API OpenResponses (HTTP)
Il Gateway di OpenClaw può servire un endpointPOST /v1/responses compatibile con OpenResponses.
Questo endpoint è disabilitato per impostazione predefinita. Abilitalo prima nella config.
POST /v1/responses- Stessa porta del Gateway (multiplex WS + HTTP):
http://<gateway-host>:<port>/v1/responses
openclaw agent), quindi instradamento/permessi/config corrispondono a quelli del tuo Gateway.
Autenticazione, sicurezza e instradamento
Il comportamento operativo corrisponde a OpenAI Chat Completions:- usa il percorso di autenticazione HTTP del Gateway corrispondente:
- autenticazione con segreto condiviso (
gateway.auth.mode="token"o"password"):Authorization: Bearer <token-or-password> - autenticazione con proxy fidato (
gateway.auth.mode="trusted-proxy"): header del proxy consapevoli dell’identità da una sorgente proxy fidata non-loopback configurata - autenticazione aperta su ingresso privato (
gateway.auth.mode="none"): nessun header di autenticazione
- autenticazione con segreto condiviso (
- tratta l’endpoint come accesso completo da operatore per l’istanza gateway
- per le modalità di autenticazione con segreto condiviso (
tokenepassword), ignora i valorix-openclaw-scopespiù restrittivi dichiarati nel bearer e ripristina i normali valori predefiniti completi da operatore - per le modalità HTTP fidate con identità (ad esempio autenticazione con proxy fidato o
gateway.auth.mode="none"), rispettax-openclaw-scopesquando presente e altrimenti usa come fallback il normale insieme di scope predefiniti dell’operatore - seleziona gli agenti con
model: "openclaw",model: "openclaw/default",model: "openclaw/<agentId>"oppurex-openclaw-agent-id - usa
x-openclaw-modelquando vuoi sovrascrivere il modello backend dell’agente selezionato - usa
x-openclaw-session-keyper l’instradamento esplicito della sessione - usa
x-openclaw-message-channelquando vuoi un contesto di canale di ingresso sintetico non predefinito
gateway.auth.mode="token"o"password"+Authorization: Bearer ...- dimostra il possesso del segreto operatore condiviso del gateway
- ignora
x-openclaw-scopespiù restrittivi - ripristina l’insieme completo di scope predefiniti dell’operatore:
operator.admin,operator.approvals,operator.pairing,operator.read,operator.talk.secrets,operator.write - tratta i turni di chat su questo endpoint come turni del mittente proprietario
- modalità HTTP fidate con identità (ad esempio autenticazione con proxy fidato, oppure
gateway.auth.mode="none"su ingresso privato)- rispettano
x-openclaw-scopesquando l’header è presente - usano come fallback il normale insieme di scope predefiniti dell’operatore quando l’header è assente
- perdono la semantica di proprietario solo quando il chiamante restringe esplicitamente gli scope e omette
operator.admin
- rispettano
gateway.http.endpoints.responses.enabled.
La stessa superficie di compatibilità include anche:
GET /v1/modelsGET /v1/models/{id}POST /v1/embeddingsPOST /v1/chat/completions
openclaw/default, pass-through degli embeddings e override del modello backend, vedi OpenAI Chat Completions e Elenco modelli e instradamento agente.
Comportamento della sessione
Per impostazione predefinita l’endpoint è stateless per richiesta (a ogni chiamata viene generata una nuova chiave di sessione). Se la richiesta include una stringa OpenResponsesuser, il Gateway ne deriva una chiave di sessione stabile,
così le chiamate ripetute possono condividere una sessione agente.
Forma della richiesta (supportata)
La richiesta segue l’API OpenResponses con input basato su item. Supporto attuale:input: stringa o array di oggetti item.instructions: unito nel prompt di sistema.tools: definizioni di strumenti lato client (strumenti function).tool_choice: filtra o richiede strumenti lato client.stream: abilita lo streaming SSE.max_output_tokens: limite di output best effort (dipende dal provider).user: instradamento stabile della sessione.
max_tool_callsreasoningmetadatastoretruncation
previous_response_id: OpenClaw riutilizza la sessione della risposta precedente quando la richiesta resta nello stesso ambito di agente/utente/sessione richiesta.
Item (input)
message
Ruoli: system, developer, user, assistant.
systemedevelopervengono aggiunti al prompt di sistema.- L’item
userofunction_call_outputpiù recente diventa il “messaggio corrente”. - I messaggi utente/assistant precedenti vengono inclusi come cronologia per il contesto.
function_call_output (strumenti per turno)
Invia i risultati dello strumento al modello:
reasoning e item_reference
Accettati per compatibilità di schema ma ignorati durante la costruzione del prompt.
Strumenti (strumenti function lato client)
Fornisci strumenti contools: [{ type: "function", function: { name, description?, parameters? } }].
Se l’agente decide di chiamare uno strumento, la risposta restituisce un item di output function_call.
Poi invii una richiesta di follow-up con function_call_output per continuare il turno.
Immagini (input_image)
Supporta sorgenti base64 o URL:
image/jpeg, image/png, image/gif, image/webp, image/heic, image/heif.
Dimensione massima (attuale): 10MB.
File (input_file)
Supporta sorgenti base64 o URL:
text/plain, text/markdown, text/html, text/csv,
application/json, application/pdf.
Dimensione massima (attuale): 5MB.
Comportamento attuale:
- Il contenuto del file viene decodificato e aggiunto al prompt di sistema, non al messaggio utente, così resta effimero (non persistito nella cronologia della sessione).
- Il testo del file decodificato viene racchiuso come contenuto esterno non fidato prima di essere aggiunto, quindi i byte del file vengono trattati come dati, non come istruzioni fidate.
- Il blocco iniettato usa marcatori di confine espliciti come
<<<EXTERNAL_UNTRUSTED_CONTENT id="...">>>/<<<END_EXTERNAL_UNTRUSTED_CONTENT id="...">>>e include una riga di metadatiSource: External. - Questo percorso di input file omette intenzionalmente il lungo banner
SECURITY NOTICE:per preservare il budget del prompt; i marcatori di confine e i metadati restano comunque presenti. - I PDF vengono prima analizzati per estrarre testo. Se viene trovato poco testo, le prime pagine
vengono rasterizzate in immagini e passate al modello, e il blocco file iniettato usa
il placeholder
[PDF content rendered to images].
pdfjs-dist compatibile con Node (senza worker). La moderna
build PDF.js si aspetta worker del browser/global DOM, quindi non viene usata nel Gateway.
Valori predefiniti per il recupero URL:
files.allowUrl:trueimages.allowUrl:truemaxUrlParts:8(numero totale di partiinput_file+input_imagebasate su URL per richiesta)- Le richieste sono protette (risoluzione DNS, blocco di IP privati, limiti di redirect, timeout).
- Sono supportate allowlist facoltative di hostname per tipo di input (
files.urlAllowlist,images.urlAllowlist).- Host esatto:
"cdn.example.com" - Sottodomini wildcard:
"*.assets.example.com"(non corrisponde all’apex) - Allowlist vuote o omesse significano nessuna restrizione di allowlist per hostname.
- Host esatto:
- Per disabilitare completamente i recuperi basati su URL, imposta
files.allowUrl: falsee/oimages.allowUrl: false.
Limiti di file + immagini (config)
I valori predefiniti possono essere regolati sottogateway.http.endpoints.responses:
maxBodyBytes: 20MBmaxUrlParts: 8files.maxBytes: 5MBfiles.maxChars: 200kfiles.maxRedirects: 3files.timeoutMs: 10sfiles.pdf.maxPages: 4files.pdf.maxPixels: 4,000,000files.pdf.minTextChars: 200images.maxBytes: 10MBimages.maxRedirects: 3images.timeoutMs: 10s- Le sorgenti
input_imageHEIC/HEIF sono accettate e normalizzate a JPEG prima della consegna al provider.
- Le allowlist URL vengono applicate prima del recupero e a ogni passaggio di redirect.
- Mettere un hostname in allowlist non aggira il blocco degli IP privati/interni.
- Per gateway esposti a Internet, applica controlli di uscita di rete oltre alle protezioni a livello applicativo. Vedi Sicurezza.
Streaming (SSE)
Impostastream: true per ricevere Server-Sent Events (SSE):
Content-Type: text/event-stream- Ogni riga evento è
event: <type>edata: <json> - Lo stream termina con
data: [DONE]
response.createdresponse.in_progressresponse.output_item.addedresponse.content_part.addedresponse.output_text.deltaresponse.output_text.doneresponse.content_part.doneresponse.output_item.doneresponse.completedresponse.failed(in caso di errore)
Utilizzo
usage viene popolato quando il provider sottostante riporta conteggi di token.
OpenClaw normalizza gli alias comuni in stile OpenAI prima che questi contatori raggiungano
le superfici downstream di stato/sessione, inclusi input_tokens / output_tokens
e prompt_tokens / completion_tokens.
Errori
Gli errori usano un oggetto JSON come:401autenticazione mancante/non valida400corpo della richiesta non valido405metodo errato