O Plugin Webhooks adiciona rotas HTTP autenticadas que vinculam automações externas a TaskFlows do OpenClaw. Use-o quando quiser que um sistema confiável, como Zapier, n8n, um job de CI ou um serviço interno, crie e conduza TaskFlows gerenciados sem escrever primeiro um Plugin personalizado.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Onde ele é executado
O Plugin Webhooks é executado dentro do processo Gateway. Se o seu Gateway for executado em outra máquina, instale e configure o Plugin nesse host do Gateway e, em seguida, reinicie o Gateway.Configurar rotas
Defina a configuração emplugins.entries.webhooks.config:
enabled: opcional, o padrão étruepath: opcional, o padrão é/plugins/webhooks/<routeId>sessionKey: sessão obrigatória proprietária dos TaskFlows vinculadossecret: segredo compartilhado obrigatório ou SecretRefcontrollerId: id de controlador opcional para fluxos gerenciados criadosdescription: observação opcional para o operador
secret compatíveis:
- String simples
- SecretRef com
source: "env" | "file" | "exec"
Modelo de segurança
Cada rota é confiável para agir com a autoridade de TaskFlow de seusessionKey configurado.
Isso significa que a rota pode inspecionar e modificar TaskFlows pertencentes a essa sessão, portanto você deve:
- Usar um segredo forte e exclusivo por rota
- Preferir referências de segredo a segredos em texto simples inline
- Vincular rotas à sessão mais restrita que se ajuste ao fluxo de trabalho
- Expor apenas o caminho de Webhook específico de que você precisa
- Autenticação por segredo compartilhado
- Proteções de tamanho e timeout do corpo da solicitação
- Limitação de taxa por janela fixa
- Limitação de solicitações em andamento
- Acesso a TaskFlow vinculado ao proprietário por meio de
api.runtime.tasks.managedFlows.bindSession(...)
Formato da solicitação
Envie solicitaçõesPOST com:
Content-Type: application/jsonAuthorization: Bearer <secret>oux-openclaw-webhook-secret: <secret>
Ações compatíveis
Atualmente, o Plugin aceita estes valores JSON deaction:
create_flowget_flowlist_flowsfind_latest_flowresolve_flowget_task_summaryset_waitingresume_flowfinish_flowfail_flowrequest_cancelcancel_flowrun_task
create_flow
Cria um TaskFlow gerenciado para a sessão vinculada à rota.
Exemplo:
run_task
Cria uma tarefa filha gerenciada dentro de um TaskFlow gerenciado existente.
Os runtimes permitidos são:
subagentacp