O Gateway do OpenClaw expõe um endpoint HTTP simples para invocar uma única ferramenta diretamente. Ele está sempre habilitado e usa autenticação do Gateway mais política de ferramentas. Como a superfície compatível com OpenAIDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
/v1/*, a autenticação bearer por segredo compartilhado é tratada como acesso de operador confiável para todo o gateway.
POST /tools/invoke- Mesma porta que o Gateway (multiplexação WS + HTTP):
http://<gateway-host>:<port>/tools/invoke
Autenticação
Usa a configuração de autenticação do Gateway. Caminhos comuns de autenticação HTTP:- autenticação por segredo compartilhado (
gateway.auth.mode="token"ou"password"):Authorization: Bearer <token-or-password> - autenticação HTTP confiável com identidade (
gateway.auth.mode="trusted-proxy"): roteie pelo proxy configurado com reconhecimento de identidade e deixe que ele injete os cabeçalhos de identidade necessários - autenticação aberta em ingresso privado (
gateway.auth.mode="none"): nenhum cabeçalho de autenticação necessário
- Quando
gateway.auth.mode="token", usegateway.auth.token(ouOPENCLAW_GATEWAY_TOKEN). - Quando
gateway.auth.mode="password", usegateway.auth.password(ouOPENCLAW_GATEWAY_PASSWORD). - Quando
gateway.auth.mode="trusted-proxy", a solicitação HTTP deve vir de uma origem de proxy confiável configurada; proxies loopback no mesmo host exigemgateway.auth.trustedProxy.allowLoopback = trueexplícito. - Se
gateway.auth.rateLimitestiver configurado e ocorrerem muitas falhas de autenticação, o endpoint retornará429comRetry-After.
Limite de segurança (importante)
Trate este endpoint como uma superfície de acesso total de operador para a instância do gateway.- A autenticação bearer HTTP aqui não é um modelo estreito de escopo por usuário.
- Um token/senha válido do Gateway para este endpoint deve ser tratado como uma credencial de proprietário/operador.
- Para modos de autenticação por segredo compartilhado (
tokenepassword), o endpoint restaura os padrões normais de operador completo mesmo que o chamador envie um cabeçalhox-openclaw-scopesmais estreito. - A autenticação por segredo compartilhado também trata invocações diretas de ferramenta neste endpoint como turnos de remetente-proprietário.
- Modos HTTP confiáveis com identidade (por exemplo, autenticação por proxy confiável ou
gateway.auth.mode="none"em um ingresso privado) respeitamx-openclaw-scopesquando presente e, caso contrário, recorrem ao conjunto normal de escopos padrão de operador. - Mantenha este endpoint apenas em loopback/tailnet/ingresso privado; não o exponha diretamente à internet pública.
gateway.auth.mode="token"ou"password"+Authorization: Bearer ...- comprova posse do segredo compartilhado de operador do gateway
- ignora
x-openclaw-scopesmais estreito - restaura o conjunto completo de escopos padrão de operador:
operator.admin,operator.approvals,operator.pairing,operator.read,operator.talk.secrets,operator.write - trata invocações diretas de ferramenta neste endpoint como turnos de remetente-proprietário
- modos HTTP confiáveis com identidade (por exemplo, autenticação por proxy confiável, ou
gateway.auth.mode="none"em ingresso privado)- autenticam alguma identidade confiável externa ou limite de implantação
- respeitam
x-openclaw-scopesquando o cabeçalho está presente - recorrem ao conjunto normal de escopos padrão de operador quando o cabeçalho está ausente
- só perdem a semântica de proprietário quando o chamador estreita explicitamente os escopos e omite
operator.admin
Corpo da solicitação
tool(string, obrigatório): nome da ferramenta a invocar.action(string, opcional): mapeado para args se o schema da ferramenta oferecer suporte aactione o payload de args o tiver omitido.args(object, opcional): argumentos específicos da ferramenta.sessionKey(string, opcional): chave da sessão de destino. Se omitida ou"main", o Gateway usa a chave de sessão principal configurada (respeitasession.mainKeye o agente padrão, ouglobalno escopo global).dryRun(boolean, opcional): reservado para uso futuro; atualmente ignorado.
Comportamento de política + roteamento
A disponibilidade de ferramentas é filtrada pela mesma cadeia de políticas usada pelos agentes do Gateway:tools.profile/tools.byProvider.profiletools.allow/tools.byProvider.allowagents.<id>.tools.allow/agents.<id>.tools.byProvider.allow- políticas de grupo (se a chave de sessão mapear para um grupo ou canal)
- política de subagente (ao invocar com uma chave de sessão de subagente)
- Aprovações de exec são proteções de operador, não um limite de autorização separado para este endpoint HTTP. Se uma ferramenta estiver acessível aqui via autenticação do Gateway + política de ferramentas,
/tools/invokenão adiciona um prompt extra de aprovação por chamada. - Se
execestiver acessível aqui, trate-o como uma superfície mutável de shell. Negarwrite,edit,apply_patchou ferramentas HTTP de escrita no sistema de arquivos não torna a execução de shell somente leitura. - Não compartilhe credenciais bearer do Gateway com chamadores não confiáveis. Se você precisar de separação entre limites de confiança, execute gateways separados (e, idealmente, usuários/hosts de SO separados).
exec- execução direta de comando (superfície de RCE)spawn- criação arbitrária de processo filho (superfície de RCE)shell- execução de comando de shell (superfície de RCE)fs_write- mutação arbitrária de arquivo no hostfs_delete- exclusão arbitrária de arquivo no hostfs_move- mover/renomear arquivo arbitrariamente no hostapply_patch- a aplicação de patch pode reescrever arquivos arbitráriossessions_spawn- orquestração de sessões; gerar agentes remotamente é RCEsessions_send- injeção de mensagens entre sessõescron- plano de controle de automação persistentegateway- plano de controle do gateway; impede reconfiguração via HTTPnodes- o retransmissor de comandos de nó pode alcançar system.run em hosts pareadoswhatsapp_login- configuração interativa que exige leitura de QR no terminal; trava em HTTP
gateway.tools:
x-openclaw-message-channel: <channel>(exemplo:slack,telegram)x-openclaw-account-id: <accountId>(quando existem várias contas)
Respostas
200→{ ok: true, result }400→{ ok: false, error: { type, message } }(solicitação inválida ou erro de entrada da ferramenta)401→ não autorizado429→ autenticação limitada por taxa (Retry-Afterdefinido)404→ ferramenta não disponível (não encontrada ou não incluída na lista de permissões)405→ método não permitido500→{ ok: false, error: { type, message } }(erro inesperado de execução da ferramenta; mensagem sanitizada)