes, la instalación falla y el paquete gestionado se revierte en lugar de aceptar un artefacto de plugin diferente. Las raíces npm gestionadas también heredan los overrides de npm a nivel de paquete de OpenClaw, por lo que los pines de seguridad que protegen el host empaquetado también se aplican a las dependencias elevadas de plugins externos. Los checkouts de código fuente son workspaces de pnpm. Si clonas OpenClaw para trabajar en plugins incluidos, ejecuta pnpm install; OpenClaw entonces carga los plugins incluidos desde extensions/<id> para que las ediciones y las dependencias locales del paquete se usen directamente. Las instalaciones raíz simples con npm son para OpenClaw empaquetado, no para el desarrollo en checkouts de código fuente.

Tipos de plugins

OpenClaw reconoce dos formatos de plugin:
FormatoCómo funcionaEjemplos
Nativoopenclaw.plugin.json + módulo de runtime; se ejecuta en procesoPlugins oficiales, paquetes npm de la comunidad
BundleDiseño compatible con Codex/Claude/Cursor; se asigna a funciones de OpenClaw.codex-plugin/, .claude-plugin/, .cursor-plugin/
Ambos aparecen bajo openclaw plugins list. Consulta Bundles de plugins para obtener detalles de bundles. Si estás escribiendo un plugin nativo, empieza con Crear plugins y la Descripción general del SDK de plugins.

Puntos de entrada de paquetes

Los paquetes npm de plugins nativos deben declarar openclaw.extensions en package.json. Cada entrada debe permanecer dentro del directorio del paquete y resolverse a un archivo de runtime legible, o a un archivo fuente TypeScript con un par JavaScript construido inferido, como de src/index.ts a dist/index.js. Las instalaciones empaquetadas deben incluir esa salida de runtime JavaScript. La alternativa de fuente TypeScript es para checkouts de código fuente y rutas de desarrollo local, no para paquetes npm instalados en la raíz de plugins gestionada de OpenClaw. Los directorios sin seguimiento colocados en la raíz global de extensiones se tratan como checkouts de código fuente locales y pueden cargar entradas TypeScript directamente. Los directorios que aún estén nombrados por un registro de instalación, incluido installPath o sourcePath, permanecen gestionados y mantienen el requisito de salida compilada incluso cuando el escaneo global los ve. Si conviertes intencionadamente una instalación gestionada en un checkout local sin seguimiento, elimina primero el registro de instalación obsoleto con uninstall o limpieza de doctor. Si una advertencia de paquete gestionado dice que requires compiled runtime output for TypeScript entry ..., el paquete se publicó sin los archivos JavaScript que OpenClaw necesita en runtime. Es un problema de empaquetado del plugin, no un problema de configuración local. Actualiza o reinstala el plugin después de que el publicador vuelva a publicar JavaScript compilado, o deshabilita/desinstala ese plugin hasta que haya disponible un paquete corregido. Usa openclaw.runtimeExtensions cuando los archivos de runtime publicados no residan en las mismas rutas que las entradas de origen. Cuando está presente, runtimeExtensions debe contener exactamente una entrada por cada entrada de extensions. Las listas que no coinciden hacen fallar la instalación y el descubrimiento de plugins en lugar de volver silenciosamente a las rutas de origen. Si también publicas openclaw.setupEntry, usa openclaw.runtimeSetupEntry para su par JavaScript construido; ese archivo es obligatorio cuando se declara.
{
  "name": "@acme/openclaw-plugin",
  "openclaw": {
    "extensions": ["./src/index.ts"],
    "runtimeExtensions": ["./dist/index.js"]
  }
}

Plugins oficiales

Paquetes npm propiedad de OpenClaw durante la migración

ClawHub es la ruta de distribución principal para la mayoría de los plugins. Las versiones empaquetadas actuales de OpenClaw ya incluyen muchos plugins oficiales, por lo que no necesitan instalaciones npm separadas en configuraciones normales. Hasta que todos los plugins propiedad de OpenClaw hayan migrado a ClawHub, OpenClaw aún publica algunos paquetes de plugins @openclaw/* en npm para instalaciones antiguas/personalizadas y flujos directos con npm. Si npm informa que un paquete de plugin @openclaw/* está obsoleto, esa versión de paquete pertenece a una línea de paquetes externos anterior. Usa el plugin incluido de OpenClaw actual o un checkout local hasta que se publique un paquete npm más nuevo.
PluginPaqueteDocumentación
Discord@openclaw/discordDiscord
Feishu@openclaw/feishuFeishu
Matrix@openclaw/matrixMatrix
Mattermost@openclaw/mattermostMattermost
Microsoft Teams@openclaw/msteamsMicrosoft Teams
Nextcloud Talk@openclaw/nextcloud-talkNextcloud Talk
Nostr@openclaw/nostrNostr
Synology Chat@openclaw/synology-chatSynology Chat
Tlon@openclaw/tlonTlon
WhatsApp@openclaw/whatsappWhatsApp
Zalo@openclaw/zaloZalo
Zalo Personal@openclaw/zalouserZalo Personal

Core (incluidos con OpenClaw)

anthropic, byteplus, cloudflare-ai-gateway, github-copilot, google, huggingface, kilocode, kimi-coding, minimax, mistral, qwen, moonshot, nvidia, openai, opencode, opencode-go, openrouter, qianfan, synthetic, together, venice, vercel-ai-gateway, volcengine, xiaomi, zai
  • memory-core - búsqueda de memoria incluida (predeterminada mediante plugins.slots.memory)
  • memory-lancedb - memoria a largo plazo respaldada por LanceDB con recuperación/captura automática (establece plugins.slots.memory = "memory-lancedb")
Consulta Memory LanceDB para la configuración de embeddings compatibles con OpenAI, ejemplos de Ollama, límites de recuperación y solución de problemas.
elevenlabs, microsoft
  • browser - Plugin de navegador incluido para la herramienta de navegador, CLI openclaw browser, método de Gateway browser.request, runtime de navegador y servicio predeterminado de control del navegador (habilitado de forma predeterminada; deshabilítalo antes de reemplazarlo)
  • copilot-proxy - puente de VS Code Copilot Proxy (deshabilitado de forma predeterminada)
¿Buscas Plugins de terceros? Consulta ClawHub.

Configuración

{
  plugins: {
    enabled: true,
    allow: ["voice-call"],
    deny: ["untrusted-plugin"],
    load: { paths: ["~/Projects/oss/voice-call-plugin"] },
    entries: {
      "voice-call": { enabled: true, config: { provider: "twilio" } },
    },
  },
}
CampoDescripción
enabledInterruptor principal (predeterminado: true)
allowLista de permitidos de Plugins (opcional)
bundledDiscoveryModo de descubrimiento de Plugins incluidos (allowlist de forma predeterminada)
denyLista de denegados de Plugins (opcional; la denegación prevalece)
load.pathsArchivos/directorios de Plugins adicionales
slotsSelectores de ranuras exclusivas (p. ej., memory, contextEngine)
entries.\<id\>Interruptores + configuración por Plugin
plugins.allow es exclusivo. Cuando no está vacío, solo los Plugins enumerados pueden cargarse o exponer herramientas, incluso si tools.allow contiene "*" o un nombre de herramienta propiedad de un Plugin específico. Si una lista de permitidos de herramientas referencia herramientas de Plugins, añade los ids de los Plugins propietarios a plugins.allow o elimina plugins.allow; openclaw doctor advierte sobre esta forma. plugins.bundledDiscovery usa "allowlist" de forma predeterminada para configuraciones nuevas, por lo que un inventario restrictivo de plugins.allow también bloquea los Plugins proveedores incluidos omitidos, incluido el descubrimiento en runtime de proveedores de búsqueda web. Doctor marca las configuraciones antiguas restrictivas de listas de permitidos con "compat" durante la migración para que las actualizaciones mantengan el comportamiento heredado de proveedores incluidos hasta que el operador opte por el modo más estricto. Un plugins.allow vacío se sigue tratando como no establecido/abierto. Los cambios de configuración realizados mediante /plugins enable o /plugins disable activan una recarga en proceso de Plugins del Gateway. Los nuevos turnos del agente reconstruyen su lista de herramientas desde el registro de Plugins actualizado. Las operaciones que cambian el origen, como instalar, actualizar y desinstalar, siguen reiniciando el proceso Gateway porque los módulos de Plugins ya importados no pueden reemplazarse de forma segura en el mismo proceso. openclaw plugins list es una instantánea local del registro/configuración de Plugins. Un Plugin enabled allí significa que el registro persistido y la configuración actual permiten que el Plugin participe. No prueba que un Gateway remoto que ya se está ejecutando se haya recargado o reiniciado con el mismo código del Plugin. En configuraciones VPS/contenedor con procesos envoltorio, envía reinicios o escrituras que activen recarga al proceso real openclaw gateway run, o usa openclaw gateway restart contra el Gateway en ejecución cuando la recarga informe un fallo.
  • Deshabilitado: el Plugin existe, pero las reglas de habilitación lo desactivaron. La configuración se conserva.
  • Faltante: la configuración referencia un id de Plugin que el descubrimiento no encontró.
  • Inválido: el Plugin existe, pero su configuración no coincide con el esquema declarado. El inicio del Gateway omite solo ese Plugin; openclaw doctor --fix puede poner en cuarentena la entrada inválida deshabilitándola y eliminando su payload de configuración.

Descubrimiento y precedencia

OpenClaw busca Plugins en este orden (la primera coincidencia prevalece):
1

Rutas de configuración

plugins.load.paths - rutas explícitas de archivo o directorio. Las rutas que apuntan de vuelta a los propios directorios de Plugins incluidos empaquetados de OpenClaw se ignoran; ejecuta openclaw doctor --fix para eliminar esos alias obsoletos.
2

Plugins del espacio de trabajo

\<workspace\>/.openclaw/<plugin-root>/*.ts y \<workspace\>/.openclaw/<plugin-root>/*/index.ts.
3

Plugins globales

~/.openclaw/<plugin-root>/*.ts y ~/.openclaw/<plugin-root>/*/index.ts.
4

Plugins incluidos

Incluidos con OpenClaw. Muchos están habilitados de forma predeterminada (proveedores de modelos, voz). Otros requieren habilitación explícita.
Las instalaciones empaquetadas y las imágenes Docker normalmente resuelven los Plugins incluidos desde el árbol compilado dist/extensions. Si un directorio fuente de Plugin incluido se monta con bind sobre la ruta fuente empaquetada correspondiente, por ejemplo /app/extensions/synology-chat, OpenClaw trata ese directorio fuente montado como una superposición de origen incluida y lo descubre antes que el paquete /app/dist/extensions/synology-chat empaquetado. Esto mantiene funcionando los bucles de contenedor de mantenedores sin volver a cambiar cada Plugin incluido a código fuente TypeScript. Establece OPENCLAW_DISABLE_BUNDLED_SOURCE_OVERLAYS=1 para forzar paquetes dist empaquetados incluso cuando hay montajes de superposición de origen presentes.

Reglas de habilitación

  • plugins.enabled: false deshabilita todos los Plugins y omite el trabajo de descubrimiento/carga de Plugins
  • plugins.deny siempre prevalece sobre allow
  • plugins.entries.\<id\>.enabled: false deshabilita ese Plugin
  • Los Plugins originados en el espacio de trabajo están deshabilitados de forma predeterminada (deben habilitarse explícitamente)
  • Los Plugins incluidos siguen el conjunto integrado habilitado de forma predeterminada salvo que se sobrescriba
  • Las ranuras exclusivas pueden forzar la habilitación del Plugin seleccionado para esa ranura
  • Algunos Plugins incluidos de participación opcional se habilitan automáticamente cuando la configuración nombra una superficie propiedad de un Plugin, como una referencia de modelo de proveedor, configuración de canal o runtime de harness
  • La configuración obsoleta de Plugins se conserva mientras plugins.enabled: false esté activo; vuelve a habilitar los Plugins antes de ejecutar la limpieza de doctor si quieres eliminar ids obsoletos
  • Las rutas Codex de la familia OpenAI mantienen límites de Plugin separados: openai-codex/* pertenece al Plugin OpenAI, mientras que el Plugin incluido de servidor de apps Codex se selecciona mediante refs canónicas de agente openai/*, agentRuntime.id: "codex" de proveedor/modelo explícito, o refs de modelo heredadas codex/*

Solución de problemas de hooks en runtime

Si un Plugin aparece en plugins list pero los efectos secundarios o hooks de register(api) no se ejecutan en el tráfico de chat en vivo, revisa primero lo siguiente:
  • Ejecuta openclaw gateway status --deep --require-rpc y confirma que la URL, el perfil, la ruta de configuración y el proceso activos del Gateway sean los que estás editando.
  • Reinicia el Gateway en vivo después de cambios de instalación/configuración/código de Plugins. En contenedores con envoltorios, PID 1 puede ser solo un supervisor; reinicia o envía una señal al proceso hijo openclaw gateway run.
  • Usa openclaw plugins inspect <id> --runtime --json para confirmar los registros de hooks y diagnósticos. Los hooks de conversación no incluidos como before_model_resolve, before_agent_reply, before_agent_run, llm_input, llm_output, before_agent_finalize y agent_end necesitan plugins.entries.<id>.hooks.allowConversationAccess=true.
  • Para el cambio de modelo, prefiere before_model_resolve. Se ejecuta antes de la resolución del modelo para turnos del agente; llm_output solo se ejecuta después de que un intento de modelo produce salida del asistente.
  • Para probar el modelo efectivo de la sesión, usa openclaw sessions o las superficies de sesión/estado del Gateway y, al depurar payloads de proveedor, inicia el Gateway con --raw-stream --raw-stream-path <path>.

Configuración lenta de herramientas de Plugins

Si los turnos del agente parecen atascarse mientras preparan herramientas, habilita el registro de trace y revisa las líneas de temporización de factory de herramientas de Plugins:
openclaw config set logging.level trace
openclaw logs --follow
Busca:
[trace:plugin-tools] factory timings ...
El resumen lista el tiempo total de factory y las factories de herramientas de Plugins más lentas, incluidos el id de Plugin, los nombres de herramientas declarados, la forma del resultado y si la herramienta es opcional. Las líneas lentas se promueven a advertencias cuando una sola factory tarda al menos 1s o la preparación total de factories de herramientas de Plugins tarda al menos 5s. OpenClaw almacena en caché los resultados correctos de factories de herramientas de Plugins para resoluciones repetidas con el mismo contexto efectivo de solicitud. La clave de caché incluye la configuración efectiva de runtime, espacio de trabajo, ids de agente/sesión, política de sandbox, ajustes del navegador, contexto de entrega, identidad del solicitante y estado de propiedad, por lo que las factories que dependen de esos campos de confianza se vuelven a ejecutar cuando el contexto cambia. Si un Plugin domina la temporización, inspecciona sus registros de runtime:
openclaw plugins inspect <plugin-id> --runtime --json
Luego actualiza, reinstala o deshabilita ese Plugin. Los autores de Plugins deberían mover la carga costosa de dependencias detrás de la ruta de ejecución de la herramienta en lugar de hacerla dentro de la factory de herramientas.

Propiedad duplicada de canal o herramienta

Síntomas:
  • channel already registered: <channel-id> (<plugin-id>)
  • channel setup already registered: <channel-id> (<plugin-id>)
  • plugin tool name conflict (<plugin-id>): <tool-name>
Esto significa que más de un Plugin habilitado intenta poseer el mismo canal, flujo de configuración o nombre de herramienta. La causa más común es un Plugin de canal externo instalado junto a un Plugin incluido que ahora proporciona el mismo id de canal. Pasos de depuración:
  • Ejecuta openclaw plugins list --enabled --verbose para ver todos los Plugins habilitados y su origen.
  • Ejecuta openclaw plugins inspect <id> --runtime --json para cada Plugin sospechoso y compara channels, channelConfigs, tools y los diagnósticos.
  • Ejecuta openclaw plugins registry --refresh después de instalar o eliminar paquetes de Plugins para que los metadatos persistidos reflejen la instalación actual.
  • Reinicia el Gateway después de cambios de instalación, registro o configuración.
Opciones de corrección:
  • Si un Plugin reemplaza intencionalmente a otro para el mismo id de canal, el Plugin preferido debería declarar channelConfigs.<channel-id>.preferOver con el id de Plugin de menor prioridad. Consulta /plugins/manifest#replacing-another-channel-plugin.
  • Si el duplicado es accidental, deshabilita un lado con plugins.entries.<plugin-id>.enabled: false o elimina la instalación obsoleta del Plugin.
  • Si habilitaste explícitamente ambos Plugins, OpenClaw mantiene esa solicitud e informa el conflicto. Elige un propietario para el canal o renombra las herramientas propiedad del Plugin para que la superficie de runtime sea inequívoca.

Ranuras de Plugins (categorías exclusivas)

Algunas categorías son exclusivas (solo una activa a la vez):
{
  plugins: {
    slots: {
      memory: "memory-core", // or "none" to disable
      contextEngine: "legacy", // or a plugin id
    },
  },
}
RanuraQué controlaPredeterminado
memoryPlugin de memoria activomemory-core
contextEngineMotor de contexto activolegacy (integrado)

Referencia de CLI

openclaw plugins list                       # compact inventory
openclaw plugins list --enabled            # only enabled plugins
openclaw plugins list --verbose            # per-plugin detail lines
openclaw plugins list --json               # machine-readable inventory
openclaw plugins search <query>            # search ClawHub plugin catalog
openclaw plugins inspect <id>              # static detail
openclaw plugins inspect <id> --runtime    # registered hooks/tools/CLI/gateway methods
openclaw plugins inspect <id> --json       # machine-readable
openclaw plugins inspect --all             # fleet-wide table
openclaw plugins info <id>                 # inspect alias
openclaw plugins doctor                    # diagnostics
openclaw plugins registry                  # inspect persisted registry state
openclaw plugins registry --refresh        # rebuild persisted registry
openclaw doctor --fix                      # repair plugin registry state

openclaw plugins install <package>         # install from npm by default
openclaw plugins install clawhub:<pkg>     # install from ClawHub only
openclaw plugins install npm:<pkg>         # install from npm only
openclaw plugins install git:<repo>        # install from git
openclaw plugins install git:<repo>@<ref>  # install from git ref
openclaw plugins install <spec> --force    # overwrite existing install
openclaw plugins install <path>            # install from local path
openclaw plugins install -l <path>         # link (no copy) for dev
openclaw plugins install <plugin> --marketplace <source>
openclaw plugins install <plugin> --marketplace https://github.com/<owner>/<repo>
openclaw plugins install <spec> --pin      # record exact resolved npm spec
openclaw plugins install <spec> --dangerously-force-unsafe-install
openclaw plugins update <id-or-npm-spec> # update one plugin
openclaw plugins update <id-or-npm-spec> --dangerously-force-unsafe-install
openclaw plugins update --all            # update all
openclaw plugins uninstall <id>          # remove config and plugin index records
openclaw plugins uninstall <id> --keep-files
openclaw plugins marketplace list <source>
openclaw plugins marketplace list <source> --json

# Verify runtime registrations after install.
openclaw plugins inspect <id> --runtime --json

# Run plugin-owned CLI commands directly from the OpenClaw root CLI.
openclaw <plugin-command> --help

openclaw plugins enable <id>
openclaw plugins disable <id>
Los plugins incluidos se distribuyen con OpenClaw. Muchos están habilitados de forma predeterminada (por ejemplo, los proveedores de modelos incluidos, los proveedores de voz incluidos y el plugin de navegador incluido). Otros plugins incluidos todavía necesitan openclaw plugins enable <id>. --force sobrescribe en el mismo lugar un plugin instalado o paquete de hooks existente. Usa openclaw plugins update <id-or-npm-spec> para las actualizaciones rutinarias de plugins de npm con seguimiento. No es compatible con --link, que reutiliza la ruta de origen en lugar de copiar sobre un destino de instalación administrado. Cuando plugins.allow ya está definido, openclaw plugins install agrega el id del plugin instalado a esa lista de permitidos antes de habilitarlo. Si el mismo id de plugin está presente en plugins.deny, la instalación elimina esa entrada denegada obsoleta para que la instalación explícita pueda cargarse inmediatamente después de reiniciar. OpenClaw mantiene un registro local persistente de plugins como modelo de lectura en frío para el inventario de plugins, la propiedad de contribuciones y la planificación del inicio. Los flujos de instalación, actualización, desinstalación, habilitación y deshabilitación actualizan ese registro después de cambiar el estado de los plugins. El mismo archivo plugins/installs.json mantiene metadatos duraderos de instalación en installRecords de nivel superior y metadatos reconstruibles de manifiesto en plugins. Si el registro falta, está obsoleto o no es válido, openclaw plugins registry --refresh reconstruye su vista de manifiestos a partir de registros de instalación, política de configuración y metadatos de manifiesto/paquete sin cargar módulos de runtime de plugins. En modo Nix (OPENCLAW_NIX_MODE=1), los mutadores del ciclo de vida de plugins están deshabilitados. Administra la selección de paquetes de plugins y la configuración mediante la fuente Nix de la instalación; para nix-openclaw, empieza con la Quick Start centrada en el agente. openclaw plugins update <id-or-npm-spec> se aplica a instalaciones con seguimiento. Pasar una especificación de paquete npm con un dist-tag o una versión exacta resuelve el nombre del paquete de vuelta al registro del plugin con seguimiento y registra la nueva especificación para futuras actualizaciones. Pasar el nombre del paquete sin versión devuelve una instalación fijada exacta a la línea de publicación predeterminada del registro. Si el plugin npm instalado ya coincide con la versión resuelta y la identidad de artefacto registrada, OpenClaw omite la actualización sin descargar, reinstalar ni reescribir la configuración. Cuando openclaw update se ejecuta en el canal beta, los registros de plugins npm de línea predeterminada y ClawHub prueban primero @beta y vuelven a predeterminado/latest cuando no existe una publicación beta del plugin. Las versiones exactas y las etiquetas explícitas permanecen fijadas. --pin es solo para npm. No es compatible con --marketplace, porque las instalaciones de marketplace conservan metadatos de origen de marketplace en lugar de una especificación npm. --dangerously-force-unsafe-install es una anulación de emergencia para falsos positivos del analizador integrado de código peligroso. Permite que las instalaciones y actualizaciones de plugins continúen tras hallazgos critical integrados, pero aun así no omite los bloqueos de política before_install del plugin ni los bloqueos por fallo del análisis. Los análisis de instalación ignoran archivos y directorios de prueba comunes como tests/, __tests__/, *.test.* y *.spec.* para evitar bloquear mocks de prueba empaquetados; los entrypoints de runtime declarados del plugin se analizan igualmente aunque usen uno de esos nombres. Esta bandera de CLI se aplica solo a los flujos de instalación/actualización de plugins. Las instalaciones de dependencias de Skills respaldadas por Gateway usan en su lugar la anulación de solicitud dangerouslyForceUnsafeInstall correspondiente, mientras que openclaw skills install sigue siendo el flujo separado de descarga/instalación de Skills de ClawHub. Si un plugin que publicaste en ClawHub está oculto o bloqueado por un análisis, abre el panel de ClawHub o ejecuta clawhub package rescan <name> para pedirle a ClawHub que lo revise de nuevo. --dangerously-force-unsafe-install solo afecta las instalaciones en tu propia máquina; no le pide a ClawHub que vuelva a analizar el plugin ni que haga pública una publicación bloqueada. Los bundles compatibles participan en el mismo flujo de listar/inspeccionar/habilitar/deshabilitar plugins. El soporte de runtime actual incluye Skills de bundle, command-skills de Claude, valores predeterminados de settings.json de Claude, valores predeterminados de .lsp.json de Claude y lspServers declarados por manifiesto, command-skills de Cursor y directorios de hooks de Codex compatibles. openclaw plugins inspect <id> también informa las capacidades de bundle detectadas, además de entradas de servidor MCP y LSP compatibles o no compatibles para plugins respaldados por bundles. Las fuentes de marketplace pueden ser un nombre de marketplace conocido de Claude de ~/.claude/plugins/known_marketplaces.json, una raíz local de marketplace o ruta marketplace.json, una abreviatura de GitHub como owner/repo, una URL de repositorio de GitHub o una URL de git. Para marketplaces remotos, las entradas de plugins deben permanecer dentro del repositorio de marketplace clonado y usar solo fuentes de ruta relativa. Consulta la referencia de CLI de openclaw plugins para obtener todos los detalles.

Resumen de la API de Plugin

Los plugins nativos exportan un objeto de entrada que expone register(api). Los plugins más antiguos aún pueden usar activate(api) como alias heredado, pero los plugins nuevos deben usar register.
export default definePluginEntry({
  id: "my-plugin",
  name: "My Plugin",
  register(api) {
    api.registerProvider({
      /* ... */
    });
    api.registerTool({
      /* ... */
    });
    api.registerChannel({
      /* ... */
    });
  },
});
OpenClaw carga el objeto de entrada y llama a register(api) durante la activación del plugin. El cargador todavía recurre a activate(api) para plugins más antiguos, pero los plugins incluidos y los nuevos plugins externos deben tratar register como el contrato público. api.registrationMode le indica a un plugin por qué se está cargando su entrada:
ModoSignificado
fullActivación de runtime. Registra herramientas, hooks, servicios, comandos, rutas y otros efectos secundarios activos.
discoveryDescubrimiento de capacidades de solo lectura. Registra proveedores y metadatos; el código de entrada de plugins de confianza puede cargarse, pero omite efectos secundarios activos.
setup-onlyCarga de metadatos de configuración de canal mediante una entrada de configuración ligera.
setup-runtimeCarga de configuración de canal que también necesita la entrada de runtime.
cli-metadataSolo recopilación de metadatos de comandos de CLI.
Las entradas de plugins que abren sockets, bases de datos, workers en segundo plano o clientes de larga duración deben proteger esos efectos secundarios con api.registrationMode === "full". Las cargas de descubrimiento se almacenan en caché por separado de las cargas de activación y no reemplazan el registro del Gateway en ejecución. El descubrimiento no activa, pero no está libre de importaciones: OpenClaw puede evaluar la entrada del plugin de confianza o el módulo de plugin de canal para construir la instantánea. Mantén los niveles superiores de los módulos ligeros y sin efectos secundarios, y mueve clientes de red, subprocesos, listeners, lecturas de credenciales e inicio de servicios detrás de rutas de runtime completo. Métodos de registro comunes:
MétodoQué registra
registerProviderProveedor de modelo (LLM)
registerChannelCanal de chat
registerToolHerramienta de agente
registerHook / on(...)Hooks de ciclo de vida
registerSpeechProviderTexto a voz / STT
registerRealtimeTranscriptionProviderSTT en streaming
registerRealtimeVoiceProviderVoz realtime dúplex
registerMediaUnderstandingProviderAnálisis de imagen/audio
registerImageGenerationProviderGeneración de imágenes
registerMusicGenerationProviderGeneración de música
registerVideoGenerationProviderGeneración de video
registerWebFetchProviderProveedor de web fetch / scrape
registerWebSearchProviderBúsqueda web
registerHttpRouteEndpoint HTTP
registerCommand / registerCliComandos de CLI
registerContextEngineMotor de contexto
registerServiceServicio en segundo plano
Comportamiento de protección de hooks para hooks de ciclo de vida tipados:
  • before_tool_call: { block: true } es terminal; se omiten los handlers de menor prioridad.
  • before_tool_call: { block: false } no hace nada y no elimina un bloqueo anterior.
  • before_install: { block: true } es terminal; se omiten los handlers de menor prioridad.
  • before_install: { block: false } no hace nada y no elimina un bloqueo anterior.
  • message_sending: { cancel: true } es terminal; se omiten los handlers de menor prioridad.
  • message_sending: { cancel: false } no hace nada y no elimina una cancelación anterior.
El app-server nativo de Codex ejecuta un puente que devuelve los eventos de herramientas nativas de Codex a esta superficie de hooks. Los Plugins pueden bloquear herramientas nativas de Codex mediante before_tool_call, observar resultados mediante after_tool_call y participar en aprobaciones de PermissionRequest de Codex. El puente aún no reescribe los argumentos de herramientas nativas de Codex. El límite exacto de compatibilidad en tiempo de ejecución de Codex se encuentra en el contrato de compatibilidad de Codex harness v1. Para ver el comportamiento completo tipado de los hooks, consulta la descripción general del SDK.

Relacionado