Le protocole WS du Gateway est le plan de contrôle unique + transport de nœud pour OpenClaw. Tous les clients (CLI, interface Web, application macOS, nœuds iOS/Android, nœuds headless) se connectent via WebSocket et déclarent leur rôle + portée au moment de la négociation.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Transport
- WebSocket, trames texte avec charges utiles JSON.
- La première trame doit être une requête
connect. - Les trames avant connexion sont limitées à 64 KiB. Après une négociation réussie, les clients
doivent respecter les limites
hello-ok.policy.maxPayloadethello-ok.policy.maxBufferedBytes. Lorsque les diagnostics sont activés, les trames entrantes trop volumineuses et les tampons sortants lents émettent des événementspayload.largeavant que le Gateway ne ferme ou ne supprime la trame concernée. Ces événements conservent les tailles, les limites, les surfaces et les codes de motif sûrs. Ils ne conservent pas le corps du message, le contenu des pièces jointes, le corps brut de la trame, les jetons, les cookies ni les valeurs secrètes.
Négociation (connect)
Gateway → Client (défi avant connexion) :connect peut
renvoyer une erreur UNAVAILABLE réessayable avec details.reason défini sur
"startup-sidecars" et retryAfterMs. Les clients doivent réessayer cette réponse
dans leur budget global de connexion au lieu de la présenter comme un échec terminal
de négociation.
server, features, snapshot et policy sont tous requis par le schéma
(src/gateway/protocol/schema/frames.ts). auth est également requis et indique
le rôle et les portées négociés. pluginSurfaceUrls est facultatif et associe les noms de surfaces de Plugin,
comme canvas, à des URL hébergées limitées à une portée.
Les URL de surface de Plugin limitées à une portée peuvent expirer. Les nœuds peuvent appeler
node.pluginSurface.refresh avec { "surface": "canvas" } pour recevoir une nouvelle
entrée dans pluginSurfaceUrls. La refactorisation expérimentale du Plugin Canvas ne
prend pas en charge le chemin de compatibilité obsolète canvasHostUrl, canvasCapability ou
node.canvas.capability.refresh ; les clients natifs et les gateways actuels doivent
utiliser les surfaces de Plugin.
Lorsqu’aucun jeton d’appareil n’est émis, hello-ok.auth indique les permissions négociées
sans champs de jeton :
client.id: "gateway-client",
client.mode: "backend") peuvent omettre device sur les connexions directes en local loopback lorsqu’ils
s’authentifient avec le jeton/mot de passe partagé du gateway. Ce chemin est réservé
aux RPC internes du plan de contrôle et empêche les références de base obsolètes d’appariement CLI/appareil de
bloquer le travail backend local, comme les mises à jour de sessions de sous-agents. Les clients distants,
les clients d’origine navigateur, les clients nœuds et les clients explicites avec jeton d’appareil/identité d’appareil
utilisent toujours les contrôles normaux d’appariement et de montée en portée.
Lorsqu’un jeton d’appareil est émis, hello-ok inclut aussi :
hello-ok.auth peut aussi inclure des
entrées de rôle bornées supplémentaires dans deviceTokens :
scopes: [] et tout jeton d’opérateur transféré reste borné à la liste d’autorisation d’opérateur
de bootstrap (operator.approvals, operator.read,
operator.talk.secrets, operator.write). Les contrôles de portée du bootstrap restent
préfixés par rôle : les entrées d’opérateur ne satisfont que les requêtes d’opérateur, et les rôles non opérateur
ont toujours besoin de portées sous leur propre préfixe de rôle.
Exemple Node
Encapsulation
- Requête :
{type:"req", id, method, params} - Réponse :
{type:"res", id, ok, payload|error} - Événement :
{type:"event", event, payload, seq?, stateVersion?}
Rôles + portées
Pour le modèle complet de portées d’opérateur, les contrôles au moment de l’approbation et la sémantique des secrets partagés, consultez Portées d’opérateur.Rôles
operator= client du plan de contrôle (CLI/interface utilisateur/automatisation).node= hôte de capacité (camera/screen/canvas/system.run).
Portées (opérateur)
Portées courantes :operator.readoperator.writeoperator.adminoperator.approvalsoperator.pairingoperator.talk.secrets
talk.config avec includeSecrets: true requiert operator.talk.secrets
(ou operator.admin).
Les méthodes RPC de gateway enregistrées par un Plugin peuvent demander leur propre portée d’opérateur, mais
les préfixes d’administration cœur réservés (config.*, exec.approvals.*, wizard.*,
update.*) se résolvent toujours en operator.admin.
La portée de méthode n’est que le premier garde-fou. Certaines commandes slash atteintes via
chat.send appliquent des contrôles de niveau commande plus stricts en plus. Par exemple, les écritures persistantes
/config set et /config unset requièrent operator.admin.
node.pair.approve comporte également un contrôle de portée supplémentaire au moment de l’approbation en plus de la
portée de méthode de base :
- requêtes sans commande :
operator.pairing - requêtes avec commandes de nœud non exec :
operator.pairing+operator.write - requêtes qui incluent
system.run,system.run.prepareousystem.which:operator.pairing+operator.admin
Capacités/commandes/permissions (nœud)
Les nœuds déclarent leurs revendications de capacité au moment de la connexion :caps: catégories de capacité de haut niveau telles quecamera,canvas,screen,location,voiceettalk.commands: liste d’autorisation des commandes pour invoke.permissions: bascules granulaires (par ex.screen.record,camera.capture).
Présence
system-presencerenvoie des entrées indexées par identité d’appareil.- Les entrées de présence incluent
deviceId,rolesetscopesafin que les interfaces utilisateur puissent afficher une seule ligne par appareil même lorsqu’il se connecte à la fois comme opérateur et nœud. node.listinclut les champs facultatifslastSeenAtMsetlastSeenReason. Les nœuds connectés indiquent leur heure de connexion actuelle commelastSeenAtMsavec le motifconnect; les nœuds appariés peuvent aussi indiquer une présence d’arrière-plan durable lorsqu’un événement de nœud de confiance met à jour leurs métadonnées d’appariement.
Événement de nœud vivant en arrière-plan
Les nœuds peuvent appelernode.event avec event: "node.presence.alive" pour enregistrer qu’un nœud apparié était
vivant pendant un réveil en arrière-plan sans le marquer comme connecté.
trigger est une énumération fermée : background, silent_push, bg_app_refresh,
significant_location, manual ou connect. Les chaînes de déclencheur inconnues sont normalisées en
background par le gateway avant persistance. L’événement n’est durable que pour les sessions d’appareil nœud
authentifiées ; les sessions sans appareil ou non appariées renvoient handled: false.
Les gateways ayant réussi renvoient un résultat structuré :
{ "ok": true } pour node.event ; les clients doivent traiter cela comme une
RPC accusée réception, et non comme une persistance de présence durable.
Limitation de portée des événements de diffusion
Les événements de diffusion WebSocket poussés par le serveur sont filtrés par portée afin que les sessions limitées à l’appariement ou réservées aux nœuds ne reçoivent pas passivement le contenu de session.- Trames de chat, d’agent et de résultats d’outils (y compris les événements
agentdiffusés en continu et les résultats d’appels d’outils) requièrent au moinsoperator.read. Les sessions sansoperator.readignorent entièrement ces trames. - Diffusions
plugin.*définies par un Plugin sont limitées àoperator.writeouoperator.admin, selon la manière dont le Plugin les a enregistrées. - Événements de statut et de transport (
heartbeat,presence,tick, cycle de vie connexion/déconnexion, etc.) restent sans restriction afin que l’état du transport reste observable par chaque session authentifiée. - Familles d’événements de diffusion inconnues sont filtrées par portée par défaut (échec fermé) sauf si un gestionnaire enregistré les assouplit explicitement.
Familles courantes de méthodes RPC
La surface WS publique est plus large que les exemples de négociation/authentification ci-dessus. Il ne s’agit pas d’un dump généré —hello-ok.features.methods est une liste de découverte prudente
construite à partir de src/gateway/server-methods-list.ts, plus les exports de méthodes de Plugin/canal
chargés. Traitez-la comme de la découverte de fonctionnalités, et non comme une énumération complète de
src/gateway/server-methods/*.ts.
Système et identité
Système et identité
healthrenvoie l’instantané de santé du gateway mis en cache ou fraîchement sondé.diagnostics.stabilityrenvoie l’enregistreur de stabilité de diagnostic récent et borné. Il conserve les métadonnées opérationnelles telles que les noms d’événements, les nombres, les tailles en octets, les relevés mémoire, l’état des files/sessions, les noms de canaux/Plugins et les identifiants de session. Il ne conserve pas le texte de chat, les corps de webhook, les sorties d’outils, les corps bruts de requête ou de réponse, les jetons, les cookies ni les valeurs secrètes. La portée de lecture opérateur est requise.statusrenvoie le résumé du gateway de style/status; les champs sensibles ne sont inclus que pour les clients opérateurs à portée admin.gateway.identity.getrenvoie l’identité d’appareil du gateway utilisée par les flux de relais et d’appariement.system-presencerenvoie l’instantané de présence actuel pour les appareils opérateur/nœud connectés.system-eventajoute un événement système et peut mettre à jour/diffuser le contexte de présence.last-heartbeatrenvoie le dernier événement Heartbeat persisté.set-heartbeatsactive ou désactive le traitement Heartbeat sur le gateway.
Modèles et utilisation
Modèles et utilisation
models.listrenvoie le catalogue de modèles autorisés par l’environnement d’exécution. Passez{ "view": "configured" }pour les modèles configurés au format sélecteur (agents.defaults.modelsd’abord, puismodels.providers.*.models), ou{ "view": "all" }pour le catalogue complet.usage.statusrenvoie les fenêtres d’utilisation des fournisseurs et les résumés de quota restant.usage.costrenvoie des résumés agrégés des coûts d’utilisation pour une plage de dates.doctor.memory.statusrenvoie l’état de préparation de la mémoire vectorielle et des embeddings mis en cache pour l’espace de travail de l’agent par défaut actif. Passez{ "probe": true }ou{ "deep": true }uniquement lorsque l’appelant veut explicitement un ping en direct du fournisseur d’embeddings.doctor.memory.remHarnessrenvoie un aperçu borné, en lecture seule, du harnais REM pour les clients du plan de contrôle distant. Il peut inclure des chemins d’espace de travail, des extraits de mémoire, du Markdown contextualisé rendu et des candidats de promotion approfondie ; les appelants ont donc besoin deoperator.read.sessions.usagerenvoie des résumés d’utilisation par session.sessions.usage.timeseriesrenvoie l’utilisation en série temporelle pour une session.sessions.usage.logsrenvoie les entrées de journal d’utilisation pour une session.
Canaux et assistants de connexion
Canaux et assistants de connexion
channels.statusrenvoie des résumés d’état des canaux et Plugins intégrés + groupés.channels.logoutdéconnecte un canal/compte spécifique lorsque le canal prend en charge la déconnexion.web.login.startdémarre un flux de connexion QR/web pour le fournisseur de canal web actuel compatible QR.web.login.waitattend la fin de ce flux de connexion QR/web et démarre le canal en cas de réussite.push.testenvoie une notification push APNs de test à un nœud iOS enregistré.voicewake.getrenvoie les déclencheurs de mot d’activation stockés.voicewake.setmet à jour les déclencheurs de mot d’activation et diffuse le changement.
Messagerie et journaux
Messagerie et journaux
sendest le RPC d’envoi sortant direct pour les envois ciblés par canal/compte/fil en dehors de l’exécuteur de discussion.logs.tailrenvoie la fin du journal de fichier Gateway configuré avec des contrôles de curseur/limite et d’octets maximum.
Talk et TTS
Talk et TTS
talk.catalogrenvoie le catalogue en lecture seule des fournisseurs Talk pour la parole, la transcription en streaming et la voix en temps réel. Il inclut les identifiants de fournisseurs, les libellés, l’état de configuration, les identifiants de modèles/voix exposés, les modes canoniques, les transports, les stratégies de cerveau et les indicateurs audio/capacité en temps réel, sans renvoyer de secrets de fournisseur ni modifier la configuration globale.talk.configrenvoie la charge utile de configuration Talk effective ;includeSecretsnécessiteoperator.talk.secrets(ouoperator.admin).talk.session.createcrée une session Talk possédée par le Gateway pourrealtime/gateway-relay,transcription/gateway-relayoustt-tts/managed-room.brain: "direct-tools"nécessiteoperator.admin.talk.session.joinvalide un jeton de session de salle gérée, émet des événementssession.readyousession.replacedsi nécessaire, et renvoie les métadonnées de salle/session ainsi que les événements Talk récents sans le jeton en clair ni le hachage de jeton stocké.talk.session.appendAudioajoute de l’audio d’entrée PCM en base64 aux sessions de relais en temps réel et de transcription possédées par le Gateway.talk.session.startTurn,talk.session.endTurnettalk.session.cancelTurnpilotent le cycle de vie des tours de salle gérée avec rejet des tours obsolètes avant l’effacement de l’état.talk.session.cancelOutputarrête la sortie audio de l’assistant, principalement pour l’interruption VAD dans les sessions de relais Gateway.talk.session.submitToolResulttermine un appel d’outil fournisseur émis par une session de relais en temps réel possédée par le Gateway. Passezoptions: { willContinue: true }pour une sortie d’outil intermédiaire lorsqu’un résultat final suivra, ouoptions: { suppressResponse: true }lorsque le résultat de l’outil doit satisfaire l’appel du fournisseur sans démarrer une autre réponse d’assistant en temps réel.talk.session.closeferme une session de relais, de transcription ou de salle gérée possédée par le Gateway et émet les événements Talk terminaux.talk.modedéfinit/diffuse l’état actuel du mode Talk pour les clients WebChat/Control UI.talk.client.createcrée une session fournisseur en temps réel possédée par le client avecwebrtcouprovider-websocket, tandis que le Gateway possède la configuration, les identifiants, les instructions et la politique d’outils.talk.client.toolCallpermet aux transports en temps réel possédés par le client de transférer les appels d’outils fournisseur vers la politique du Gateway. Le premier outil pris en charge estopenclaw_agent_consult; les clients reçoivent un identifiant d’exécution et attendent les événements normaux du cycle de vie de la discussion avant de soumettre le résultat d’outil propre au fournisseur.talk.eventest le canal d’événement Talk unique pour les adaptateurs temps réel, transcription, STT/TTS, salle gérée, téléphonie et réunion.talk.speaksynthétise la parole via le fournisseur de parole Talk actif.tts.statusrenvoie l’état d’activation de TTS, le fournisseur actif, les fournisseurs de secours et l’état de configuration des fournisseurs.tts.providersrenvoie l’inventaire visible des fournisseurs TTS.tts.enableettts.disablebasculent l’état des préférences TTS.tts.setProvidermet à jour le fournisseur TTS préféré.tts.convertexécute une conversion ponctuelle de texte en parole.
Secrets, configuration, mise à jour et assistant
Secrets, configuration, mise à jour et assistant
secrets.reloadrésout à nouveau les SecretRefs actifs et remplace l’état des secrets d’exécution uniquement en cas de réussite complète.secrets.resolverésout les affectations de secrets ciblées par commande pour un ensemble commande/cible spécifique.config.getrenvoie l’instantané et le hachage de configuration actuels.config.setécrit une charge utile de configuration validée.config.patchfusionne une mise à jour partielle de configuration.config.applyvalide et remplace la charge utile de configuration complète.config.schemarenvoie la charge utile du schéma de configuration actif utilisé par Control UI et l’outillage CLI : schéma,uiHints, version et métadonnées de génération, y compris les métadonnées de schéma de Plugin + canal lorsque l’environnement d’exécution peut les charger. Le schéma inclut les métadonnées de champtitle/descriptiondérivées des mêmes libellés et textes d’aide que ceux utilisés par l’interface, y compris les branches d’objet imbriqué, de caractère générique, d’élément de tableau et de compositionanyOf/oneOf/allOflorsqu’une documentation de champ correspondante existe.config.schema.lookuprenvoie une charge utile de recherche limitée à un chemin pour un chemin de configuration : chemin normalisé, nœud de schéma superficiel, indice correspondant +hintPath, et résumés des enfants immédiats pour l’exploration UI/CLI. Les nœuds de schéma de recherche conservent la documentation destinée à l’utilisateur et les champs de validation courants (title,description,type,enum,const,format,pattern, bornes numériques/chaîne/tableau/objet, et indicateurs commeadditionalProperties,deprecated,readOnly,writeOnly). Les résumés d’enfants exposentkey,pathnormalisé,type,required,hasChildren, ainsi que lehint/hintPathcorrespondant.update.runexécute le flux de mise à jour du Gateway et planifie un redémarrage uniquement lorsque la mise à jour elle-même a réussi ; les appelants disposant d’une session peuvent inclurecontinuationMessageafin que le démarrage reprenne un tour d’agent de suivi via la file de continuation de redémarrage. Les mises à jour du gestionnaire de paquets forcent un redémarrage de mise à jour non différé et sans période de refroidissement après le remplacement du paquet, afin que l’ancien processus Gateway ne continue pas à charger paresseusement depuis une arborescencedistremplacée.update.statusrenvoie la dernière sentinelle de redémarrage de mise à jour mise en cache, y compris la version en cours d’exécution après redémarrage lorsqu’elle est disponible.wizard.start,wizard.next,wizard.statusetwizard.cancelexposent l’assistant d’intégration via WS RPC.
Assistants d’agent et d’espace de travail
Assistants d’agent et d’espace de travail
agents.listrenvoie les entrées d’agents configurées, y compris le modèle effectif et les métadonnées d’exécution.agents.create,agents.updateetagents.deletegèrent les enregistrements d’agents et le câblage d’espace de travail.agents.files.list,agents.files.getetagents.files.setgèrent les fichiers d’espace de travail d’amorçage exposés pour un agent.tasks.list,tasks.getettasks.cancelexposent le registre de tâches du Gateway aux clients SDK et opérateur.artifacts.list,artifacts.getetartifacts.downloadexposent les résumés d’artefacts dérivés de transcript et les téléchargements pour une portée explicitesessionKey,runIdoutaskId. Les requêtes d’exécution et de tâche résolvent la session propriétaire côté serveur et ne renvoient que les médias de transcript ayant une provenance correspondante ; les sources d’URL non sûres ou locales renvoient des téléchargements non pris en charge au lieu d’être récupérées côté serveur.environments.listetenvironments.statusexposent la découverte en lecture seule des environnements locaux au Gateway et des environnements de nœud pour les clients SDK.agent.identity.getrenvoie l’identité effective de l’assistant pour un agent ou une session.agent.waitattend la fin d’une exécution et renvoie l’instantané terminal lorsqu’il est disponible.
Contrôle de session
Contrôle de session
sessions.listrenvoie l’index de session actuel, y compris les métadonnéesagentRuntimepar ligne lorsqu’un backend d’exécution d’agent est configuré.sessions.subscribeetsessions.unsubscribebasculent les abonnements aux événements de changement de session pour le client WS actuel.sessions.messages.subscribeetsessions.messages.unsubscribebasculent les abonnements aux événements de transcript/message pour une session.sessions.previewrenvoie des aperçus bornés de transcript pour des clés de session spécifiques.sessions.describerenvoie une ligne de session Gateway pour une clé de session exacte.sessions.resolverésout ou canonise une cible de session.sessions.createcrée une nouvelle entrée de session.sessions.sendenvoie un message dans une session existante.sessions.steerest la variante d’interruption et d’orientation pour une session active.sessions.abortinterrompt le travail actif pour une session. Un appelant peut passerkeyavec unrunIdfacultatif, ou passer seulementrunIdpour les exécutions actives que le Gateway peut résoudre vers une session.sessions.patchmet à jour les métadonnées/remplacements de session et indique le modèle canonique résolu ainsi que l’agentRuntimeeffectif.sessions.reset,sessions.deleteetsessions.compacteffectuent la maintenance de session.sessions.getrenvoie la ligne de session stockée complète.- L’exécution de discussion utilise toujours
chat.history,chat.send,chat.abortetchat.inject.chat.historyest normalisé pour l’affichage des clients UI : les balises de directive en ligne sont retirées du texte visible, les charges utiles XML d’appel d’outil en texte brut (y compris<tool_call>...</tool_call>,<function_call>...</function_call>,<tool_calls>...</tool_calls>,<function_calls>...</function_calls>et les blocs d’appel d’outil tronqués) ainsi que les jetons de contrôle de modèle ASCII/pleine chasse divulgués sont retirés, les lignes d’assistant composées uniquement de jetons silencieux comme exactementNO_REPLY/no_replysont omises, et les lignes surdimensionnées peuvent être remplacées par des espaces réservés.
Appairage d’appareils et jetons d’appareil
Appairage d’appareils et jetons d’appareil
device.pair.listrenvoie les appareils appairés en attente et approuvés.device.pair.approve,device.pair.rejectetdevice.pair.removegèrent les enregistrements d’appairage d’appareils.device.token.rotateeffectue la rotation d’un jeton d’appareil appairé dans les limites de son rôle approuvé et de la portée de l’appelant.device.token.revokerévoque un jeton d’appareil appairé dans les limites de son rôle approuvé et de la portée de l’appelant.
Appairage de Node, invocation et travail en attente
Appairage de Node, invocation et travail en attente
node.pair.request,node.pair.list,node.pair.approve,node.pair.reject,node.pair.removeetnode.pair.verifycouvrent l’appairage de nœuds et la vérification d’amorçage.node.listetnode.describerenvoient l’état des nœuds connus/connectés.node.renamemet à jour le libellé d’un nœud appairé.node.invoketransmet une commande à un nœud connecté.node.invoke.resultrenvoie le résultat d’une requête d’invocation.node.eventtransporte les événements provenant du nœud vers le gateway.node.pending.pulletnode.pending.acksont les API de file d’attente des nœuds connectés.node.pending.enqueueetnode.pending.draingèrent le travail durable en attente pour les nœuds hors ligne/déconnectés.
Familles d'approbation
Familles d'approbation
exec.approval.request,exec.approval.get,exec.approval.listetexec.approval.resolvecouvrent les demandes ponctuelles d’approbation d’exécution ainsi que la recherche/relecture des approbations en attente.exec.approval.waitDecisionattend une approbation d’exécution en attente et renvoie la décision finale (ounullen cas d’expiration du délai).exec.approvals.getetexec.approvals.setgèrent les instantanés de politique d’approbation d’exécution du Gateway.exec.approvals.node.getetexec.approvals.node.setgèrent la politique d’approbation d’exécution locale au Node via des commandes de relais de Node.plugin.approval.request,plugin.approval.list,plugin.approval.waitDecisionetplugin.approval.resolvecouvrent les flux d’approbation définis par les Plugins.
Automatisation, Skills et outils
Automatisation, Skills et outils
- Automatisation :
wakeplanifie une injection de texte de réveil immédiate ou au prochain Heartbeat ;cron.get,cron.list,cron.status,cron.add,cron.update,cron.remove,cron.run,cron.runsgèrent le travail planifié. - Skills et outils :
commands.list,skills.*,tools.catalog,tools.effective,tools.invoke.
Familles d’événements courantes
chat: mises à jour du chat de l’interface utilisateur, commechat.injectet autres événements de chat limités à la transcription.session.messageetsession.tool: mises à jour de transcription/flux d’événements pour une session abonnée.sessions.changed: l’index ou les métadonnées de session ont changé.presence: mises à jour d’instantané de présence système.tick: événement périodique de maintien en vie / disponibilité.health: mise à jour de l’instantané de santé du Gateway.heartbeat: mise à jour du flux d’événements Heartbeat.cron: événement de changement d’exécution/tâche Cron.shutdown: notification d’arrêt du Gateway.node.pair.requested/node.pair.resolved: cycle de vie de l’appairage de Node.node.invoke.request: diffusion d’une demande d’invocation de Node.device.pair.requested/device.pair.resolved: cycle de vie d’un appareil appairé.voicewake.changed: la configuration du déclencheur par mot de réveil a changé.exec.approval.requested/exec.approval.resolved: cycle de vie de l’approbation d’exécution.plugin.approval.requested/plugin.approval.resolved: cycle de vie de l’approbation de Plugin.
Méthodes d’assistance de Node
- Les Nodes peuvent appeler
skills.binspour récupérer la liste actuelle des exécutables de skill pour les contrôles d’autorisation automatique.
RPC du registre des tâches
Les clients opérateurs peuvent inspecter et annuler les enregistrements de tâches en arrière-plan du Gateway via les RPC du registre des tâches. Ces méthodes renvoient des résumés de tâches assainis, et non l’état brut de l’environnement d’exécution.tasks.listnécessiteoperator.read.- Paramètres :
statusfacultatif ("queued","running","completed","failed","cancelled"ou"timed_out") ou un tableau de ces statuts,agentIdfacultatif,sessionKeyfacultatif,limitfacultatif de1à500, et chaînecursorfacultative. - Résultat :
{ "tasks": TaskSummary[], "nextCursor"?: string }.
- Paramètres :
tasks.getnécessiteoperator.read.- Paramètres :
{ "taskId": string }. - Résultat :
{ "task": TaskSummary }. - Les identifiants de tâche manquants renvoient la forme d’erreur not-found du Gateway.
- Paramètres :
tasks.cancelnécessiteoperator.write.- Paramètres :
{ "taskId": string, "reason"?: string }. - Résultat :
{ "found": boolean, "cancelled": boolean, "reason"?: string, "task"?: TaskSummary }. foundindique si le registre contenait une tâche correspondante.cancelledindique si l’environnement d’exécution a accepté ou enregistré l’annulation.
- Paramètres :
TaskSummary inclut id, status et des métadonnées facultatives comme kind, runtime, title, agentId, sessionKey, childSessionKey, ownerKey, runId, taskId, flowId, parentTaskId, sourceId, des horodatages, la progression, le résumé terminal et le texte d’erreur assaini.
Méthodes d’assistance pour les opérateurs
- Les opérateurs peuvent appeler
commands.list(operator.read) pour récupérer l’inventaire des commandes d’exécution d’un agent.agentIdest facultatif ; omettez-le pour lire l’espace de travail de l’agent par défaut.scopecontrôle la surface ciblée par lenameprincipal :textrenvoie le jeton de commande texte principal sans le/initialnativeet le chemin par défautbothrenvoient les noms natifs tenant compte du fournisseur lorsqu’ils sont disponibles
textAliasescontient des alias slash exacts comme/modelet/m.nativeNamecontient le nom de commande natif tenant compte du fournisseur lorsqu’il existe.providerest facultatif et affecte uniquement le nommage natif ainsi que la disponibilité des commandes natives de Plugin.includeArgs=falseomet les métadonnées d’arguments sérialisées de la réponse.
- Les opérateurs peuvent appeler
tools.catalog(operator.read) pour récupérer le catalogue d’outils d’exécution d’un agent. La réponse inclut des outils groupés et des métadonnées de provenance :source:coreoupluginpluginId: propriétaire du Plugin lorsquesource="plugin"optional: indique si un outil de Plugin est facultatif
- Les opérateurs peuvent appeler
tools.effective(operator.read) pour récupérer l’inventaire des outils effectif à l’exécution pour une session.sessionKeyest requis.- Le Gateway déduit le contexte d’exécution fiable depuis la session côté serveur au lieu d’accepter un contexte d’authentification ou de livraison fourni par l’appelant.
- La réponse est limitée à la session et reflète ce que la conversation active peut utiliser immédiatement, y compris les outils du cœur, des Plugins et des canaux.
- Les opérateurs peuvent appeler
tools.invoke(operator.write) pour invoquer un outil disponible via le même chemin de politique du Gateway que/tools/invoke.nameest requis.args,sessionKey,agentId,confirmetidempotencyKeysont facultatifs.- Si
sessionKeyetagentIdsont tous deux présents, l’agent de session résolu doit correspondre àagentId. - La réponse est une enveloppe destinée au SDK avec
ok,toolName,outputfacultatif et des champserrortypés. Les refus d’approbation ou de politique renvoientok:falsedans la charge utile au lieu de contourner le pipeline de politique d’outils du Gateway.
- Les opérateurs peuvent appeler
skills.status(operator.read) pour récupérer l’inventaire visible des skills d’un agent.agentIdest facultatif ; omettez-le pour lire l’espace de travail de l’agent par défaut.- La réponse inclut l’éligibilité, les exigences manquantes, les contrôles de configuration et les options d’installation assainies sans exposer les valeurs secrètes brutes.
- Les opérateurs peuvent appeler
skills.searchetskills.detail(operator.read) pour les métadonnées de découverte ClawHub. - Les opérateurs peuvent appeler
skills.upload.begin,skills.upload.chunketskills.upload.commit(operator.admin) pour préparer une archive de skill privée avant de l’installer. Il s’agit d’un chemin de téléversement administrateur distinct pour les clients de confiance, et non du flux normal d’installation de skill ClawHub ; il est désactivé par défaut sauf siskills.install.allowUploadedArchivesest activé.skills.upload.begin({ kind: "skill-archive", slug, sizeBytes, sha256?, force?, idempotencyKey? })crée un téléversement lié à ce slug et à cette valeur de force.skills.upload.chunk({ uploadId, offset, dataBase64 })ajoute des octets au décalage décodé exact.skills.upload.commit({ uploadId, sha256? })vérifie la taille finale et le SHA-256. La validation ne fait que finaliser le téléversement ; elle n’installe pas le skill.- Les archives de skill téléversées sont des archives zip contenant une racine
SKILL.md. Le nom du répertoire interne de l’archive ne sélectionne jamais la cible d’installation.
- Les opérateurs peuvent appeler
skills.install(operator.admin) dans trois modes :- Mode ClawHub :
{ source: "clawhub", slug, version?, force? }installe un dossier de skill dans le répertoireskills/de l’espace de travail de l’agent par défaut. - Mode téléversement :
{ source: "upload", uploadId, slug, force?, sha256?, timeoutMs? }installe un téléversement validé dans le répertoireskills/<slug>de l’espace de travail de l’agent par défaut. Le slug et la valeur de force doivent correspondre à la demandeskills.upload.begind’origine. Ce mode est rejeté sauf siskills.install.allowUploadedArchivesest activé. Le paramètre n’affecte pas les installations ClawHub. - Mode installateur du Gateway :
{ name, installId, dangerouslyForceUnsafeInstall?, timeoutMs? }exécute une actionmetadata.openclaw.installdéclarée sur l’hôte du Gateway.
- Mode ClawHub :
- Les opérateurs peuvent appeler
skills.update(operator.admin) dans deux modes :- Le mode ClawHub met à jour un slug suivi ou toutes les installations ClawHub suivies dans l’espace de travail de l’agent par défaut.
- Le mode configuration corrige les valeurs
skills.entries.<skillKey>commeenabled,apiKeyetenv.
Vues de models.list
models.list accepte un paramètre view facultatif :
- Omis ou
"default": comportement d’exécution actuel. Siagents.defaults.modelsest configuré, la réponse est le catalogue autorisé, y compris les modèles découverts dynamiquement pour les entréesprovider/*. Sinon, la réponse est le catalogue complet du Gateway. "configured": comportement dimensionné pour le sélecteur. Siagents.defaults.modelsest configuré, il prévaut toujours, y compris la découverte limitée au fournisseur pour les entréesprovider/*. Sans liste d’autorisation, la réponse utilise les entrées explicitesmodels.providers.*.models, avec repli sur le catalogue complet uniquement lorsqu’aucune ligne de modèle configurée n’existe."all": catalogue complet du Gateway, contournantagents.defaults.models. Utilisez cette option pour les diagnostics et les interfaces de découverte, pas pour les sélecteurs de modèles normaux.
Approbations d’exécution
- Lorsqu’une demande d’exécution nécessite une approbation, le Gateway diffuse
exec.approval.requested. - Les clients opérateurs résolvent la demande en appelant
exec.approval.resolve(nécessite la portéeoperator.approvals). - Pour
host=node,exec.approval.requestdoit incluresystemRunPlan(argv/cwd/rawCommandcanoniques/métadonnées de session). Les demandes sanssystemRunPlansont rejetées. - Après approbation, les appels
node.invoke system.runtransférés réutilisent cesystemRunPlancanonique comme contexte de commande/cwd/session faisant autorité. - Si un appelant modifie
command,rawCommand,cwd,agentIdousessionKeyentre la préparation et le transfert final approuvé desystem.run, le Gateway rejette l’exécution au lieu de faire confiance à la charge utile modifiée.
Repli de livraison de l’agent
- Les demandes
agentpeuvent incluredeliver=truepour demander une livraison sortante. bestEffortDeliver=falseconserve le comportement strict : les cibles de livraison non résolues ou uniquement internes renvoientINVALID_REQUEST.bestEffortDeliver=trueautorise le repli vers une exécution limitée à la session lorsqu’aucune route livrable externe ne peut être résolue (par exemple, sessions internes/webchat ou configurations multicanaux ambiguës).- Les résultats finaux
agentpeuvent inclureresult.deliveryStatuslorsqu’une livraison a été demandée, en utilisant les mêmes statutssent,suppressed,partial_failedetfaileddocumentés pouropenclaw agent --json --deliver.
Versionnement
PROTOCOL_VERSIONréside danssrc/gateway/protocol/version.ts.- Les clients envoient
minProtocol+maxProtocol; le serveur rejette les plages qui n’incluent pas son protocole actuel. Les clients natifs utilisent une borne inférieure v3 afin que les clients v4 additifs puissent toujours atteindre les gateways v3. - Les schémas + modèles sont générés à partir de définitions TypeBox :
pnpm protocol:genpnpm protocol:gen:swiftpnpm protocol:check
Constantes client
Le client de référence danssrc/gateway/client.ts utilise ces valeurs par défaut. Les valeurs sont stables sur le protocole v4 et constituent la base attendue pour les clients tiers.
| Constante | Valeur par défaut | Source |
|---|---|---|
PROTOCOL_VERSION | 4 | src/gateway/protocol/version.ts |
MIN_CLIENT_PROTOCOL_VERSION | 3 | src/gateway/protocol/version.ts |
| Délai d’expiration des requêtes (par RPC) | 30_000 ms | src/gateway/client.ts (requestTimeoutMs) |
| Délai d’expiration préauth / défi de connexion | 15_000 ms | src/gateway/handshake-timeouts.ts (la config/l’env peut augmenter le budget serveur/client associé) |
| Attente initiale avant reconnexion | 1_000 ms | src/gateway/client.ts (backoffMs) |
| Attente maximale avant reconnexion | 30_000 ms | src/gateway/client.ts (scheduleReconnect) |
| Limite de nouvelle tentative rapide après fermeture par jeton d’appareil | 250 ms | src/gateway/client.ts |
Délai de grâce d’arrêt forcé avant terminate() | 250 ms | FORCE_STOP_TERMINATE_GRACE_MS |
Délai d’expiration par défaut de stopAndWait() | 1_000 ms | STOP_AND_WAIT_TIMEOUT_MS |
Intervalle de tick par défaut (avant hello-ok) | 30_000 ms | src/gateway/client.ts |
| Fermeture sur délai d’expiration de tick | code 4000 lorsque le silence dépasse tickIntervalMs * 2 | src/gateway/client.ts |
MAX_PAYLOAD_BYTES | 25 * 1024 * 1024 (25 Mo) | src/gateway/server-constants.ts |
policy.tickIntervalMs, policy.maxPayload
et policy.maxBufferedBytes dans hello-ok ; les clients doivent respecter ces valeurs
plutôt que les valeurs par défaut d’avant négociation.
Authentification
- L’authentification Gateway par secret partagé utilise
connect.params.auth.tokenouconnect.params.auth.password, selon le mode d’authentification configuré. - Les modes portant une identité, comme Tailscale Serve
(
gateway.auth.allowTailscale: true) ou le mode non-loopbackgateway.auth.mode: "trusted-proxy", satisfont la vérification d’authentification de connexion à partir des en-têtes de requête plutôt que deconnect.params.auth.*. - Le mode d’ingress privé
gateway.auth.mode: "none"ignore entièrement l’authentification de connexion par secret partagé ; n’exposez pas ce mode sur un ingress public/non fiable. - Après l’appairage, le Gateway émet un jeton d’appareil limité au rôle de connexion
- aux scopes. Il est renvoyé dans
hello-ok.auth.deviceTokenet doit être persisté par le client pour les connexions futures.
- aux scopes. Il est renvoyé dans
- Les clients doivent persister le
hello-ok.auth.deviceTokenprincipal après toute connexion réussie. - Une reconnexion avec ce jeton d’appareil stocké doit aussi réutiliser l’ensemble de scopes approuvé stocké pour ce jeton. Cela préserve les accès de lecture/sonde/statut déjà accordés et évite de réduire silencieusement les reconnexions à un scope implicite plus étroit réservé à l’administration.
- Assemblage de l’authentification de connexion côté client (
selectConnectAuthdanssrc/gateway/client.ts) :auth.passwordest orthogonal et est toujours transmis lorsqu’il est défini.auth.tokenest rempli par ordre de priorité : jeton partagé explicite en premier, puis undeviceTokenexplicite, puis un jeton par appareil stocké (indexé pardeviceId+role).auth.bootstrapTokenn’est envoyé que lorsqu’aucun des éléments ci-dessus n’a produit unauth.token. Un jeton partagé ou tout jeton d’appareil résolu le supprime.- La promotion automatique d’un jeton d’appareil stocké lors de la nouvelle tentative unique
AUTH_TOKEN_MISMATCHest limitée aux points de terminaison fiables uniquement — loopback, ouwss://avec unetlsFingerprintépinglée. Unwss://public sans épinglage ne remplit pas les conditions.
- Les entrées supplémentaires
hello-ok.auth.deviceTokenssont des jetons de transfert d’amorçage. Persistez-les uniquement lorsque la connexion a utilisé l’authentification d’amorçage sur un transport fiable commewss://ou un appairage loopback/local. - Si un client fournit un
deviceTokenexplicite ou desscopesexplicites, cet ensemble de scopes demandé par l’appelant reste l’autorité ; les scopes mis en cache ne sont réutilisés que lorsque le client réutilise le jeton par appareil stocké. - Les jetons d’appareil peuvent être renouvelés/révoqués via
device.token.rotateetdevice.token.revoke(nécessite le scopeoperator.pairing). device.token.rotaterenvoie des métadonnées de rotation. Il renvoie le jeton porteur de remplacement uniquement pour les appels du même appareil déjà authentifiés avec ce jeton d’appareil, afin que les clients utilisant uniquement des jetons puissent persister leur remplacement avant de se reconnecter. Les rotations partagées/admin ne renvoient pas le jeton porteur.- L’émission, la rotation et la révocation des jetons restent limitées à l’ensemble de rôles approuvé enregistré dans l’entrée d’appairage de cet appareil ; la mutation de jeton ne peut pas étendre ni cibler un rôle d’appareil que l’approbation d’appairage n’a jamais accordé.
- Pour les sessions par jeton d’appareil appairé, la gestion des appareils est limitée à soi-même sauf si
l’appelant possède aussi
operator.admin: les appelants non administrateurs peuvent supprimer/révoquer/renouveler uniquement leur propre entrée d’appareil. device.token.rotateetdevice.token.revokevérifient aussi l’ensemble de scopes du jeton opérateur cible par rapport aux scopes de session actuels de l’appelant. Les appelants non administrateurs ne peuvent pas renouveler ni révoquer un jeton opérateur plus large que celui qu’ils détiennent déjà.- Les échecs d’authentification incluent
error.details.codeplus des indications de récupération :error.details.canRetryWithDeviceToken(booléen)error.details.recommendedNextStep(retry_with_device_token,update_auth_configuration,update_auth_credentials,wait_then_retry,review_auth_configuration)
- Comportement client pour
AUTH_TOKEN_MISMATCH:- Les clients fiables peuvent tenter une nouvelle tentative bornée avec un jeton par appareil mis en cache.
- Si cette nouvelle tentative échoue, les clients doivent arrêter les boucles de reconnexion automatique et afficher des indications d’action à l’opérateur.
AUTH_SCOPE_MISMATCHsignifie que le jeton d’appareil a été reconnu mais ne couvre pas le rôle/les scopes demandés. Les clients ne doivent pas présenter cela comme un mauvais jeton ; invitez l’opérateur à réappairer ou à approuver le contrat de scopes plus étroit/plus large.
Identité de l’appareil + appairage
- Les Nodes doivent inclure une identité d’appareil stable (
device.id) dérivée d’une empreinte de paire de clés. - Les Gateways émettent des jetons par appareil + rôle.
- Les approbations d’appairage sont requises pour les nouveaux identifiants d’appareil, sauf si l’approbation automatique locale est activée.
- L’approbation automatique d’appairage est centrée sur les connexions directes en local loopback.
- OpenClaw dispose aussi d’un chemin étroit d’auto-connexion backend/local au conteneur pour les flux d’assistance fiables par secret partagé.
- Les connexions tailnet ou LAN sur le même hôte sont toujours traitées comme distantes pour l’appairage et nécessitent une approbation.
- Les clients WS incluent normalement l’identité
devicependantconnect(opérateur + node). Les seules exceptions opérateur sans appareil sont les chemins de confiance explicites :gateway.controlUi.allowInsecureAuth=truepour la compatibilité HTTP non sécurisée limitée à localhost.- authentification de l’opérateur Control UI réussie avec
gateway.auth.mode: "trusted-proxy". gateway.controlUi.dangerouslyDisableDeviceAuth=true(mesure d’urgence, dégradation de sécurité sévère).- RPC backend
gateway-clienten direct-loopback authentifiés avec le jeton/mot de passe Gateway partagé.
- Toutes les connexions doivent signer le nonce
connect.challengefourni par le serveur.
Diagnostics de migration de l’authentification d’appareil
Pour les anciens clients qui utilisent encore le comportement de signature d’avant défi,connect renvoie désormais
des codes de détail DEVICE_AUTH_* sous error.details.code avec un error.details.reason stable.
Échecs de migration courants :
| Message | details.code | details.reason | Signification |
|---|---|---|---|
device nonce required | DEVICE_AUTH_NONCE_REQUIRED | device-nonce-missing | Le client a omis device.nonce (ou l’a envoyé vide). |
device nonce mismatch | DEVICE_AUTH_NONCE_MISMATCH | device-nonce-mismatch | Le client a signé avec un nonce obsolète/incorrect. |
device signature invalid | DEVICE_AUTH_SIGNATURE_INVALID | device-signature | La charge utile de signature ne correspond pas à la charge utile v2. |
device signature expired | DEVICE_AUTH_SIGNATURE_EXPIRED | device-signature-stale | L’horodatage signé est hors de la dérive autorisée. |
device identity mismatch | DEVICE_AUTH_DEVICE_ID_MISMATCH | device-id-mismatch | device.id ne correspond pas à l’empreinte de clé publique. |
device public key invalid | DEVICE_AUTH_PUBLIC_KEY_INVALID | device-public-key | Le format/la canonisation de la clé publique a échoué. |
- Toujours attendre
connect.challenge. - Signer la charge utile v2 qui inclut le nonce du serveur.
- Envoyer le même nonce dans
connect.params.device.nonce. - La charge utile de signature préférée est
v3, qui lieplatformetdeviceFamilyen plus des champs appareil/client/rôle/scopes/jeton/nonce. - Les signatures héritées
v2restent acceptées pour compatibilité, mais l’épinglage des métadonnées d’appareil appairé contrôle toujours la politique de commande à la reconnexion.
TLS + épinglage
- TLS est pris en charge pour les connexions WS.
- Les clients peuvent éventuellement épingler l’empreinte du certificat Gateway (voir la config
gateway.tlsplusgateway.remote.tlsFingerprintou le CLI--tls-fingerprint).
Portée
Ce protocole expose l’API Gateway complète (statut, canaux, modèles, chat, agent, sessions, nodes, approbations, etc.). La surface exacte est définie par les schémas TypeBox danssrc/gateway/protocol/schema.ts.