OpenClaw’s Gateway kan een OpenResponses-compatibelDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
POST /v1/responses-endpoint aanbieden.
Dit endpoint is standaard uitgeschakeld. Schakel het eerst in de configuratie in.
POST /v1/responses- Dezelfde poort als de Gateway (WS + HTTP-multiplex):
http://<gateway-host>:<port>/v1/responses
openclaw agent), zodat routering/rechten/configuratie overeenkomen met je Gateway.
Authenticatie, beveiliging en routering
Operationeel gedrag komt overeen met OpenAI-chatvoltooiingen:- gebruik het overeenkomende Gateway HTTP-authenticatiepad:
- shared-secret-authenticatie (
gateway.auth.mode="token"of"password"):Authorization: Bearer <token-or-password> - trusted-proxy-authenticatie (
gateway.auth.mode="trusted-proxy"): identiteitsbewuste proxyheaders van een geconfigureerde vertrouwde proxybron; local loopback-proxy’s op dezelfde host vereisen explicietgateway.auth.trustedProxy.allowLoopback = true - open authenticatie voor private ingress (
gateway.auth.mode="none"): geen auth-header
- shared-secret-authenticatie (
- behandel het endpoint als volledige operatortoegang voor de gateway-instantie
- negeer voor shared-secret-authenticatiemodi (
tokenenpassword) nauwere door bearer gedeclareerdex-openclaw-scopes-waarden en herstel de normale standaardinstellingen voor volledige operatorrechten - honoreer voor vertrouwde identiteitsdragende HTTP-modi (bijvoorbeeld trusted-proxy-authenticatie of
gateway.auth.mode="none")x-openclaw-scopeswanneer aanwezig en val anders terug op de normale standaardset operatorscopes - selecteer agents met
model: "openclaw",model: "openclaw/default",model: "openclaw/<agentId>", ofx-openclaw-agent-id - gebruik
x-openclaw-modelwanneer je het backendmodel van de geselecteerde agent wilt overschrijven - gebruik
x-openclaw-session-keyvoor expliciete sessieroutering - gebruik
x-openclaw-message-channelwanneer je een niet-standaard synthetische ingresskanaalcontext wilt
gateway.auth.mode="token"of"password"+Authorization: Bearer ...- bewijst bezit van het gedeelde gateway-operatorgeheim
- negeert nauwere
x-openclaw-scopes - herstelt de volledige standaardset operatorscopes:
operator.admin,operator.approvals,operator.pairing,operator.read,operator.talk.secrets,operator.write - behandelt chatbeurten op dit endpoint als owner-sender-beurten
- vertrouwde identiteitsdragende HTTP-modi (bijvoorbeeld trusted-proxy-authenticatie, of
gateway.auth.mode="none"op private ingress)- honoreren
x-openclaw-scopeswanneer de header aanwezig is - vallen terug op de normale standaardset operatorscopes wanneer de header ontbreekt
- verliezen owner-semantiek alleen wanneer de caller expliciet scopes vernauwt en
operator.adminweglaat
- honoreren
gateway.http.endpoints.responses.enabled.
Hetzelfde compatibiliteitsoppervlak bevat ook:
GET /v1/modelsGET /v1/models/{id}POST /v1/embeddingsPOST /v1/chat/completions
openclaw/default, embeddings-pass-through en overschrijvingen van backendmodellen samenhangen.
Sessergedrag
Standaard is het endpoint stateless per verzoek (elke aanroep genereert een nieuwe sessiesleutel). Als het verzoek een OpenResponsesuser-string bevat, leidt de Gateway daaruit een stabiele sessiesleutel af,
zodat herhaalde aanroepen een agentsessie kunnen delen.
Verzoekvorm (ondersteund)
Het verzoek volgt de OpenResponses API met itemgebaseerde invoer. Huidige ondersteuning:input: string of array van itemobjecten.instructions: samengevoegd in de systeemprompt.tools: tooldefinities van de client (functietools).tool_choice: clienttools filteren of vereisen.stream: schakelt SSE-streaming in.max_output_tokens: best-effort uitvoerlimiet (providerafhankelijk).user: stabiele sessieroutering.
max_tool_callsreasoningmetadatastoretruncation
previous_response_id: OpenClaw hergebruikt de eerdere responsesessie wanneer het verzoek binnen dezelfde agent-/user-/aangevraagde-sessiescope blijft.
Items (invoer)
message
Rollen: system, developer, user, assistant.
systemendeveloperworden toegevoegd aan de systeemprompt.- Het meest recente
user- offunction_call_output-item wordt het “huidige bericht.” - Eerdere user-/assistant-berichten worden als geschiedenis opgenomen voor context.
function_call_output (beurtgebaseerde tools)
Stuur toolresultaten terug naar het model:
reasoning en item_reference
Geaccepteerd voor schemacompatibiliteit, maar genegeerd bij het bouwen van de prompt.
Tools (client-side functietools)
Lever tools aan mettools: [{ type: "function", function: { name, description?, parameters? } }].
Als de agent besluit een tool aan te roepen, retourneert de response een function_call-uitvoeritem.
Vervolgens stuur je een vervolgverzoek met function_call_output om de beurt voort te zetten.
Afbeeldingen (input_image)
Ondersteunt base64- of URL-bronnen:
image/jpeg, image/png, image/gif, image/webp, image/heic, image/heif.
Maximale grootte (huidig): 10MB.
Bestanden (input_file)
Ondersteunt base64- of URL-bronnen:
text/plain, text/markdown, text/html, text/csv,
application/json, application/pdf.
Maximale grootte (huidig): 5MB.
Huidig gedrag:
- Bestandsinhoud wordt gedecodeerd en toegevoegd aan de systeemprompt, niet aan het gebruikersbericht, zodat deze tijdelijk blijft (niet opgeslagen in de sessiegeschiedenis).
- Gedecodeerde bestandstekst wordt verpakt als niet-vertrouwde externe inhoud voordat deze wordt toegevoegd, zodat bestandsbytes als data worden behandeld, niet als vertrouwde instructies.
- Het geïnjecteerde blok gebruikt expliciete grensmarkeringen zoals
<<<EXTERNAL_UNTRUSTED_CONTENT id="...">>>/<<<END_EXTERNAL_UNTRUSTED_CONTENT id="...">>>en bevat eenSource: External-metadataregel. - Dit bestandinvoerpad laat bewust de lange
SECURITY NOTICE:-banner weg om promptbudget te behouden; de grensmarkeringen en metadata blijven wel aanwezig. - PDF’s worden eerst op tekst geparset. Als er weinig tekst wordt gevonden, worden de eerste pagina’s
gerasterd naar afbeeldingen en aan het model doorgegeven, en gebruikt het geïnjecteerde bestandsblok
de placeholder
[PDF content rendered to images].
document-extract-plugin, die de
Node-vriendelijke legacy-build van pdfjs-dist gebruikt (geen worker). De moderne PDF.js-build
verwacht browserworkers/DOM-globals en wordt daarom niet gebruikt in de Gateway.
URL-fetch-standaarden:
files.allowUrl:trueimages.allowUrl:truemaxUrlParts:8(totaal aantal URL-gebaseerdeinput_file+input_image-onderdelen per verzoek)- Verzoeken worden afgeschermd (DNS-resolutie, blokkering van private IP’s, redirectlimieten, time-outs).
- Optionele hostnaam-allowlists worden per invoertype ondersteund (
files.urlAllowlist,images.urlAllowlist).- Exacte host:
"cdn.example.com" - Wildcard-subdomeinen:
"*.assets.example.com"(matcht de apex niet) - Lege of weggelaten allowlists betekenen geen hostnaam-allowlistbeperking.
- Exacte host:
- Stel
files.allowUrl: falseen/ofimages.allowUrl: falsein om URL-gebaseerde fetches volledig uit te schakelen.
Limieten voor bestanden + afbeeldingen (config)
Standaarden kunnen worden aangepast ondergateway.http.endpoints.responses:
maxBodyBytes: 20MBmaxUrlParts: 8files.maxBytes: 5MBfiles.maxChars: 200kfiles.maxRedirects: 3files.timeoutMs: 10sfiles.pdf.maxPages: 4files.pdf.maxPixels: 4,000,000files.pdf.minTextChars: 200images.maxBytes: 10MBimages.maxRedirects: 3images.timeoutMs: 10s- HEIC/HEIF
input_image-bronnen worden geaccepteerd en vóór levering aan de provider genormaliseerd naar JPEG.
- URL-allowlists worden afgedwongen vóór fetch en bij redirect-hops.
- Het allowlisten van een hostnaam omzeilt de blokkering van private/interne IP’s niet.
- Pas voor gateways die aan internet zijn blootgesteld netwerk-egresscontroles toe naast guards op applicatieniveau. Zie Beveiliging.
Streaming (SSE)
Stelstream: true in om Server-Sent Events (SSE) te ontvangen:
Content-Type: text/event-stream- Elke eventregel is
event: <type>endata: <json> - Stream eindigt met
data: [DONE]
response.createdresponse.in_progressresponse.output_item.addedresponse.content_part.addedresponse.output_text.deltaresponse.output_text.doneresponse.content_part.doneresponse.output_item.doneresponse.completedresponse.failed(bij fout)
Gebruik
usage wordt gevuld wanneer de onderliggende provider tokenaantallen rapporteert.
OpenClaw normaliseert gangbare OpenAI-achtige aliassen voordat die tellers
downstream status-/sessieoppervlakken bereiken, inclusief input_tokens / output_tokens
en prompt_tokens / completion_tokens.
Fouten
Fouten gebruiken een JSON-object zoals:401ontbrekende/ongeldige authenticatie400ongeldige request body405verkeerde methode