Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Stato: testo + allegati DM sono supportati; l’invio di file a canali/gruppi richiede sharePointSiteId + autorizzazioni Graph (vedi Inviare file nelle chat di gruppo). I sondaggi vengono inviati tramite Adaptive Cards. Le azioni sui messaggi espongono upload-file esplicito per invii file-first.
Plugin incluso
Microsoft Teams viene fornito come Plugin incluso nelle versioni attuali di OpenClaw, quindi non è richiesta
alcuna installazione separata nella normale build pacchettizzata.
Se usi una build precedente o un’installazione personalizzata che esclude Teams incluso,
installa direttamente il pacchetto npm:
openclaw plugins install @openclaw/msteams
Usa il pacchetto semplice per seguire l’attuale tag di rilascio ufficiale. Fissa una
versione esatta solo quando hai bisogno di un’installazione riproducibile.
Checkout locale (quando esegui da un repo git):
openclaw plugins install ./path/to/local/msteams-plugin
Dettagli: Plugin
Configurazione rapida
@microsoft/teams.cli gestisce registrazione del bot, creazione del manifest e generazione delle credenziali con un singolo comando.
1. Installa ed effettua l’accesso
npm install -g @microsoft/teams.cli@preview
teams login
teams status # verify you're logged in and see your tenant info
La CLI Teams è attualmente in anteprima. Comandi e flag possono cambiare tra le versioni.
2. Avvia un tunnel (Teams non può raggiungere localhost)
Installa e autentica la CLI devtunnel se non l’hai già fatto (guida introduttiva).
# One-time setup (persistent URL across sessions):
devtunnel create my-openclaw-bot --allow-anonymous
devtunnel port create my-openclaw-bot -p 3978 --protocol auto
# Each dev session:
devtunnel host my-openclaw-bot
# Your endpoint: https://<tunnel-id>.devtunnels.ms/api/messages
--allow-anonymous è richiesto perché Teams non può autenticarsi con devtunnels. Ogni richiesta bot in ingresso viene comunque convalidata automaticamente dal Teams SDK.
Alternative: ngrok http 3978 o tailscale funnel 3978 (ma questi possono cambiare URL a ogni sessione).
3. Crea l’app
teams app create \
--name "OpenClaw" \
--endpoint "https://<your-tunnel-url>/api/messages"
Questo singolo comando:
- Crea un’applicazione Entra ID (Azure AD)
- Genera un client secret
- Crea e carica un manifest dell’app Teams (con icone)
- Registra il bot (gestito da Teams per impostazione predefinita - non serve un abbonamento Azure)
L’output mostrerà CLIENT_ID, CLIENT_SECRET, TENANT_ID e un ID app Teams: annotali per i passaggi successivi. Offre anche di installare direttamente l’app in Teams.
4. Configura OpenClaw usando le credenziali dell’output:
{
channels: {
msteams: {
enabled: true,
appId: "<CLIENT_ID>",
appPassword: "<CLIENT_SECRET>",
tenantId: "<TENANT_ID>",
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Oppure usa direttamente le variabili d’ambiente: MSTEAMS_APP_ID, MSTEAMS_APP_PASSWORD, MSTEAMS_TENANT_ID.
5. Installa l’app in Teams
teams app create ti chiederà di installare l’app: seleziona “Installa in Teams”. Se l’hai saltato, puoi ottenere il link in seguito:
teams app get <teamsAppId> --install-link
6. Verifica che tutto funzioni
teams app doctor <teamsAppId>
Questo esegue diagnostica su registrazione del bot, configurazione dell’app AAD, validità del manifest e configurazione SSO.
Per i deployment di produzione, considera l’uso dell’autenticazione federata (certificato o identità gestita) invece dei client secret.
Le chat di gruppo sono bloccate per impostazione predefinita (channels.msteams.groupPolicy: "allowlist"). Per consentire risposte di gruppo, imposta channels.msteams.groupAllowFrom, oppure usa groupPolicy: "open" per consentire qualunque membro (con gate su menzione).
Obiettivi
- Parlare con OpenClaw tramite DM Teams, chat di gruppo o canali.
- Mantenere deterministico il routing: le risposte tornano sempre al canale da cui sono arrivate.
- Usare per impostazione predefinita un comportamento sicuro per i canali (menzioni richieste salvo configurazione diversa).
Scritture di configurazione
Per impostazione predefinita, Microsoft Teams può scrivere aggiornamenti di configurazione attivati da /config set|unset (richiede commands.config: true).
Disabilita con:
{
channels: { msteams: { configWrites: false } },
}
Controllo degli accessi (DM + gruppi)
Accesso DM
- Predefinito:
channels.msteams.dmPolicy = "pairing". I mittenti sconosciuti vengono ignorati finché non vengono approvati.
channels.msteams.allowFrom dovrebbe usare ID oggetto AAD stabili o gruppi di accesso mittente statici come accessGroup:core-team.
- Non fare affidamento sulla corrispondenza UPN/nome visualizzato per le allowlist: possono cambiare. OpenClaw disabilita per impostazione predefinita la corrispondenza diretta dei nomi; abilitala esplicitamente con
channels.msteams.dangerouslyAllowNameMatching: true.
- Il wizard può risolvere i nomi in ID tramite Microsoft Graph quando le credenziali lo consentono.
Accesso gruppo
- Predefinito:
channels.msteams.groupPolicy = "allowlist" (bloccato a meno che tu non aggiunga groupAllowFrom). Usa channels.defaults.groupPolicy per sovrascrivere il valore predefinito quando non impostato.
channels.msteams.groupAllowFrom controlla quali mittenti o gruppi di accesso mittente statici possono attivare nelle chat/canali di gruppo (fallback a channels.msteams.allowFrom).
- Imposta
groupPolicy: "open" per consentire qualunque membro (comunque con gate su menzione per impostazione predefinita).
- Per non consentire nessun canale, imposta
channels.msteams.groupPolicy: "disabled".
Esempio:
{
channels: {
msteams: {
groupPolicy: "allowlist",
groupAllowFrom: ["00000000-0000-0000-0000-000000000000", "accessGroup:core-team"],
},
},
}
Allowlist Teams + canali
- Limita le risposte di gruppo/canale elencando team e canali sotto
channels.msteams.teams.
- Le chiavi dovrebbero usare ID conversazione Teams stabili dai link Teams, non nomi visualizzati mutabili.
- Quando
groupPolicy="allowlist" ed è presente una allowlist di team, vengono accettati solo i team/canali elencati (con gate su menzione).
- Il wizard di configurazione accetta voci
Team/Channel e le archivia per te.
- All’avvio, OpenClaw risolve i nomi delle allowlist di team/canali e utenti in ID (quando le autorizzazioni Graph lo consentono)
e registra la mappatura; i nomi di team/canali non risolti vengono mantenuti come digitati ma ignorati per il routing per impostazione predefinita, a meno che
channels.msteams.dangerouslyAllowNameMatching: true non sia abilitato.
Esempio:
{
channels: {
msteams: {
groupPolicy: "allowlist",
teams: {
"My Team": {
channels: {
General: { requireMention: true },
},
},
},
},
},
}
Autenticazione federata (certificato più identità gestita)
Aggiunta in 2026.4.11
Per i deployment di produzione, OpenClaw supporta l’autenticazione federata come alternativa più sicura ai client secret. Sono disponibili due metodi:
Opzione A: autenticazione basata su certificato
Usa un certificato PEM registrato con la registrazione dell’app Entra ID.
Configurazione:
- Genera o ottieni un certificato (formato PEM con chiave privata).
- In Entra ID → Registrazione app → Certificates & secrets → Certificates → carica il certificato pubblico.
Configurazione:
{
channels: {
msteams: {
enabled: true,
appId: "<APP_ID>",
tenantId: "<TENANT_ID>",
authType: "federated",
certificatePath: "/path/to/cert.pem",
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Variabili d’ambiente:
MSTEAMS_AUTH_TYPE=federated
MSTEAMS_CERTIFICATE_PATH=/path/to/cert.pem
Opzione B: Azure Managed Identity
Usa Azure Managed Identity per l’autenticazione senza password. È ideale per deployment su infrastruttura Azure (AKS, App Service, VM Azure) dove è disponibile un’identità gestita.
Come funziona:
- Il pod/la VM del bot ha un’identità gestita (assegnata dal sistema o assegnata dall’utente).
- Una credenziale di identità federata collega l’identità gestita alla registrazione dell’app Entra ID.
- A runtime, OpenClaw usa
@azure/identity per acquisire token dall’endpoint Azure IMDS (169.254.169.254).
- Il token viene passato al Teams SDK per l’autenticazione del bot.
Prerequisiti:
- Infrastruttura Azure con identità gestita abilitata (identità workload AKS, App Service, VM)
- Credenziale di identità federata creata nella registrazione dell’app Entra ID
- Accesso di rete a IMDS (
169.254.169.254:80) dal pod/dalla VM
Configurazione (identità gestita assegnata dal sistema):
{
channels: {
msteams: {
enabled: true,
appId: "<APP_ID>",
tenantId: "<TENANT_ID>",
authType: "federated",
useManagedIdentity: true,
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Configurazione (identità gestita assegnata dall’utente):
{
channels: {
msteams: {
enabled: true,
appId: "<APP_ID>",
tenantId: "<TENANT_ID>",
authType: "federated",
useManagedIdentity: true,
managedIdentityClientId: "<MI_CLIENT_ID>",
webhook: { port: 3978, path: "/api/messages" },
},
},
}
Variabili d’ambiente:
MSTEAMS_AUTH_TYPE=federated
MSTEAMS_USE_MANAGED_IDENTITY=true
MSTEAMS_MANAGED_IDENTITY_CLIENT_ID=<client-id> (solo per assegnata dall’utente)
Configurazione di AKS Workload Identity
Per distribuzioni AKS che usano l’identità del carico di lavoro:
-
Abilita l’identità del carico di lavoro nel tuo cluster AKS.
-
Crea una credenziale di identità federata nella registrazione dell’app Entra ID:
az ad app federated-credential create --id <APP_OBJECT_ID> --parameters '{
"name": "my-bot-workload-identity",
"issuer": "<AKS_OIDC_ISSUER_URL>",
"subject": "system:serviceaccount:<NAMESPACE>:<SERVICE_ACCOUNT>",
"audiences": ["api://AzureADTokenExchange"]
}'
-
Annota l’account di servizio Kubernetes con l’ID client dell’app:
apiVersion: v1
kind: ServiceAccount
metadata:
name: my-bot-sa
annotations:
azure.workload.identity/client-id: "<APP_CLIENT_ID>"
-
Etichetta il pod per l’iniezione dell’identità del carico di lavoro:
metadata:
labels:
azure.workload.identity/use: "true"
-
Assicura l’accesso di rete a IMDS (
169.254.169.254): se usi NetworkPolicy, aggiungi una regola di uscita che consenta il traffico verso 169.254.169.254/32 sulla porta 80.
Confronto dei tipi di autenticazione
| Metodo | Configurazione | Vantaggi | Svantaggi |
|---|
| Segreto client | appPassword | Configurazione semplice | Rotazione dei segreti richiesta, meno sicuro |
| Certificato | authType: "federated" + certificatePath | Nessun segreto condiviso in rete | Sovraccarico di gestione dei certificati |
| Identità gestita | authType: "federated" + useManagedIdentity | Senza password, nessun segreto da gestire | Infrastruttura Azure richiesta |
Comportamento predefinito: quando authType non è impostato, OpenClaw usa per impostazione predefinita l’autenticazione con segreto client. Le configurazioni esistenti continuano a funzionare senza modifiche.
Sviluppo locale (tunneling)
Teams non può raggiungere localhost. Usa un tunnel di sviluppo persistente in modo che il tuo URL resti lo stesso tra le sessioni:
# One-time setup:
devtunnel create my-openclaw-bot --allow-anonymous
devtunnel port create my-openclaw-bot -p 3978 --protocol auto
# Each dev session:
devtunnel host my-openclaw-bot
Alternative: ngrok http 3978 o tailscale funnel 3978 (gli URL possono cambiare a ogni sessione).
Se l’URL del tunnel cambia, aggiorna l’endpoint:
teams app update <teamsAppId> --endpoint "https://<new-url>/api/messages"
Test del bot
Esegui la diagnostica:
teams app doctor <teamsAppId>
Controlla registrazione del bot, app AAD, manifesto e configurazione SSO in un unico passaggio.
Invia un messaggio di test:
- Installa l’app Teams (usa il link di installazione da
teams app get <id> --install-link)
- Trova il bot in Teams e invia un DM
- Controlla i log del Gateway per l’attività in ingresso
Variabili d’ambiente
Tutte le chiavi di configurazione possono invece essere impostate tramite variabili d’ambiente:
MSTEAMS_APP_ID
MSTEAMS_APP_PASSWORD
MSTEAMS_TENANT_ID
MSTEAMS_AUTH_TYPE (facoltativo: "secret" o "federated")
MSTEAMS_CERTIFICATE_PATH (federata + certificato)
MSTEAMS_CERTIFICATE_THUMBPRINT (facoltativo, non richiesto per l’autenticazione)
MSTEAMS_USE_MANAGED_IDENTITY (federata + identità gestita)
MSTEAMS_MANAGED_IDENTITY_CLIENT_ID (solo MI assegnata dall’utente)
OpenClaw espone un’azione member-info basata su Graph per Microsoft Teams, così agenti e automazioni possono risolvere i dettagli dei membri del canale (nome visualizzato, email, ruolo) direttamente da Microsoft Graph.
Requisiti:
- Autorizzazione RSC
Member.Read.Group (già nel manifesto consigliato)
- Per ricerche tra team diversi: autorizzazione Graph Application
User.Read.All con consenso dell’amministratore
L’azione è controllata da channels.msteams.actions.memberInfo (impostazione predefinita: abilitata quando le credenziali Graph sono disponibili).
Contesto della cronologia
channels.msteams.historyLimit controlla quanti messaggi recenti di canale/gruppo vengono inseriti nel prompt.
- Ripiega su
messages.groupChat.historyLimit. Imposta 0 per disabilitare (predefinito 50).
- La cronologia dei thread recuperata viene filtrata dagli elenchi di mittenti consentiti (
allowFrom / groupAllowFrom), quindi l’inizializzazione del contesto del thread include solo messaggi da mittenti consentiti.
- Il contesto degli allegati citati (
ReplyTo* derivato dall’HTML di risposta di Teams) viene attualmente passato così come ricevuto.
- In altre parole, gli elenchi di consentiti regolano chi può attivare l’agente; oggi vengono filtrati solo specifici percorsi di contesto supplementare.
- La cronologia DM può essere limitata con
channels.msteams.dmHistoryLimit (turni utente). Override per utente: channels.msteams.dms["<user_id>"].historyLimit.
Autorizzazioni RSC Teams correnti (manifesto)
Queste sono le autorizzazioni resourceSpecific esistenti nel manifesto della nostra app Teams. Si applicano solo all’interno del team/chat in cui l’app è installata.
Per i canali (ambito team):
ChannelMessage.Read.Group (Application) - riceve tutti i messaggi di canale senza @menzione
ChannelMessage.Send.Group (Application)
Member.Read.Group (Application)
Owner.Read.Group (Application)
ChannelSettings.Read.Group (Application)
TeamMember.Read.Group (Application)
TeamSettings.Read.Group (Application)
Per le chat di gruppo:
ChatMessage.Read.Chat (Application) - riceve tutti i messaggi di chat di gruppo senza @menzione
Per aggiungere autorizzazioni RSC tramite la CLI di Teams:
teams app rsc add <teamsAppId> ChannelMessage.Read.Group --type Application
Esempio di manifesto Teams (redatto)
Esempio minimo e valido con i campi richiesti. Sostituisci ID e URL.
{
$schema: "https://developer.microsoft.com/en-us/json-schemas/teams/v1.23/MicrosoftTeams.schema.json",
manifestVersion: "1.23",
version: "1.0.0",
id: "00000000-0000-0000-0000-000000000000",
name: { short: "OpenClaw" },
developer: {
name: "Your Org",
websiteUrl: "https://example.com",
privacyUrl: "https://example.com/privacy",
termsOfUseUrl: "https://example.com/terms",
},
description: { short: "OpenClaw in Teams", full: "OpenClaw in Teams" },
icons: { outline: "outline.png", color: "color.png" },
accentColor: "#5B6DEF",
bots: [
{
botId: "11111111-1111-1111-1111-111111111111",
scopes: ["personal", "team", "groupChat"],
isNotificationOnly: false,
supportsCalling: false,
supportsVideo: false,
supportsFiles: true,
},
],
webApplicationInfo: {
id: "11111111-1111-1111-1111-111111111111",
},
authorization: {
permissions: {
resourceSpecific: [
{ name: "ChannelMessage.Read.Group", type: "Application" },
{ name: "ChannelMessage.Send.Group", type: "Application" },
{ name: "Member.Read.Group", type: "Application" },
{ name: "Owner.Read.Group", type: "Application" },
{ name: "ChannelSettings.Read.Group", type: "Application" },
{ name: "TeamMember.Read.Group", type: "Application" },
{ name: "TeamSettings.Read.Group", type: "Application" },
{ name: "ChatMessage.Read.Chat", type: "Application" },
],
},
},
}
Avvertenze sul manifesto (campi obbligatori)
bots[].botId deve corrispondere all’ID app Azure Bot.
webApplicationInfo.id deve corrispondere all’ID app Azure Bot.
bots[].scopes deve includere le superfici che prevedi di usare (personal, team, groupChat).
bots[].supportsFiles: true è richiesto per la gestione dei file nell’ambito personale.
authorization.permissions.resourceSpecific deve includere lettura/invio dei canali se vuoi traffico di canale.
Aggiornare un’app esistente
Per aggiornare un’app Teams già installata (ad esempio, per aggiungere autorizzazioni RSC):
# Download, edit, and re-upload the manifest
teams app manifest download <teamsAppId> manifest.json
# Edit manifest.json locally...
teams app manifest upload manifest.json <teamsAppId>
# Version is auto-bumped if content changed
Dopo l’aggiornamento, reinstalla l’app in ogni team affinché le nuove autorizzazioni abbiano effetto e chiudi completamente e riavvia Teams (non limitarti a chiudere la finestra) per cancellare i metadati dell’app memorizzati nella cache.
Capacità: solo RSC vs Graph
Con solo RSC Teams (app installata, nessuna autorizzazione Graph API)
Funziona:
- Leggere il contenuto testuale dei messaggi di canale.
- Inviare il contenuto testuale dei messaggi di canale.
- Ricevere allegati di file personali (DM).
Non funziona:
- Contenuti di immagini o file di canale/gruppo (il payload include solo uno stub HTML).
- Scaricare allegati archiviati in SharePoint/OneDrive.
- Leggere la cronologia dei messaggi (oltre l’evento Webhook live).
Con RSC Teams + autorizzazioni Microsoft Graph Application
Aggiunge:
- Scaricamento dei contenuti ospitati (immagini incollate nei messaggi).
- Scaricamento degli allegati di file archiviati in SharePoint/OneDrive.
- Lettura della cronologia dei messaggi di canale/chat tramite Graph.
RSC vs Graph API
| Capacità | Autorizzazioni RSC | Graph API |
|---|
| Messaggi in tempo reale | Sì (tramite Webhook) | No (solo polling) |
| Messaggi storici | No | Sì (può interrogare la cronologia) |
| Complessità di configurazione | Solo manifesto dell’app | Richiede consenso dell’amministratore + flusso token |
| Funziona offline | No (deve essere in esecuzione) | Sì (interrogabile in qualsiasi momento) |
In sintesi: RSC serve per l’ascolto in tempo reale; Graph API serve per l’accesso storico. Per recuperare i messaggi persi mentre eri offline, ti serve Graph API con ChannelMessage.Read.All (richiede il consenso dell’amministratore).
Se ti servono immagini/file nei canali o vuoi recuperare la cronologia dei messaggi, devi abilitare le autorizzazioni Microsoft Graph e concedere il consenso dell’amministratore.
- In Entra ID (Azure AD) Registrazione app, aggiungi le autorizzazioni Application di Microsoft Graph:
ChannelMessage.Read.All (allegati di canale + cronologia)
Chat.Read.All o ChatMessage.Read.All (chat di gruppo)
- Concedi il consenso dell’amministratore per il tenant.
- Incrementa la versione del manifesto dell’app Teams, ricaricalo e reinstalla l’app in Teams.
- Chiudi completamente e riavvia Teams per cancellare i metadati dell’app memorizzati nella cache.
Autorizzazione aggiuntiva per le menzioni utente: le @menzioni utente funzionano senza configurazioni aggiuntive per gli utenti nella conversazione. Tuttavia, se vuoi cercare e menzionare dinamicamente utenti che non sono nella conversazione corrente, aggiungi l’autorizzazione User.Read.All (Application) e concedi il consenso dell’amministratore.
Limitazioni note
Timeout del Webhook
Teams consegna i messaggi tramite Webhook HTTP. Se l’elaborazione richiede troppo tempo (ad esempio, risposte LLM lente), potresti vedere:
- Timeout del Gateway
- Teams che ritenta il messaggio (causando duplicati)
- Risposte scartate
OpenClaw gestisce questo restituendo rapidamente e inviando risposte in modo proattivo, ma risposte molto lente possono comunque causare problemi.
Il markdown di Teams è più limitato rispetto a Slack o Discord:
- La formattazione di base funziona: bold, italic,
code, link
- Il markdown complesso (tabelle, elenchi annidati) potrebbe non essere visualizzato correttamente
- Le Adaptive Card sono supportate per sondaggi e invii di presentazioni semantiche (vedi sotto)
Configurazione
Impostazioni principali (vedi /gateway/configuration per i pattern condivisi dei canali):
channels.msteams.enabled: abilita/disabilita il canale.
channels.msteams.appId, channels.msteams.appPassword, channels.msteams.tenantId: credenziali del bot.
channels.msteams.webhook.port (predefinito 3978)
channels.msteams.webhook.path (predefinito /api/messages)
channels.msteams.dmPolicy: pairing | allowlist | open | disabled (predefinito: pairing)
channels.msteams.allowFrom: allowlist dei DM (ID oggetto AAD consigliati). La procedura guidata risolve i nomi in ID durante la configurazione quando l’accesso a Graph è disponibile.
channels.msteams.dangerouslyAllowNameMatching: toggle break-glass per riabilitare la corrispondenza mutabile UPN/nome visualizzato e il routing diretto per nome di team/canale.
channels.msteams.textChunkLimit: dimensione dei blocchi di testo in uscita.
channels.msteams.chunkMode: length (predefinito) o newline per dividere sulle righe vuote (confini di paragrafo) prima della suddivisione per lunghezza.
channels.msteams.mediaAllowHosts: allowlist per gli host degli allegati in ingresso (predefinita sui domini Microsoft/Teams).
channels.msteams.mediaAuthAllowHosts: allowlist per allegare header Authorization nei nuovi tentativi dei media (predefinita su host Graph + Bot Framework).
channels.msteams.requireMention: richiede @menzione in canali/gruppi (predefinito true).
channels.msteams.replyStyle: thread | top-level (vedi Stile di risposta).
channels.msteams.teams.<teamId>.replyStyle: override per team.
channels.msteams.teams.<teamId>.requireMention: override per team.
channels.msteams.teams.<teamId>.tools: override predefiniti per team dei criteri degli strumenti (allow/deny/alsoAllow) usati quando manca un override di canale.
channels.msteams.teams.<teamId>.toolsBySender: override predefiniti per team e per mittente dei criteri degli strumenti (wildcard "*" supportato).
channels.msteams.teams.<teamId>.channels.<conversationId>.replyStyle: override per canale.
channels.msteams.teams.<teamId>.channels.<conversationId>.requireMention: override per canale.
channels.msteams.teams.<teamId>.channels.<conversationId>.tools: override per canale dei criteri degli strumenti (allow/deny/alsoAllow).
channels.msteams.teams.<teamId>.channels.<conversationId>.toolsBySender: override per canale e per mittente dei criteri degli strumenti (wildcard "*" supportato).
- Le chiavi
toolsBySender devono usare prefissi espliciti:
channel:, id:, e164:, username:, name: (le chiavi legacy senza prefisso continuano a mappare solo a id:).
channels.msteams.actions.memberInfo: abilita o disabilita l’azione di informazioni sui membri basata su Graph (predefinito: abilitata quando sono disponibili credenziali Graph).
channels.msteams.authType: tipo di autenticazione - "secret" (predefinito) o "federated".
channels.msteams.certificatePath: percorso del file di certificato PEM (autenticazione federata + certificato).
channels.msteams.certificateThumbprint: thumbprint del certificato (opzionale, non richiesto per l’autenticazione).
channels.msteams.useManagedIdentity: abilita l’autenticazione con identità gestita (modalità federata).
channels.msteams.managedIdentityClientId: ID client per identità gestita assegnata dall’utente.
channels.msteams.sharePointSiteId: ID sito SharePoint per i caricamenti di file in chat di gruppo/canali (vedi Invio di file nelle chat di gruppo).
Routing e sessioni
- Le chiavi di sessione seguono il formato standard dell’agente (vedi /concepts/session):
- I messaggi diretti condividono la sessione principale (
agent:<agentId>:<mainKey>).
- I messaggi di canale/gruppo usano l’ID conversazione:
agent:<agentId>:msteams:channel:<conversationId>
agent:<agentId>:msteams:group:<conversationId>
Stile di risposta: thread vs post
Teams ha introdotto di recente due stili di interfaccia canale sullo stesso modello dati sottostante:
| Stile | Descrizione | replyStyle consigliato |
|---|
| Post (classico) | I messaggi appaiono come schede con risposte in thread sotto | thread (predefinito) |
| Thread (simile a Slack) | I messaggi scorrono linearmente, più come Slack | top-level |
Il problema: l’API Teams non espone quale stile di interfaccia usa un canale. Se usi il replyStyle sbagliato:
thread in un canale in stile Thread → le risposte appaiono annidate in modo poco naturale
top-level in un canale in stile Post → le risposte appaiono come post di primo livello separati invece che nel thread
Soluzione: configura replyStyle per canale in base a come è impostato il canale:
{
channels: {
msteams: {
replyStyle: "thread",
teams: {
"19:abc...@thread.tacv2": {
channels: {
"19:xyz...@thread.tacv2": {
replyStyle: "top-level",
},
},
},
},
},
},
}
Precedenza di risoluzione
Quando il bot invia una risposta in un canale, replyStyle viene risolto dall’override più specifico fino al valore predefinito. Vince il primo valore non undefined:
- Per canale —
channels.msteams.teams.<teamId>.channels.<conversationId>.replyStyle
- Per team —
channels.msteams.teams.<teamId>.replyStyle
- Globale —
channels.msteams.replyStyle
- Predefinito implicito — derivato da
requireMention:
requireMention: true → thread
requireMention: false → top-level
Se imposti requireMention: false globalmente senza un replyStyle esplicito, le menzioni nei canali in stile Post emergeranno come post di primo livello anche quando il messaggio in ingresso era una risposta in thread. Fissa replyStyle: "thread" a livello globale, di team o di canale per evitare sorprese.
Conservazione del contesto del thread
Quando replyStyle: "thread" è attivo e il bot è stato @menzionato dall’interno di un thread di canale, OpenClaw riaggancia la radice del thread originale al riferimento della conversazione in uscita (19:…@thread.tacv2;messageid=<root>) così che la risposta arrivi nello stesso thread. Questo vale sia per gli invii live (nel turno) sia per gli invii proattivi effettuati dopo la scadenza del contesto di turno del Bot Framework (ad esempio agenti a lunga esecuzione, risposte di chiamate a strumenti in coda tramite mcp__openclaw__message).
La radice del thread viene presa dal threadId memorizzato nel riferimento della conversazione. I riferimenti memorizzati più vecchi che precedono threadId usano come fallback activityId (qualunque attività in ingresso abbia inizializzato per ultima la conversazione), quindi le distribuzioni esistenti continuano a funzionare senza reinizializzazione.
Quando replyStyle: "top-level" è attivo, gli ingressi da thread di canale ricevono intenzionalmente risposta come nuovi post di primo livello: non viene allegato alcun suffisso di thread. Questo è il comportamento corretto per i canali in stile Thread; se vedi post di primo livello dove ti aspettavi risposte in thread, il tuo replyStyle è impostato in modo errato per quel canale.
Allegati e immagini
Limitazioni attuali:
- DM: immagini e allegati file funzionano tramite le API file dei bot di Teams.
- Canali/gruppi: gli allegati risiedono nello storage M365 (SharePoint/OneDrive). Il payload del Webhook include solo uno stub HTML, non i byte effettivi del file. Sono richiesti permessi Graph API per scaricare gli allegati dei canali.
- Per invii espliciti file-first, usa
action=upload-file con media / filePath / path; il message opzionale diventa il testo/commento di accompagnamento e filename sovrascrive il nome caricato.
Senza permessi Graph, i messaggi di canale con immagini saranno ricevuti solo come testo (il contenuto dell’immagine non è accessibile al bot).
Per impostazione predefinita, OpenClaw scarica media solo da hostname Microsoft/Teams. Esegui l’override con channels.msteams.mediaAllowHosts (usa ["*"] per consentire qualsiasi host).
Gli header Authorization vengono allegati solo per gli host in channels.msteams.mediaAuthAllowHosts (predefinito su host Graph + Bot Framework). Mantieni questo elenco rigoroso (evita suffissi multi-tenant).
Invio di file nelle chat di gruppo
I bot possono inviare file nei DM usando il flusso FileConsentCard (integrato). Tuttavia, l’invio di file nelle chat di gruppo/canali richiede configurazione aggiuntiva:
| Contesto | Come vengono inviati i file | Configurazione necessaria |
|---|
| DM | FileConsentCard → l’utente accetta → il bot carica | Funziona senza configurazione aggiuntiva |
| Chat di gruppo/canali | Caricamento su SharePoint → link di condivisione | Richiede sharePointSiteId + permessi Graph |
| Immagini (qualsiasi contesto) | Inline con codifica Base64 | Funziona senza configurazione aggiuntiva |
Perché le chat di gruppo richiedono SharePoint
I bot non hanno un drive personale OneDrive (l’endpoint Graph API /me/drive non funziona per le identità applicative). Per inviare file nelle chat di gruppo/canali, il bot carica su un sito SharePoint e crea un link di condivisione.
Configurazione
-
Aggiungi permessi Graph API in Entra ID (Azure AD) → App Registration:
Sites.ReadWrite.All (Application) - caricare file su SharePoint
Chat.Read.All (Application) - opzionale, abilita link di condivisione per utente
-
Concedi il consenso amministratore per il tenant.
-
Ottieni l’ID del tuo sito SharePoint:
# Via Graph Explorer or curl with a valid token:
curl -H "Authorization: Bearer $TOKEN" \
"https://graph.microsoft.com/v1.0/sites/{hostname}:/{site-path}"
# Example: for a site at "contoso.sharepoint.com/sites/BotFiles"
curl -H "Authorization: Bearer $TOKEN" \
"https://graph.microsoft.com/v1.0/sites/contoso.sharepoint.com:/sites/BotFiles"
# Response includes: "id": "contoso.sharepoint.com,guid1,guid2"
-
Configura OpenClaw:
{
channels: {
msteams: {
// ... other config ...
sharePointSiteId: "contoso.sharepoint.com,guid1,guid2",
},
},
}
Comportamento di condivisione
| Permesso | Comportamento di condivisione |
|---|
Solo Sites.ReadWrite.All | Link di condivisione a livello di organizzazione (chiunque nell’organizzazione può accedere) |
Sites.ReadWrite.All + Chat.Read.All | Link di condivisione per utente (solo i membri della chat possono accedere) |
La condivisione per utente è più sicura perché solo i partecipanti alla chat possono accedere al file. Se manca il permesso Chat.Read.All, il bot ripiega sulla condivisione a livello di organizzazione.
Comportamento di fallback
| Scenario | Risultato |
|---|
Chat di gruppo + file + sharePointSiteId configurato | Carica su SharePoint, invia link di condivisione |
Chat di gruppo + file + nessun sharePointSiteId | Tenta il caricamento su OneDrive (potrebbe fallire), invia solo testo |
| Chat personale + file | Flusso FileConsentCard (funziona senza SharePoint) |
| Qualsiasi contesto + immagine | Inline con codifica Base64 (funziona senza SharePoint) |
Posizione dei file archiviati
I file caricati vengono archiviati in una cartella /OpenClawShared/ nella raccolta documenti predefinita del sito SharePoint configurato.
Sondaggi (Adaptive Card)
OpenClaw invia i sondaggi Teams come Adaptive Card (non esiste un’API nativa per i sondaggi Teams).
- CLI:
openclaw message poll --channel msteams --target conversation:<id> ...
- I voti sono registrati dal Gateway in
~/.openclaw/msteams-polls.json.
- Il Gateway deve rimanere online per registrare i voti.
- I sondaggi non pubblicano ancora automaticamente i riepiloghi dei risultati (ispeziona il file di archivio se necessario).
Schede di presentazione
Invia payload di presentazione semantici agli utenti o alle conversazioni di Teams usando lo strumento message o la CLI. OpenClaw li renderizza come Teams Adaptive Cards a partire dal contratto di presentazione generico.
Il parametro presentation accetta blocchi semantici. Quando viene fornito presentation, il testo del messaggio è facoltativo.
Strumento agente:
{
action: "send",
channel: "msteams",
target: "user:<id>",
presentation: {
title: "Hello",
blocks: [{ type: "text", text: "Hello!" }],
},
}
CLI:
openclaw message send --channel msteams \
--target "conversation:19:abc...@thread.tacv2" \
--presentation '{"title":"Hello","blocks":[{"type":"text","text":"Hello!"}]}'
Per i dettagli sul formato della destinazione, consulta Formati di destinazione di seguito.
Le destinazioni MSTeams usano prefissi per distinguere tra utenti e conversazioni:
| Tipo di destinazione | Formato | Esempio |
|---|
| Utente (per ID) | user:<aad-object-id> | user:40a1a0ed-4ff2-4164-a219-55518990c197 |
| Utente (per nome) | user:<display-name> | user:John Smith (richiede Graph API) |
| Gruppo/canale | conversation:<conversation-id> | conversation:19:abc123...@thread.tacv2 |
| Gruppo/canale (grezzo) | <conversation-id> | 19:abc123...@thread.tacv2 (se contiene @thread) |
Esempi CLI:
# Send to a user by ID
openclaw message send --channel msteams --target "user:40a1a0ed-..." --message "Hello"
# Send to a user by display name (triggers Graph API lookup)
openclaw message send --channel msteams --target "user:John Smith" --message "Hello"
# Send to a group chat or channel
openclaw message send --channel msteams --target "conversation:19:abc...@thread.tacv2" --message "Hello"
# Send a presentation card to a conversation
openclaw message send --channel msteams --target "conversation:19:abc...@thread.tacv2" \
--presentation '{"title":"Hello","blocks":[{"type":"text","text":"Hello"}]}'
Esempi di strumento agente:
{
action: "send",
channel: "msteams",
target: "user:John Smith",
message: "Hello!",
}
{
action: "send",
channel: "msteams",
target: "conversation:19:abc...@thread.tacv2",
presentation: {
title: "Hello",
blocks: [{ type: "text", text: "Hello" }],
},
}
Senza il prefisso user:, i nomi usano per impostazione predefinita la risoluzione di gruppo o team. Usa sempre user: quando indirizzi persone tramite nome visualizzato.
Messaggistica proattiva
- I messaggi proattivi sono possibili solo dopo che un utente ha interagito, perché a quel punto archiviamo i riferimenti alla conversazione.
- Consulta
/gateway/configuration per dmPolicy e il gating tramite allowlist.
ID di team e canale (errore comune)
Il parametro di query groupId negli URL di Teams NON è l’ID del team usato per la configurazione. Estrai invece gli ID dal percorso dell’URL:
URL del team:
https://teams.microsoft.com/l/team/19%3ABk4j...%40thread.tacv2/conversations?groupId=...
└────────────────────────────┘
Team conversation ID (URL-decode this)
URL del canale:
https://teams.microsoft.com/l/channel/19%3A15bc...%40thread.tacv2/ChannelName?groupId=...
└─────────────────────────┘
Channel ID (URL-decode this)
Per la configurazione:
- Chiave del team = segmento del percorso dopo
/team/ (decodificato dall’URL, ad esempio 19:Bk4j...@thread.tacv2; i tenant più vecchi possono mostrare @thread.skype, anch’esso valido)
- Chiave del canale = segmento del percorso dopo
/channel/ (decodificato dall’URL)
- Ignora il parametro di query
groupId per il routing di OpenClaw. È l’ID del gruppo Microsoft Entra, non l’ID conversazione di Bot Framework usato nelle attività Teams in ingresso.
Canali privati
I bot hanno supporto limitato nei canali privati:
| Funzionalità | Canali standard | Canali privati |
|---|
| Installazione del bot | Sì | Limitata |
| Messaggi in tempo reale (webhook) | Sì | Potrebbe non funzionare |
| Autorizzazioni RSC | Sì | Possono comportarsi diversamente |
| @mention | Sì | Se il bot è accessibile |
| Cronologia Graph API | Sì | Sì (con autorizzazioni) |
Soluzioni alternative se i canali privati non funzionano:
- Usa canali standard per le interazioni con il bot
- Usa i DM: gli utenti possono sempre inviare messaggi direttamente al bot
- Usa Graph API per l’accesso storico (richiede
ChannelMessage.Read.All)
Risoluzione dei problemi
Problemi comuni
- Immagini non visualizzate nei canali: autorizzazioni Graph o consenso dell’amministratore mancanti. Reinstalla l’app Teams e chiudi completamente/riapri Teams.
- Nessuna risposta nel canale: le menzioni sono richieste per impostazione predefinita; imposta
channels.msteams.requireMention=false o configura per team/canale.
- Versione non corrispondente (Teams mostra ancora il vecchio manifesto): rimuovi e riaggiungi l’app, quindi chiudi completamente Teams per aggiornare.
- 401 Unauthorized dal webhook: previsto durante i test manuali senza Azure JWT: significa che l’endpoint è raggiungibile ma l’autenticazione non è riuscita. Usa Azure Web Chat per testare correttamente.
Errori di caricamento del manifesto
- “Icon file cannot be empty”: il manifesto fa riferimento a file di icone di 0 byte. Crea icone PNG valide (32x32 per
outline.png, 192x192 per color.png).
- “webApplicationInfo.Id already in use”: l’app è ancora installata in un altro team/chat. Trovala e disinstallala prima, oppure attendi 5-10 minuti per la propagazione.
- “Something went wrong” durante il caricamento: carica invece tramite https://admin.teams.microsoft.com, apri DevTools del browser (F12) → scheda Network e controlla il corpo della risposta per l’errore effettivo.
- Sideload non riuscito: prova “Upload an app to your org’s app catalog” invece di “Upload a custom app”: spesso aggira le restrizioni di sideload.
Autorizzazioni RSC non funzionanti
- Verifica che
webApplicationInfo.id corrisponda esattamente all’App ID del tuo bot
- Ricarica l’app e reinstallala nel team/chat
- Controlla se l’amministratore della tua organizzazione ha bloccato le autorizzazioni RSC
- Conferma di usare l’ambito corretto:
ChannelMessage.Read.Group per i team, ChatMessage.Read.Chat per le chat di gruppo
Riferimenti
Correlati