Voor het publieke capaciteitsmodel, Plugin-vormen en eigendoms-/uitvoeringscontracten, zie Plugin-architectuur. Deze pagina is de referentie voor de interne werking: laadpijplijn, register, runtimehooks, Gateway HTTP-routes, importpaden en schematabellen.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Laadpijplijn
Bij het opstarten doet OpenClaw grofweg dit:- kandidaat-Plugin-roots ontdekken
- native of compatibele bundlemanifests en pakketmetadata lezen
- onveilige kandidaten weigeren
- Plugin-configuratie normaliseren (
plugins.enabled,allow,deny,entries,slots,load.paths) - inschakeling voor elke kandidaat bepalen
- ingeschakelde native modules laden: gebouwde gebundelde modules gebruiken een native loader; niet-gebouwde native Plugins gebruiken jiti
- native
register(api)-hooks aanroepen en registraties verzamelen in het Plugin-register - het register beschikbaar maken voor opdrachten/runtime-oppervlakken
activate is een legacy-alias voor register — de loader lost op welke aanwezig is (def.register ?? def.activate) en roept die op hetzelfde moment aan. Alle gebundelde Plugins gebruiken register; geef voor nieuwe Plugins de voorkeur aan register.Manifest-eerst-gedrag
Het manifest is de control-plane-bron van waarheid. OpenClaw gebruikt het om:- de Plugin te identificeren
- gedeclareerde kanalen/Skills/configuratieschema’s of bundlecapaciteiten te ontdekken
plugins.entries.<id>.configte valideren- Control UI-labels/placeholders aan te vullen
- installatie-/catalogusmetadata te tonen
- goedkope activatie- en setupbeschrijvingen te bewaren zonder de Plugin-runtime te laden
activation en setup blijven op de control plane.
Het zijn metadata-only beschrijvingen voor activatieplanning en setupontdekking;
ze vervangen runtimeregistratie, register(...) of setupEntry niet.
De eerste live activatieconsumenten gebruiken nu manifesthints voor opdrachten, kanalen en providers
om het laden van Plugins te beperken vóór bredere registermaterialisatie:
- CLI-laden beperkt zich tot Plugins die eigenaar zijn van de gevraagde primaire opdracht
- kanaalsetup/Plugin-resolutie beperkt zich tot Plugins die eigenaar zijn van de gevraagde kanaal-id
- expliciete provider-setup/runtime-resolutie beperkt zich tot Plugins die eigenaar zijn van de gevraagde provider-id
- Gateway-opstartplanning gebruikt
activation.onStartupvoor expliciete opstartimports en opstart-opt-outs; elke Plugin zou dit moeten declareren naarmate OpenClaw afstapt van impliciete opstartimports, terwijl Plugins zonder statische capaciteitsmetadata en zonderactivation.onStartupnog steeds de verouderde impliciete opstart-sidecar-fallback gebruiken voor compatibiliteit
activation.*-plannerhints worden gescheiden van fallback op basis van manifest-eigenaarschap
zoals providers, channels, commandAliases, setup.providers,
contracts.tools en hooks. Die scheiding van redenen is de compatibiliteitsgrens:
bestaande Plugin-metadata blijft werken, terwijl nieuwe code brede hints
of fallbackgedrag kan detecteren zonder runtime-laadsemantiek te wijzigen.
Setupontdekking geeft nu de voorkeur aan descriptor-eigen id’s zoals setup.providers en
setup.cliBackends om kandidaat-Plugins te beperken voordat wordt teruggevallen op
setup-api voor Plugins die nog setup-time runtimehooks nodig hebben. Provider-
setuplijsten gebruiken manifest providerAuthChoices, descriptor-afgeleide setupkeuzes
en installatiecatalogusmetadata zonder de provider-runtime te laden. Expliciete
setup.requiresRuntime: false is een descriptor-only afkapping; weggelaten
requiresRuntime behoudt de legacy setup-api-fallback voor compatibiliteit. Als meer
dan één ontdekte Plugin dezelfde genormaliseerde setup-provider of CLI-backend-id claimt,
weigert setup-lookup de ambigue eigenaar in plaats van op ontdekkingsvolgorde te vertrouwen.
Wanneer setup-runtime wel wordt uitgevoerd, rapporteert registerdiagnostiek drift tussen
setup.providers / setup.cliBackends en de providers of CLI-backends die door
setup-api zijn geregistreerd, zonder legacy Plugins te blokkeren.
Plugin-cachegrens
OpenClaw cachet geen Plugin-ontdekkingsresultaten of directe manifestregisterdata achter wall-clock-vensters. Installaties, manifestbewerkingen en wijzigingen in laadpaden moeten zichtbaar worden bij de volgende expliciete metadatalezing of snapshot-rebuild. De manifestbestandparser mag een begrensde bestandssignatuurcache bijhouden, gesleuteld op het geopende manifestpad, inode, grootte en timestamps; die cache voorkomt alleen het opnieuw parsen van onveranderde bytes en mag geen ontdekkings-, register-, eigenaar- of beleidsantwoorden cachen. Het veilige metadata-snelpad is expliciet objecteigenaarschap, geen verborgen cache. Gateway-opstart-hot paths zouden de huidigePluginMetadataSnapshot, de
afgeleide PluginLookUpTable of een expliciet manifestregister door de call chain moeten doorgeven.
Configuratievalidatie, automatisch inschakelen bij opstarten, Plugin-bootstrap en providerselectie
kunnen die objecten hergebruiken zolang ze de huidige configuratie en
Plugin-inventaris vertegenwoordigen. Setup-lookup reconstrueert manifestmetadata nog steeds op aanvraag,
tenzij het specifieke setuppad een expliciet manifestregister ontvangt; houd dat
als cold-path-fallback in plaats van verborgen lookupcaches toe te voegen. Wanneer de input
verandert, bouw de snapshot opnieuw op en vervang die in plaats van deze te muteren of
historische kopieën te bewaren.
Views over het actieve Plugin-register en gebundelde kanaalbootstraphelpers
moeten opnieuw worden berekend vanuit het huidige register/de huidige root. Kortlevende maps zijn prima
binnen één aanroep om werk te dedupliceren of herintrede te bewaken; ze mogen geen proces-
metadatacaches worden.
Voor Plugin-laden is de persistente cachelaag runtime-laden. Die mag
loaderstatus hergebruiken wanneer code of geïnstalleerde artefacten daadwerkelijk worden geladen, zoals:
PluginLoaderCacheStateen compatibele actieve runtimeregisters- jiti/modulecaches en public-surface-loadercaches die worden gebruikt om te voorkomen dat hetzelfde runtime-oppervlak herhaaldelijk wordt geïmporteerd
- runtime-afhankelijkheidsspiegels en bestandssysteemcaches voor geïnstalleerde Plugin- artefacten
- kortlevende per-aanroep-maps voor padnormalisatie of dubbele resolutie
- ontdekkingsresultaten
- directe manifestregisters
- manifestregisters die zijn gereconstrueerd uit de geïnstalleerde Plugin-index
- lookup van providereigenaar, modelonderdrukking, providerbeleid of metadata voor publieke artefacten
- enig ander manifest-afgeleid antwoord waarbij een gewijzigd manifest, geïnstalleerde index of laadpad zichtbaar zou moeten zijn bij de volgende metadatalezing
Registermodel
Geladen Plugins muteren niet direct willekeurige globale core-status. Ze registreren in een centraal Plugin-register. Het register houdt bij:- Plugin-records (identiteit, bron, oorsprong, status, diagnostiek)
- tools
- legacy hooks en getypeerde hooks
- kanalen
- providers
- Gateway RPC-handlers
- HTTP-routes
- CLI-registrars
- achtergrondservices
- Plugin-eigen opdrachten
- Plugin-module -> registerregistratie
- core-runtime -> registerconsumptie
Conversatiebindingscallbacks
Plugins die een conversatie binden, kunnen reageren wanneer een goedkeuring is opgelost. Gebruikapi.onConversationBindingResolved(...) om een callback te ontvangen nadat een bind-
verzoek is goedgekeurd of geweigerd:
status:"approved"of"denied"decision:"allow-once","allow-always"of"deny"binding: de opgeloste binding voor goedgekeurde verzoekenrequest: de oorspronkelijke verzoeksamenvatting, detach-hint, afzender-id en conversatiemetadata
Provider-runtimehooks
Provider-Plugins hebben drie lagen:- Manifestmetadata voor goedkope pre-runtime lookup:
setup.providers[].envVars, verouderde compatibiliteitproviderAuthEnvVars,providerAuthAliases,providerAuthChoicesenchannelEnvVars. - Config-time hooks:
catalog(legacydiscovery) plusapplyConfigDefaults. - Runtimehooks: meer dan 40 optionele hooks voor auth, modelresolutie, stream-wrapping, denkniveaus, replaybeleid en gebruiksendpoints. Zie de volledige lijst onder Hookvolgorde en gebruik.
setup.providers[].envVars wanneer de provider env-gebaseerde
referenties heeft die generieke auth-/status-/modelkiezerpaden moeten zien zonder
de Plugin-runtime te laden. Verouderde providerAuthEnvVars wordt tijdens de
deprecatievenster nog steeds gelezen door de compatibiliteitsadapter, en niet-gebundelde Plugins
die dit gebruiken krijgen een manifestdiagnose. Gebruik manifest providerAuthAliases
wanneer één provider-id de env-vars, authprofielen,
config-backed auth en API-key-onboardingkeuze van een andere provider-id moet hergebruiken. Gebruik manifest
providerAuthChoices wanneer onboarding-/auth-keuze-CLI-oppervlakken de
keuze-id van de provider, groepslabels en eenvoudige één-vlag-authbedrading moeten kennen zonder
de provider-runtime te laden. Houd provider-runtime
envVars voor operatorgerichte hints zoals onboardinglabels of OAuth
client-id/client-secret-setupvars.
Gebruik manifest channelEnvVars wanneer een kanaal env-gedreven auth of setup heeft die
generieke shell-env-fallback, config-/statuscontroles of setupprompts moeten zien
zonder de kanaalruntime te laden.
Hookvolgorde en gebruik
Voor model-/provider-Plugins roept OpenClaw hooks in ongeveer deze volgorde aan. De kolom “Wanneer te gebruiken” is de snelle beslisgids. Compatibiliteits-only providervelden die OpenClaw niet langer aanroept, zoalsProviderPlugin.capabilities en suppressBuiltInModel, worden hier bewust niet
vermeld.
| # | Koppelpunt | Wat het doet | Wanneer te gebruiken |
|---|---|---|---|
| 1 | catalog | Publiceer providerconfiguratie naar models.providers tijdens het genereren van models.json | Provider beheert een catalogus of standaardwaarden voor basis-URL |
| 2 | applyConfigDefaults | Pas algemene standaardconfiguratie van de provider toe tijdens configuratiematerialisatie | Standaardwaarden hangen af van auth-modus, env of semantics van de providermodel-familie |
| — | (ingebouwde modelopzoeking) | OpenClaw probeert eerst het normale register-/cataloguspad | (geen Plugin-hook) |
| 3 | normalizeModelId | Normaliseer legacy- of preview-model-id-aliassen vóór opzoeking | Provider beheert aliasopschoning vóór canonieke modelresolutie |
| 4 | normalizeTransport | Normaliseer providerfamilie-api / baseUrl vóór generieke modelsamenstelling | Provider beheert transportopschoning voor aangepaste provider-id’s in dezelfde transportfamilie |
| 5 | normalizeConfig | Normaliseer models.providers.<id> vóór runtime-/providerresolutie | Provider heeft configuratieopschoning nodig die bij de Plugin hoort; gebundelde Google-familiehelpers ondersteunen ook ondersteunde Google-configuratie-items |
| 6 | applyNativeStreamingUsageCompat | Pas compat-herschrijvingen voor native streaminggebruik toe op configuratieproviders | Provider heeft endpoint-gestuurde fixes voor metadata van native streaminggebruik nodig |
| 7 | resolveConfigApiKey | Los env-marker-auth op voor configuratieproviders vóór laden van runtime-auth | Provider heeft provider-eigen env-marker-API-sleutelresolutie; amazon-bedrock heeft hier ook een ingebouwde AWS env-marker-resolver |
| 8 | resolveSyntheticAuth | Toon lokale/zelfgehoste of configuratiegebaseerde auth zonder plaintext blijvend op te slaan | Provider kan werken met een synthetische/lokale credential-marker |
| 9 | resolveExternalAuthProfiles | Leg provider-eigen externe auth-profielen over elkaar; standaard persistence is runtime-only voor CLI-/app-eigen creds | Provider hergebruikt externe auth-credentials zonder gekopieerde refresh-tokens blijvend op te slaan; declareer contracts.externalAuthProviders in het manifest |
| 10 | shouldDeferSyntheticProfileAuth | Verlaag opgeslagen synthetische profielplaceholders achter env-/configuratiegebaseerde auth | Provider slaat synthetische placeholderprofielen op die geen voorrang mogen krijgen |
| 11 | resolveDynamicModel | Synchrone fallback voor provider-eigen model-id’s die nog niet in het lokale register staan | Provider accepteert willekeurige upstream model-id’s |
| 12 | prepareDynamicModel | Asynchrone warming-up, daarna draait resolveDynamicModel opnieuw | Provider heeft netwerkmetadata nodig voordat onbekende id’s worden opgelost |
| 13 | normalizeResolvedModel | Laatste herschrijving voordat de ingesloten runner het opgeloste model gebruikt | Provider heeft transportherschrijvingen nodig maar gebruikt nog steeds een kerntransport |
| 14 | contributeResolvedModelCompat | Draag compat-flags bij voor vendormodellen achter een ander compatibel transport | Provider herkent zijn eigen modellen op proxytransports zonder de provider over te nemen |
| 15 | normalizeToolSchemas | Normaliseer toolschema’s voordat de ingesloten runner ze ziet | Provider heeft schemaopschoning voor de transportfamilie nodig |
| 16 | inspectToolSchemas | Toon provider-eigen schemadiagnostiek na normalisatie | Provider wil trefwoordwaarschuwingen zonder core providerspecifieke regels te leren |
| 17 | resolveReasoningOutputMode | Selecteer native versus gelabeld contract voor reasoning-uitvoer | Provider heeft gelabelde reasoning-/einduitvoer nodig in plaats van native velden |
| 18 | prepareExtraParams | Normalisatie van request-parameters vóór generieke stream-optie-wrappers | Provider heeft standaardrequestparameters of opschoning per providerparameter nodig |
| 19 | createStreamFn | Vervang het normale streampad volledig door een aangepast transport | Provider heeft een aangepast wire-protocol nodig, niet alleen een wrapper |
| 20 | wrapStreamFn | Stream-wrapper nadat generieke wrappers zijn toegepast | Provider heeft request-headers/body/model-compat-wrappers nodig zonder aangepast transport |
| 21 | resolveTransportTurnState | Voeg native transportheaders of metadata per beurt toe | Provider wil dat generieke transports provider-native beurtidentiteit verzenden |
| 22 | resolveWebSocketSessionPolicy | Voeg native WebSocket-headers of sessieafkoelbeleid toe | Provider wil dat generieke WS-transports sessieheaders of fallbackbeleid afstemmen |
| 23 | formatApiKey | Auth-profielformatter: opgeslagen profiel wordt de runtime-apiKey-string | Provider slaat extra auth-metadata op en heeft een aangepaste runtime-tokenvorm nodig |
| 24 | refreshOAuth | OAuth-refresh-override voor aangepaste refresh-endpoints of beleid bij refresh-fouten | Provider past niet bij de gedeelde pi-ai-refreshers |
| 25 | buildAuthDoctorHint | Reparatiehint die wordt toegevoegd wanneer OAuth-refresh mislukt | Provider heeft provider-eigen auth-reparatiebegeleiding nodig na refresh-fout |
| 26 | matchesContextOverflowError | Provider-eigen matcher voor contextvensteroverloop | Provider heeft ruwe overflowfouten die generieke heuristieken zouden missen |
| 27 | classifyFailoverReason | Provider-eigen classificatie van failoverreden | Provider kan ruwe API-/transportfouten mappen naar snelheidslimiet/overbelasting/enzovoort |
| 28 | isCacheTtlEligible | Prompt-cachebeleid voor proxy-/backhaulproviders | Provider heeft proxyspecifieke cache-TTL-toelatingscontrole nodig |
| 29 | buildMissingAuthMessage | Vervanging voor het generieke herstelbericht bij ontbrekende auth | Provider heeft een providerspecifieke herstelhint bij ontbrekende auth nodig |
| 30 | augmentModelCatalog | Synthetische/definitieve catalogusrijen toegevoegd na ontdekking | Provider heeft synthetische forward-compat-rijen nodig in models list en pickers |
| 31 | resolveThinkingProfile | Modelspecifieke /think-niveauset, weergavelabels en standaardwaarde | Provider biedt een aangepaste thinking-ladder of binair label voor geselecteerde modellen |
| 32 | isBinaryThinking | Compatibiliteitshook voor aan/uit-reasoning-toggle | Provider biedt alleen binair thinking aan/uit |
| 33 | supportsXHighThinking | Compatibiliteitshook voor xhigh-reasoningondersteuning | Provider wil xhigh alleen op een subset van modellen |
| 34 | resolveDefaultThinkingLevel | Compatibiliteitshook voor standaard /think-niveau | Provider beheert standaard /think-beleid voor een modelfamilie |
| 35 | isModernModelRef | Matcher voor moderne modellen voor live-profielfilters en rooktestselectie | Provider beheert matching van voorkeursmodellen voor live/rooktests |
| 36 | prepareRuntimeAuth | Wissel een geconfigureerde credential om naar het daadwerkelijke runtime-token/de runtime-sleutel vlak vóór inference | Provider heeft een tokenuitwisseling of kortlevende request-credential nodig |
| 37 | resolveUsageAuth | Los gebruiks-/factureringsreferenties op voor /usage en gerelateerde statusoppervlakken | Provider heeft aangepaste parsing van gebruiks-/quotatokens nodig of andere gebruiksreferenties |
| 38 | fetchUsageSnapshot | Haal provider-specifieke gebruiks-/quotasnapshots op en normaliseer ze nadat auth is opgelost | Provider heeft een provider-specifiek gebruikseindpunt of een payloadparser nodig |
| 39 | createEmbeddingProvider | Bouw een embeddingadapter in eigendom van de provider voor geheugen/zoeken | Gedrag voor geheugenembeddings hoort bij de provider-Plugin |
| 40 | buildReplayPolicy | Retourneer een replaybeleid dat transcriptafhandeling voor de provider regelt | Provider heeft aangepast transcriptbeleid nodig (bijvoorbeeld het verwijderen van thinking-blokken) |
| 41 | sanitizeReplayHistory | Herschrijf replaygeschiedenis na generieke transcriptopschoning | Provider heeft provider-specifieke replayherschrijvingen nodig buiten gedeelde Compaction-helpers |
| 42 | validateReplayTurns | Voer laatste validatie of hervorming van replay-turns uit vóór de ingebedde runner | Providertransport heeft strengere turnvalidatie nodig na generieke opschoning |
| 43 | onModelSelected | Voer provider-eigen neveneffecten na selectie uit | Provider heeft telemetrie of provider-eigen status nodig wanneer een model actief wordt |
normalizeModelId, normalizeTransport en normalizeConfig controleren eerst de
gematchte provider-plugin en vallen daarna door naar andere hook-capabele provider-plugins
totdat er een de model-id of transport/config daadwerkelijk wijzigt. Zo blijven
alias-/compat-provider-shims werken zonder dat de caller hoeft te weten welke
gebundelde plugin de herschrijving bezit. Als geen provider-hook een ondersteunde
Google-familieconfiguratie herschrijft, past de gebundelde Google-config-normalizer
die compatibiliteitsopschoning nog steeds toe.
Als de provider een volledig aangepast wire-protocol of aangepaste request-executor
nodig heeft, is dat een andere klasse extensie. Deze hooks zijn voor provider-gedrag
dat nog steeds op OpenClaw’s normale inferenceloop draait.
Provider-voorbeeld
Ingebouwde voorbeelden
Gebundelde provider-plugins combineren de bovenstaande hooks om aan de catalogus-, auth-, denk-, replay- en usage-behoeften van elke vendor te voldoen. De gezaghebbende hook-set staat bij elke plugin onderextensions/; deze pagina illustreert de vormen in plaats van
de lijst te spiegelen.
Pass-through catalogusproviders
Pass-through catalogusproviders
OpenRouter, Kilocode, Z.AI, xAI registreren
catalog plus
resolveDynamicModel / prepareDynamicModel zodat ze upstream
model-id’s vóór OpenClaw’s statische catalogus kunnen tonen.OAuth- en usage-endpointproviders
OAuth- en usage-endpointproviders
GitHub Copilot, Gemini CLI, ChatGPT Codex, MiniMax, Xiaomi, z.ai koppelen
prepareRuntimeAuth of formatApiKey aan resolveUsageAuth +
fetchUsageSnapshot om tokenuitwisseling en /usage-integratie te bezitten.Replay- en transcriptopschoningsfamilies
Replay- en transcriptopschoningsfamilies
Gedeelde benoemde families (
google-gemini, passthrough-gemini,
anthropic-by-model, hybrid-anthropic-openai) laten providers intekenen op
transcriptbeleid via buildReplayPolicy in plaats van dat elke plugin
opschoning opnieuw implementeert.Alleen-catalogusproviders
Alleen-catalogusproviders
byteplus, cloudflare-ai-gateway, huggingface, kimi-coding, nvidia,
qianfan, synthetic, together, venice, vercel-ai-gateway en
volcengine registreren alleen catalog en gebruiken de gedeelde inferenceloop.Anthropic-specifieke stream-helpers
Anthropic-specifieke stream-helpers
Beta-headers,
/fast / serviceTier en context1m bevinden zich binnen de
publieke api.ts / contract-api.ts-naad van de Anthropic-plugin
(wrapAnthropicProviderStream, resolveAnthropicBetas,
resolveAnthropicFastMode, resolveAnthropicServiceTier) in plaats van in
de generieke SDK.Runtime-helpers
Plugins hebben toegang tot geselecteerde core-helpers viaapi.runtime. Voor TTS:
textToSpeechretourneert de normale core-TTS-uitvoerpayload voor bestands-/spraaknotitie-oppervlakken.- Gebruikt core-
messages.tts-configuratie en providerselectie. - Retourneert PCM-audiobuffer + samplefrequentie. Plugins moeten resamplen/encoden voor providers.
listVoicesis optioneel per provider. Gebruik dit voor vendor-owned stemkiezers of setupflows.- Stemlijsten kunnen rijkere metadata bevatten, zoals locale, gender en persoonlijkheidstags voor provider-aware kiezers.
- OpenAI en ElevenLabs ondersteunen momenteel telefonie. Microsoft niet.
api.registerSpeechProvider(...).
- Houd TTS-beleid, fallback en antwoordlevering in core.
- Gebruik spraakproviders voor vendor-owned synthese-gedrag.
- Legacy Microsoft
edge-invoer wordt genormaliseerd naar de provider-idmicrosoft. - Het voorkeursmodel voor ownership is bedrijfsgericht: een vendor-plugin kan tekst-, spraak-, beeld- en toekomstige mediaproviders bezitten naarmate OpenClaw die capability-contracten toevoegt.
- Houd orkestratie, fallback, configuratie en channel-wiring in core.
- Houd vendor-gedrag in de provider-plugin.
- Additieve uitbreiding moet getypt blijven: nieuwe optionele methoden, nieuwe optionele resultaatvelden, nieuwe optionele capabilities.
- Videogeneratie volgt al hetzelfde patroon:
- core bezit het capability-contract en de runtime-helper
- vendor-plugins registreren
api.registerVideoGenerationProvider(...) - feature-/channel-plugins consumeren
api.runtime.videoGeneration.*
api.runtime.mediaUnderstanding.*is het gedeelde voorkeursoppervlak voor begrip van afbeelding/audio/video.- Gebruikt core media-understanding audioconfiguratie (
tools.media.audio) en provider-fallbackvolgorde. - Retourneert
{ text: undefined }wanneer er geen transcriptie-uitvoer wordt geproduceerd (bijvoorbeeld overgeslagen/niet-ondersteunde invoer). api.runtime.stt.transcribeAudioFile(...)blijft beschikbaar als compatibiliteitsalias.
api.runtime.subagent:
providerenmodelzijn optionele per-run overrides, geen persistente sessiewijzigingen.- OpenClaw honoreert die override-velden alleen voor vertrouwde callers.
- Voor plugin-owned fallback-runs moeten operators expliciet intekenen met
plugins.entries.<id>.subagent.allowModelOverride: true. - Gebruik
plugins.entries.<id>.subagent.allowedModelsom vertrouwde plugins te beperken tot specifieke canoniekeprovider/model-doelen, of"*"om elk doel expliciet toe te staan. - Subagent-runs van niet-vertrouwde plugins werken nog steeds, maar override-verzoeken worden geweigerd in plaats van stil terug te vallen.
- Door plugins aangemaakte subagent-sessies worden getagd met de id van de aanmakende plugin. Fallback
api.runtime.subagent.deleteSession(...)mag alleen die owned sessies verwijderen; willekeurige sessieverwijdering vereist nog steeds een admin-scoped Gateway-request.
api.registerWebSearchProvider(...).
Opmerkingen:
- Houd providerselectie, credential-resolutie en gedeelde requestsemantiek in core.
- Gebruik webzoekproviders voor vendor-specifieke zoektransports.
api.runtime.webSearch.*is het gedeelde voorkeursoppervlak voor feature-/channel-plugins die zoekgedrag nodig hebben zonder afhankelijk te zijn van de agent-tool-wrapper.
api.runtime.imageGeneration
generate(...): genereer een afbeelding met de geconfigureerde image-generation providerketen.listProviders(...): vermeld beschikbare image-generation providers en hun capabilities.
Gateway HTTP-routes
Plugins kunnen HTTP-endpoints blootstellen metapi.registerHttpRoute(...).
path: routepad onder de Gateway HTTP-server.auth: vereist. Gebruik"gateway"om normale Gateway-auth te vereisen, of"plugin"voor plugin-managed auth/Webhook-verificatie.match: optioneel."exact"(standaard) of"prefix".replaceExisting: optioneel. Staat dezelfde plugin toe om zijn eigen bestaande routeregistratie te vervangen.handler: retourneertruewanneer de route de request heeft afgehandeld.
api.registerHttpHandler(...)is verwijderd en veroorzaakt een Plugin-laadfout. Gebruik in plaats daarvanapi.registerHttpRoute(...).- Plugin-routes moeten
authexpliciet declareren. - Exacte
path + match-conflicten worden geweigerd tenzijreplaceExisting: true, en een Plugin kan de route van een andere Plugin niet vervangen. - Overlappende routes met verschillende
auth-niveaus worden geweigerd. Houdexact/prefix-fallthroughketens alleen op hetzelfde auth-niveau. auth: "plugin"-routes ontvangen niet automatisch operator-runtime-scopes. Ze zijn bedoeld voor door Plugins beheerde webhooks/handtekeningverificatie, niet voor bevoorrechte Gateway-helperaanroepen.auth: "gateway"-routes draaien binnen een Gateway-aanvraag-runtime-scope, maar die scope is bewust conservatief:- shared-secret bearer-auth (
gateway.auth.mode = "token"/"password") houdt Plugin-route-runtime-scopes vast opoperator.write, zelfs als de aanroeperx-openclaw-scopesmeestuurt - vertrouwde HTTP-modi met identiteit (bijvoorbeeld
trusted-proxyofgateway.auth.mode = "none"op een private ingress) respecterenx-openclaw-scopesalleen wanneer de header expliciet aanwezig is - als
x-openclaw-scopesontbreekt op die Plugin-route-aanvragen met identiteit, valt de runtime-scope terug opoperator.write
- shared-secret bearer-auth (
- Praktische regel: ga er niet van uit dat een gateway-auth Plugin-route een impliciet admin-oppervlak is. Als je route gedrag vereist dat alleen voor admins is, vereis dan een auth-modus met identiteit en documenteer het expliciete
x-openclaw-scopes-headercontract.
Plugin SDK-importpaden
Gebruik smalle SDK-subpaden in plaats van de monolithischeopenclaw/plugin-sdk-rootbarrel
bij het schrijven van nieuwe plugins. Kernsubpaden:
| Subpad | Doel |
|---|---|
openclaw/plugin-sdk/plugin-entry | Primitieven voor Plugin-registratie |
openclaw/plugin-sdk/channel-core | Helpers voor kanaalinvoer/opbouw |
openclaw/plugin-sdk/core | Generieke gedeelde helpers en overkoepelend contract |
openclaw/plugin-sdk/config-schema | Root-openclaw.json Zod-schema (OpenClawSchema) |
channel-setup,
setup-runtime, setup-adapter-runtime, setup-tools, channel-pairing,
channel-contract, channel-feedback, channel-inbound, channel-lifecycle,
channel-reply-pipeline, command-auth, secret-input, webhook-ingress,
channel-targets en channel-actions. Goedkeuringsgedrag moet worden geconsolideerd
op één approvalCapability-contract in plaats van te mengen over niet-gerelateerde
Plugin-velden. Zie Kanaalplugins.
Runtime- en configuratiehelpers bevinden zich onder overeenkomende gerichte *-runtime-subpaden
(approval-runtime, agent-runtime, lazy-runtime, directory-runtime,
text-runtime, runtime-store, system-event-runtime, heartbeat-runtime,
channel-activity-runtime, enz.). Geef de voorkeur aan config-types,
plugin-config-runtime, runtime-config-snapshot en config-mutation
in plaats van de brede config-runtime-compatibiliteitsbarrel.
openclaw/plugin-sdk/channel-runtime, openclaw/plugin-sdk/config-runtime
en openclaw/plugin-sdk/infra-runtime zijn verouderde compatibiliteitsshims voor
oudere plugins. Nieuwe code moet in plaats daarvan smallere generieke primitieven importeren.index.js— entry van gebundelde Pluginapi.js— helper/types-barrelruntime-api.js— barrel alleen voor runtimesetup-entry.js— setup-Plugin-entry
openclaw/plugin-sdk/*-subpaden importeren. Importeer nooit
src/* van een ander Plugin-pakket vanuit core of vanuit een andere Plugin.
Via facade geladen entrypoints geven de voorkeur aan de actieve runtime-configuratiesnapshot wanneer die
bestaat, en vallen daarna terug op het opgeloste configuratiebestand op schijf.
Capaciteitsspecifieke subpaden zoals image-generation, media-understanding
en speech bestaan omdat gebundelde plugins ze vandaag gebruiken. Ze zijn niet
automatisch langdurig bevroren externe contracten — raadpleeg de relevante SDK-
referentiepagina wanneer je ervan afhankelijk bent.
Schema’s voor berichttools
Plugins moeten eigenaar zijn van kanaalspecifiekedescribeMessageTool(...)-schema-
bijdragen voor niet-berichtprimitieven zoals reacties, leesbevestigingen en polls.
Gedeelde verzendpresentatie moet het generieke MessagePresentation-contract gebruiken
in plaats van provider-native knop-, component-, blok- of kaartvelden.
Zie Berichtpresentatie voor het contract,
fallbackregels, providertoewijzing en de checklist voor Plugin-auteurs.
Plugins die kunnen verzenden declareren wat ze kunnen renderen via berichtcapaciteiten:
presentationvoor semantische presentatieblokken (text,context,divider,buttons,select)delivery-pinvoor pinned-delivery-aanvragen
Resolutie van kanaaldoelen
Kanaalplugins moeten eigenaar zijn van kanaalspecifieke doelsemantiek. Houd de gedeelde uitgaande host generiek en gebruik het messaging-adapteroppervlak voor providerregels:messaging.inferTargetChatType({ to })beslist of een genormaliseerd doel moet worden behandeld alsdirect,groupofchannelvóór directory-lookup.messaging.targetResolver.looksLikeId(raw, normalized)vertelt core of een invoer direct naar id-achtige resolutie moet gaan in plaats van directory-zoekopdracht.messaging.targetResolver.resolveTarget(...)is de Plugin-fallback wanneer core een definitieve provider-eigen resolutie nodig heeft na normalisatie of na een directory-misser.messaging.resolveOutboundSessionRoute(...)beheert providerspecifieke sessie- routeconstructie zodra een doel is opgelost.
- Gebruik
inferTargetChatTypevoor categoriebeslissingen die moeten plaatsvinden vóór het zoeken naar peers/groepen. - Gebruik
looksLikeIdvoor controles op “behandel dit als een expliciete/native target id”. - Gebruik
resolveTargetvoor providerspecifieke normalisatie-fallback, niet voor brede directory-zoekopdracht. - Houd provider-native ids zoals chat-ids, thread-ids, JID’s, handles en room-
ids binnen
target-waarden of providerspecifieke params, niet in generieke SDK- velden.
Door configuratie ondersteunde directories
Plugins die directoryvermeldingen uit configuratie afleiden, moeten die logica in de Plugin houden en de gedeelde helpers uitopenclaw/plugin-sdk/directory-runtime hergebruiken.
Gebruik dit wanneer een kanaal door configuratie ondersteunde peers/groepen nodig heeft, zoals:
- door allowlist gestuurde DM-peers
- geconfigureerde kanaal-/groepsmappen
- account-scoped statische directory-fallbacks
directory-runtime behandelen alleen generieke bewerkingen:
- query-filtering
- limiettoepassing
- deduplicatie-/normalisatiehelpers
ChannelDirectoryEntry[]bouwen
Providercatalogi
Providerplugins kunnen modelcatalogi voor inferentie definiëren metregisterProvider({ catalog: { run(...) { ... } } }).
catalog.run(...) retourneert dezelfde vorm die OpenClaw schrijft naar
models.providers:
{ provider }voor één providervermelding{ providers }voor meerdere providervermeldingen
catalog wanneer de Plugin eigenaar is van providerspecifieke model-ids, standaardwaarden
voor basis-URL’s of door auth afgeschermde modelmetadata.
catalog.order bepaalt wanneer de catalogus van een Plugin wordt samengevoegd ten opzichte van de
ingebouwde impliciete providers van OpenClaw:
simple: eenvoudige providers op basis van API-sleutels of envprofile: providers die verschijnen wanneer auth-profielen bestaanpaired: providers die meerdere gerelateerde providervermeldingen synthetiserenlate: laatste pass, na andere impliciete providers
discoverywerkt nog steeds als legacy-alias- als zowel
catalogalsdiscoveryzijn geregistreerd, gebruikt OpenClawcatalog
Alleen-lezen kanaalinspectie
Als je Plugin een kanaal registreert, implementeer dan bij voorkeurplugin.config.inspectAccount(cfg, accountId) naast resolveAccount(...).
Waarom:
resolveAccount(...)is het runtimepad. Het mag ervan uitgaan dat credentials volledig gematerialiseerd zijn en kan snel falen wanneer vereiste secrets ontbreken.- Alleen-lezen commandopaden zoals
openclaw status,openclaw status --all,openclaw channels status,openclaw channels resolveen doctor-/configuratie- reparatiestromen zouden geen runtime-credentials hoeven te materialiseren alleen om configuratie te beschrijven.
inspectAccount(...)-gedrag:
- Retourneer alleen beschrijvende accountstatus.
- Behoud
enabledenconfigured. - Neem credentialbron-/statusvelden op wanneer relevant, zoals:
tokenSource,tokenStatusbotTokenSource,botTokenStatusappTokenSource,appTokenStatussigningSecretSource,signingSecretStatus
- Je hoeft geen ruwe tokenwaarden te retourneren alleen om alleen-lezen
beschikbaarheid te rapporteren.
tokenStatus: "available"retourneren (en het bijbehorende bronveld) is genoeg voor statusachtige commando’s. - Gebruik
configured_unavailablewanneer een credential via SecretRef is geconfigureerd maar niet beschikbaar is in het huidige commandopad.
Pakketpacks
Een Plugin-directory kan eenpackage.json met openclaw.extensions bevatten:
name/<fileBase>.
Als je Plugin npm-deps importeert, installeer ze dan in die directory zodat
node_modules beschikbaar is (npm install / pnpm install).
Beveiligingsvangrail: elke openclaw.extensions-entry moet na symlinkresolutie binnen de Plugin-
directory blijven. Entries die buiten de pakketdirectory vallen, worden
geweigerd.
Beveiligingsopmerking: openclaw plugins install installeert Plugin-afhankelijkheden met een
projectlokale npm install --omit=dev --ignore-scripts (geen lifecycle-scripts,
geen dev-afhankelijkheden tijdens runtime), waarbij overgenomen globale npm-installatie-instellingen worden genegeerd.
Houd Plugin-afhankelijkheidsbomen “pure JS/TS” en vermijd pakketten die
postinstall-builds vereisen.
Optioneel: openclaw.setupEntry kan wijzen naar een lichtgewicht module alleen voor setup.
Wanneer OpenClaw setup-oppervlakken nodig heeft voor een uitgeschakelde kanaalplugin, of
wanneer een kanaalplugin is ingeschakeld maar nog steeds niet geconfigureerd is, laadt het setupEntry
in plaats van de volledige Plugin-entry. Dit houdt opstarten en setup lichter
wanneer je hoofd-Plugin-entry ook tools, hooks of andere runtime-only
code aansluit.
Optioneel: openclaw.startup.deferConfiguredChannelFullLoadUntilAfterListen
kan een kanaalplugin laten kiezen voor hetzelfde setupEntry-pad tijdens de
pre-listen-opstartfase van de Gateway, zelfs wanneer het kanaal al geconfigureerd is.
Gebruik dit alleen wanneer setupEntry volledig het opstartoppervlak dekt dat moet bestaan
voordat de Gateway begint te luisteren. In de praktijk betekent dit dat de setup-entry
elke kanaal-eigen capaciteit moet registreren waarvan opstarten afhankelijk is, zoals:
- kanaalregistratie zelf
- alle HTTP-routes die beschikbaar moeten zijn voordat de Gateway begint te luisteren
- alle Gateway-methoden, tools of services die tijdens datzelfde venster moeten bestaan
singleAccountKeysToMovenamedAccountPromotionKeysresolveSingleAccountPromotionTarget(...)
channels.<id>.accounts.* zonder het volledige Plugin-item te laden. Matrix is het huidige gebundelde voorbeeld: het verplaatst alleen auth-/bootstrap-sleutels naar een benoemd gepromoveerd account wanneer benoemde accounts al bestaan, en het kan een geconfigureerde niet-canonieke standaardsleutel voor accounts behouden in plaats van altijd accounts.default te maken.
Die setup-patchadapters houden de detectie van gebundelde contractoppervlakken lazy. De importtijd blijft licht; het promotieoppervlak wordt pas bij het eerste gebruik geladen in plaats van gebundelde kanaalstart opnieuw binnen te gaan bij module-import.
Wanneer die startoppervlakken Gateway-RPC-methoden bevatten, houd ze dan op een Plugin-specifiek prefix. Core-beheerdersnaamruimten (config.*, exec.approvals.*, wizard.*, update.*) blijven gereserveerd en worden altijd herleid naar operator.admin, zelfs als een Plugin een smallere scope aanvraagt.
Voorbeeld:
Metagegevens van kanaalcatalogus
Kanaal-Plugins kunnen setup-/detectiemetagegevens publiceren viaopenclaw.channel en installatietips via openclaw.install. Dit houdt de corecatalogus vrij van data.
Voorbeeld:
openclaw.channel-velden naast het minimale voorbeeld:
detailLabel: secundair label voor rijkere catalogus-/statusoppervlakkendocsLabel: overschrijf de linktekst voor de documentatielinkpreferOver: Plugin-/kanaal-id’s met lagere prioriteit die dit catalogusitem moet overtreffenselectionDocsPrefix,selectionDocsOmitLabel,selectionExtras: tekstinstellingen voor selectieoppervlakkenmarkdownCapable: markeert het kanaal als markdown-geschikt voor beslissingen over uitgaande opmaakexposure.configured: verberg het kanaal in oppervlakken voor lijsten met geconfigureerde kanalen wanneer ingesteld opfalseexposure.setup: verberg het kanaal in interactieve setup-/configuratiekeuzes wanneer ingesteld opfalseexposure.docs: markeer het kanaal als intern/privé voor documentatienavigatieoppervlakkenshowConfigured/showInSetup: verouderde aliassen die nog steeds voor compatibiliteit worden geaccepteerd; geef de voorkeur aanexposurequickstartAllowFrom: laat het kanaal deelnemen aan de standaard quickstart-allowFrom-flowforceAccountBinding: vereis expliciete accountbinding, zelfs wanneer er maar één account bestaatpreferSessionLookupForAnnounceTarget: geef de voorkeur aan sessiezoekopdrachten bij het herleiden van aankondigingsdoelen
~/.openclaw/mpm/plugins.json~/.openclaw/mpm/catalog.json~/.openclaw/plugins/catalog.json
OPENCLAW_PLUGIN_CATALOG_PATHS (of OPENCLAW_MPM_CATALOG_PATHS) naar een of meer JSON-bestanden (gescheiden door komma/puntkomma/PATH). Elk bestand moet { "entries": [ { "name": "@scope/pkg", "openclaw": { "channel": {...}, "install": {...} } } ] } bevatten. De parser accepteert ook "packages" of "plugins" als verouderde aliassen voor de sleutel "entries".
Gegenereerde kanaalcatalogusitems en install-catalogusitems voor providers tonen genormaliseerde feiten over de installatiebron naast het ruwe blok openclaw.install. De genormaliseerde feiten geven aan of de npm-specificatie een exacte versie of zwevende selector is, of verwachte integriteitsmetagegevens aanwezig zijn, en of er ook een lokaal bronpad beschikbaar is. Wanneer de catalogus-/pakketidentiteit bekend is, waarschuwen de genormaliseerde feiten als de geparsede npm-pakketnaam afwijkt van die identiteit. Ze waarschuwen ook wanneer defaultChoice ongeldig is of verwijst naar een bron die niet beschikbaar is, en wanneer npm-integriteitsmetagegevens aanwezig zijn zonder geldige npm-bron. Consumers moeten installSource behandelen als een additief optioneel veld, zodat handgemaakte items en catalogus-shims het niet hoeven te synthetiseren. Hierdoor kunnen onboarding en diagnostiek de staat van het bronvlak uitleggen zonder de Plugin-runtime te importeren.
Officiële externe npm-items moeten bij voorkeur een exacte npmSpec plus expectedIntegrity gebruiken. Kale pakketnamen en dist-tags blijven werken voor compatibiliteit, maar ze tonen waarschuwingen over het bronvlak zodat de catalogus kan evolueren naar gepinde, op integriteit gecontroleerde installaties zonder bestaande Plugins te breken. Wanneer onboarding installeert vanuit een lokaal cataloguspad, registreert het een beheerd Plugin-indexitem met source: "path" en waar mogelijk een workspace-relatief sourcePath. Het absolute operationele laadpad blijft in plugins.load.paths; het installatierecord voorkomt dat lokale workstationpaden worden gedupliceerd naar langdurige configuratie. Dit houdt lokale ontwikkelinstallaties zichtbaar voor bronvlakdiagnostiek zonder een tweede ruw openbaarmakingsoppervlak voor bestandssysteempaden toe te voegen. De persistente Plugin-index plugins/installs.json is de bron van waarheid voor installatie en kan worden vernieuwd zonder Plugin-runtimemodules te laden. De map installRecords is duurzaam, zelfs wanneer een Plugin-manifest ontbreekt of ongeldig is; de array plugins is een opnieuw op te bouwen manifestweergave.
Context-engine-Plugins
Context-engine-Plugins beheren orkestratie van sessiecontext voor ingest, assemblage en Compaction. Registreer ze vanuit je Plugin metapi.registerContextEngine(id, factory) en selecteer daarna de actieve engine met plugins.slots.contextEngine.
Gebruik dit wanneer je Plugin de standaard contextpipeline moet vervangen of uitbreiden in plaats van alleen geheugenzoekopdrachten of hooks toe te voegen.
ctx stelt optionele waarden config, agentDir en workspaceDir beschikbaar voor initialisatie tijdens constructie.
Als je engine niet eigenaar is van het Compaction-algoritme, houd compact() geïmplementeerd en delegeer het expliciet:
Een nieuwe capability toevoegen
Wanneer een Plugin gedrag nodig heeft dat niet in de huidige API past, omzeil het Pluginsysteem dan niet met een private reach-in. Voeg de ontbrekende capability toe. Aanbevolen volgorde:- definieer het corecontract Bepaal welk gedeeld gedrag core moet beheren: beleid, fallback, configuratiesamenvoeging, lifecycle, kanaalgerichte semantiek en de vorm van runtimehelpers.
- voeg getypeerde Plugin-registratie-/runtimeoppervlakken toe
Breid
OpenClawPluginApien/ofapi.runtimeuit met het kleinste nuttige getypeerde capability-oppervlak. - koppel core + consumers van kanalen/functies Kanalen en functie-Plugins moeten de nieuwe capability via core gebruiken, niet door rechtstreeks een vendorimplementatie te importeren.
- registreer vendorimplementaties Vendor-Plugins registreren vervolgens hun backends tegen de capability.
- voeg contractdekking toe Voeg tests toe zodat eigenaarschap en registratiestructuur in de loop van de tijd expliciet blijven.
Capability-checklist
Wanneer je een nieuwe capability toevoegt, moet de implementatie meestal deze oppervlakken samen aanraken:- corecontracttypen in
src/<capability>/types.ts - corerunner/runtimehelper in
src/<capability>/runtime.ts - Plugin-API-registratieoppervlak in
src/plugins/types.ts - Plugin-registerkoppeling in
src/plugins/registry.ts - Plugin-runtimeblootstelling in
src/plugins/runtime/*wanneer functie-/kanaal-Plugins deze moeten gebruiken - capture-/testhelpers in
src/test-utils/plugin-registration.ts - eigenaarschaps-/contractasserties in
src/plugins/contracts/registry.ts - operator-/Plugin-documentatie in
docs/
Capability-template
Minimaal patroon:- core beheert het capability-contract + de orkestratie
- vendor-Plugins beheren vendorimplementaties
- functie-/kanaal-Plugins gebruiken runtimehelpers
- contracttests houden eigenaarschap expliciet
Gerelateerd
- Plugin-architectuur — publiek capabilitymodel en vormen
- Plugin SDK-subpaden
- Plugin SDK-setup
- Plugins bouwen