OpenClaw gerencia sessões de ponta a ponta nestas áreas:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Roteamento de sessão (como mensagens de entrada são mapeadas para uma
sessionKey) - Armazenamento de sessões (
sessions.json) e o que ele rastreia - Persistência de transcritos (
*.jsonl) e sua estrutura - Higiene de transcritos (ajustes específicos por provedor antes das execuções)
- Limites de contexto (janela de contexto vs tokens rastreados)
- Compaction (manual e auto-Compaction) e onde conectar trabalho de pré-Compaction
- Manutenção silenciosa (gravações de memória que não devem produzir saída visível ao usuário)
- Gerenciamento de sessões
- Compaction
- Visão geral de memória
- Busca de memória
- Poda de sessões
- Higiene de transcritos
Fonte da verdade: o Gateway
OpenClaw é projetado em torno de um único processo Gateway que é dono do estado da sessão.- UIs (app macOS, UI de Controle web, TUI) devem consultar o Gateway para listas de sessões e contagens de tokens.
- No modo remoto, os arquivos de sessão ficam no host remoto; “verificar os arquivos locais do seu Mac” não refletirá o que o Gateway está usando.
Duas camadas de persistência
OpenClaw persiste sessões em duas camadas:-
Armazenamento de sessões (
sessions.json)- Mapa chave/valor:
sessionKey -> SessionEntry - Pequeno, mutável, seguro para editar (ou excluir entradas)
- Rastreia metadados da sessão (id da sessão atual, última atividade, alternâncias, contadores de tokens etc.)
- Mapa chave/valor:
-
Transcrito (
<sessionId>.jsonl)- Transcrito somente de acréscimo com estrutura em árvore (entradas têm
id+parentId) - Armazena a conversa real + chamadas de ferramenta + resumos de Compaction
- Usado para reconstruir o contexto do modelo para turnos futuros
- Checkpoints de depuração grandes pré-Compaction são ignorados quando o transcrito
ativo excede o limite de tamanho do checkpoint, evitando uma segunda cópia gigante
.checkpoint.*.jsonl.
- Transcrito somente de acréscimo com estrutura em árvore (entradas têm
mtimeMs/size e compartilhado entre leitores concorrentes.
Localizações em disco
Por agente, no host do Gateway:- Armazenamento:
~/.openclaw/agents/<agentId>/sessions/sessions.json - Transcritos:
~/.openclaw/agents/<agentId>/sessions/<sessionId>.jsonl- Sessões de tópico do Telegram:
.../<sessionId>-topic-<threadId>.jsonl
- Sessões de tópico do Telegram:
src/config/sessions.ts.
Manutenção do armazenamento e controles de disco
A persistência de sessões tem controles automáticos de manutenção (session.maintenance) para sessions.json, artefatos de transcrito e sidecars de trajetória:
mode:warn(padrão) ouenforcepruneAfter: limite de idade para entradas obsoletas (padrão30d)maxEntries: limita entradas emsessions.json(padrão500)resetArchiveRetention: retenção para arquivos de transcrito*.reset.<timestamp>(padrão: igual apruneAfter;falsedesativa a limpeza)maxDiskBytes: orçamento opcional para o diretório de sessõeshighWaterBytes: alvo opcional após a limpeza (padrão80%demaxDiskBytes)
sessions.json grandes não são clonados nem relidos para cada atualização de metadados. Código de runtime deve preferir updateSessionStore(...) ou updateSessionStoreEntry(...); salvamentos diretos do armazenamento inteiro são ferramentas de compatibilidade e manutenção offline. Quando um Gateway está acessível, openclaw sessions cleanup e openclaw agents delete sem dry-run delegam mutações de armazenamento ao Gateway para que a limpeza entre na mesma fila de gravação; --store <path> é o caminho explícito de reparo offline para manutenção direta de arquivos. A limpeza de maxEntries ainda é feita em lotes para limites de tamanho de produção, então um armazenamento pode exceder brevemente o limite configurado antes que a próxima limpeza de marca alta o reescreva de volta para baixo. Leituras do armazenamento de sessões não podam nem limitam entradas durante a inicialização do Gateway; use gravações ou openclaw sessions cleanup --enforce para limpeza. openclaw sessions cleanup --enforce ainda aplica o limite configurado imediatamente e poda transcritos, checkpoints e artefatos de trajetória antigos e não referenciados mesmo quando nenhum orçamento de disco está configurado.
A manutenção preserva ponteiros duráveis de conversas externas, como sessões de grupo
e sessões de chat com escopo de thread, mas entradas sintéticas de runtime para cron, hooks,
heartbeat, ACP e subagentes ainda podem ser removidas quando excedem a
idade, contagem ou orçamento de disco configurados.
OpenClaw não cria mais backups automáticos de rotação sessions.json.bak.* durante gravações do Gateway. A chave legada session.maintenance.rotateBytes é ignorada e openclaw doctor --fix a remove de configs antigos.
Mutações de transcrito usam um bloqueio de escrita de sessão no arquivo de transcrito. A aquisição do bloqueio aguarda até
session.writeLock.acquireTimeoutMs antes de expor um erro de sessão ocupada; o padrão é 60000
ms. Aumente isso somente quando trabalho legítimo de preparação, limpeza, Compaction ou espelhamento de transcrito disputar
por mais tempo em máquinas lentas. Detecção de bloqueio obsoleto e avisos de tempo máximo de retenção continuam sendo políticas separadas.
Ordem de aplicação para limpeza de orçamento de disco (mode: "enforce"):
- Remova primeiro os artefatos arquivados, transcritos órfãos ou trajetórias órfãs mais antigos.
- Se ainda estiver acima do alvo, despeje as entradas de sessão mais antigas e seus arquivos de transcrito/trajetória.
- Continue até que o uso esteja em ou abaixo de
highWaterBytes.
mode: "warn", OpenClaw relata despejos potenciais, mas não altera o armazenamento/arquivos.
Execute a manutenção sob demanda:
Sessões Cron e logs de execução
Execuções Cron isoladas também criam entradas/transcritos de sessão, e elas têm controles de retenção dedicados:cron.sessionRetention(padrão24h) poda sessões antigas de execução Cron isolada do armazenamento de sessões (falsedesativa).cron.runLog.maxBytes+cron.runLog.keepLinespodam arquivos~/.openclaw/cron/runs/<jobId>.jsonl(padrões:2_000_000bytes e2000linhas).
cron:<jobId> anterior antes de escrever a nova linha. Ele carrega preferências
seguras como configurações de pensamento/rápido/verboso, rótulos e substituições explícitas de
modelo/autenticação selecionadas pelo usuário. Ele descarta contexto de conversa ambiente, como
roteamento de canal/grupo, política de envio ou fila, elevação, origem e vinculação de runtime
ACP para que uma nova execução isolada não possa herdar entrega obsoleta ou
autoridade de runtime de uma execução antiga.
Chaves de sessão (sessionKey)
Uma sessionKey identifica em qual bucket de conversa você está (roteamento + isolamento).
Padrões comuns:
- Chat principal/direto (por agente):
agent:<agentId>:<mainKey>(padrãomain) - Grupo:
agent:<agentId>:<channel>:group:<id> - Sala/canal (Discord/Slack):
agent:<agentId>:<channel>:channel:<id>ou...:room:<id> - Cron:
cron:<job.id> - Webhook:
hook:<uuid>(a menos que substituído)
IDs de sessão (sessionId)
Cada sessionKey aponta para uma sessionId atual (o arquivo de transcrito que continua a conversa).
Regras práticas:
- Reset (
/new,/reset) cria uma novasessionIdpara essasessionKey. - Reset diário (padrão 4:00 AM no horário local do host do gateway) cria uma nova
sessionIdna próxima mensagem após o limite de reset. - Expiração por inatividade (
session.reset.idleMinutesou legadosession.idleMinutes) cria uma novasessionIdquando uma mensagem chega após a janela de inatividade. Quando diário + inatividade estão ambos configurados, o que expirar primeiro vence. - Eventos de sistema (heartbeat, despertares Cron, notificações de exec, escrituração do gateway) podem alterar a linha da sessão, mas não estendem a atualização para reset diário/por inatividade. A troca por reset descarta avisos de eventos de sistema enfileirados da sessão anterior antes que o prompt novo seja construído.
- Política de fork do pai usa a ramificação ativa do PI ao criar uma thread ou fork de subagente. Se essa ramificação for grande demais, OpenClaw inicia o filho com contexto isolado em vez de falhar ou herdar histórico inutilizável. A política de dimensionamento é automática; a config legada
session.parentForkMaxTokensé removida poropenclaw doctor --fix.
initSessionState() em src/auto-reply/reply/session.ts.
Esquema do armazenamento de sessões (sessions.json)
O tipo de valor do armazenamento é SessionEntry em src/config/sessions.ts.
Campos principais (não exaustivo):
sessionId: id do transcrito atual (o nome do arquivo é derivado disso, a menos quesessionFileesteja definido)sessionStartedAt: timestamp de início dasessionIdatual; a atualização de reset diário usa isso. Linhas legadas podem derivá-lo do cabeçalho da sessão JSONL.lastInteractionAt: timestamp da última interação real de usuário/canal; a atualização de reset por inatividade usa isso para que eventos de heartbeat, cron e exec não mantenham sessões vivas. Linhas legadas sem este campo usam como fallback o horário de início da sessão recuperado para atualização por inatividade.updatedAt: timestamp da última mutação da linha no armazenamento, usado para listagem, poda e escrituração. Ele não é a autoridade para atualização de reset diário/por inatividade.sessionFile: substituição opcional explícita do caminho do transcritochatType:direct | group | room(ajuda UIs e política de envio)provider,subject,room,space,displayName: metadados para rotulagem de grupo/canal- Alternâncias:
thinkingLevel,verboseLevel,reasoningLevel,elevatedLevelsendPolicy(substituição por sessão)
- Seleção de modelo:
providerOverride,modelOverride,authProfileOverride
- Contadores de tokens (melhor esforço / dependente do provedor):
inputTokens,outputTokens,totalTokens,contextTokens
compactionCount: com que frequência a auto-Compaction foi concluída para esta chave de sessãomemoryFlushAt: timestamp da última descarga de memória pré-CompactionmemoryFlushCompactionCount: contagem de Compaction quando a última descarga foi executada
Estrutura do transcrito (*.jsonl)
Transcritos são gerenciados pelo SessionManager de @earendil-works/pi-coding-agent.
O arquivo é JSONL:
- Primeira linha: cabeçalho da sessão (
type: "session", incluiid,cwd,timestamp,parentSessionopcional) - Depois: entradas de sessão com
id+parentId(árvore)
message: mensagens de usuário/assistente/toolResultcustom_message: mensagens injetadas por extensão que entram no contexto do modelo (podem ficar ocultas da UI)custom: estado de extensão que não entra no contexto do modelocompaction: resumo de Compaction persistido comfirstKeptEntryIdetokensBeforebranch_summary: resumo persistido ao navegar por uma ramificação da árvore
SessionManager para lê-los/escrevê-los.
Janelas de contexto vs tokens rastreados
Dois conceitos diferentes importam:- Janela de contexto do modelo: limite rígido por modelo (tokens visíveis ao modelo)
- Contadores do armazenamento de sessões: estatísticas contínuas gravadas em
sessions.json(usadas para /status e painéis)
- A janela de contexto vem do catálogo de modelos (e pode ser substituída via config).
contextTokensno armazenamento é um valor de estimativa/relatório em runtime; não o trate como uma garantia estrita.
Compaction: o que é
Compaction resume a conversa mais antiga em uma entradacompaction persistida no transcrito e mantém as mensagens recentes intactas.
Após a Compaction, turnos futuros veem:
- O resumo de Compaction
- Mensagens após
firstKeptEntryId
Limites de blocos de Compaction e pareamento de ferramentas
Quando o OpenClaw divide uma transcrição longa em blocos de Compaction, ele mantém as chamadas de ferramenta do assistente pareadas com suas entradastoolResult correspondentes.
- Se a divisão por proporção de tokens cair entre uma chamada de ferramenta e seu resultado, o OpenClaw desloca o limite para a mensagem de chamada de ferramenta do assistente em vez de separar o par.
- Se um bloco final de resultado de ferramenta ultrapassaria o alvo do bloco, o OpenClaw preserva esse bloco de ferramenta pendente e mantém a cauda não resumida intacta.
- Blocos de chamada de ferramenta abortados/com erro não mantêm uma divisão pendente aberta.
Quando a auto-Compaction acontece (runtime do Pi)
No agente Pi incorporado, a auto-Compaction é acionada em dois casos:- Recuperação de overflow: o modelo retorna um erro de overflow de contexto
(
request_too_large,context length exceeded,input exceeds the maximum number of tokens,input token count exceeds the maximum number of input tokens,input is too long for the model,ollama error: context length exceedede variantes semelhantes no formato dos provedores) → compactar → tentar novamente. - Manutenção por limite: após um turno bem-sucedido, quando:
contextTokens > contextWindow - reserveTokens
Onde:
contextWindowé a janela de contexto do modeloreserveTokensé a folga reservada para prompts + a próxima saída do modelo
agents.defaults.compaction.maxActiveTranscriptBytes está definido e o
arquivo de transcrição ativo atinge esse tamanho. Esta é uma proteção por tamanho de arquivo para o custo de
reabertura local, não arquivamento bruto: o OpenClaw ainda executa a Compaction semântica normal,
e ela exige truncateAfterCompaction para que o resumo compactado possa se tornar uma
nova transcrição sucessora.
Para execuções incorporadas do Pi, agents.defaults.compaction.midTurnPrecheck.enabled: true
adiciona uma proteção opcional de loop de ferramentas. Depois que um resultado de ferramenta é anexado e antes da
próxima chamada do modelo, o OpenClaw estima a pressão do prompt usando a mesma lógica de orçamento
preliminar usada no início do turno. Se o contexto não couber mais, a proteção
não compacta dentro do hook transformContext do Pi. Ela emite um sinal estruturado
de pré-verificação no meio do turno, interrompe o envio do prompt atual e permite que o
loop externo de execução use o caminho de recuperação existente: truncar resultados de ferramenta grandes demais
quando isso for suficiente, ou acionar o modo de Compaction configurado e tentar novamente. A
opção é desativada por padrão e funciona tanto com os modos de Compaction default quanto safeguard,
incluindo Compaction de salvaguarda respaldada por provedor.
Isso é independente de maxActiveTranscriptBytes: a proteção por tamanho em bytes é executada
antes de um turno abrir, enquanto a pré-verificação no meio do turno é executada depois, no loop de ferramentas incorporado do Pi,
após novos resultados de ferramenta terem sido anexados.
Configurações de Compaction (reserveTokens, keepRecentTokens)
As configurações de Compaction do Pi ficam nas configurações do Pi:
- Se
compaction.reserveTokens < reserveTokensFloor, o OpenClaw o aumenta. - O piso padrão é de
20000tokens. - Defina
agents.defaults.compaction.reserveTokensFloor: 0para desativar o piso. - Se ele já estiver mais alto, o OpenClaw o deixa como está.
/compactmanual respeita umagents.defaults.compaction.keepRecentTokensexplícito e mantém o ponto de corte da cauda recente do Pi. Sem um orçamento explícito para manter, a Compaction manual continua sendo um checkpoint rígido e o contexto reconstruído começa a partir do novo resumo.- Defina
agents.defaults.compaction.midTurnPrecheck.enabled: truepara executar a pré-verificação opcional do loop de ferramentas após novos resultados de ferramenta e antes da próxima chamada do modelo. Isso é apenas um gatilho; a geração do resumo ainda usa o caminho de Compaction configurado. É independente demaxActiveTranscriptBytes, que é uma proteção por tamanho em bytes da transcrição ativa no início do turno. - Defina
agents.defaults.compaction.maxActiveTranscriptBytespara um valor em bytes ou uma string como"20mb"para executar Compaction local antes de um turno quando a transcrição ativa fica grande. Essa proteção só fica ativa quandotruncateAfterCompactiontambém está habilitado. Deixe indefinido ou defina0para desativar. - Quando
agents.defaults.compaction.truncateAfterCompactionestá habilitado, o OpenClaw rotaciona a transcrição ativa para um JSONL sucessor compactado após a Compaction. A transcrição completa antiga permanece arquivada e vinculada a partir do checkpoint de Compaction em vez de ser reescrita no lugar.
ensurePiCompactionReserveTokens() em src/agents/pi-settings.ts
(chamado a partir de src/agents/pi-embedded-runner.ts).
Provedores de Compaction plugáveis
Plugins podem registrar um provedor de Compaction viaregisterCompactionProvider() na API de Plugin. Quando agents.defaults.compaction.provider é definido para um id de provedor registrado, a extensão de salvaguarda delega a sumarização a esse provedor em vez de usar o pipeline integrado summarizeInStages.
provider: id de um Plugin provedor de Compaction registrado. Deixe indefinido para sumarização LLM padrão.- Definir um
providerforçamode: "safeguard". - Provedores recebem as mesmas instruções de Compaction e a mesma política de preservação de identificadores do caminho integrado.
- A salvaguarda ainda preserva o contexto de sufixo de turnos recentes e turnos divididos após a saída do provedor.
- A sumarização de salvaguarda integrada redestila resumos anteriores com novas mensagens em vez de preservar o resumo anterior completo literalmente.
- O modo de salvaguarda habilita auditorias de qualidade do resumo por padrão; defina
qualityGuard.enabled: falsepara ignorar o comportamento de tentar novamente em saída malformada. - Se o provedor falhar ou retornar um resultado vazio, o OpenClaw volta automaticamente para a sumarização LLM integrada.
- Sinais de aborto/timeout são relançados (não engolidos) para respeitar o cancelamento pelo chamador.
src/plugins/compaction-provider.ts, src/agents/pi-hooks/compaction-safeguard.ts.
Superfícies visíveis ao usuário
Você pode observar o estado de Compaction e da sessão via:/status(em qualquer sessão de chat)openclaw status(CLI)openclaw sessions/sessions --json- Logs do Gateway (
pnpm gateway:watchouopenclaw logs --follow):embedded run auto-compaction start+complete - Modo detalhado:
🧹 Auto-compaction complete+ contagem de Compaction
Tarefas internas silenciosas (NO_REPLY)
O OpenClaw oferece suporte a turnos “silenciosos” para tarefas em segundo plano em que o usuário não deve ver saída intermediária.
Convenção:
- O assistente inicia sua saída com o token silencioso exato
NO_REPLY/no_replypara indicar “não entregue uma resposta ao usuário”. - O OpenClaw remove/suprime isso na camada de entrega.
- A supressão exata do token silencioso não diferencia maiúsculas de minúsculas, então
NO_REPLYeno_replycontam quando toda a carga útil é apenas o token silencioso. - Isso é apenas para turnos reais em segundo plano/sem entrega; não é um atalho para solicitações comuns e acionáveis do usuário.
2026.1.10, o OpenClaw também suprime rascunho/streaming de digitação quando um
bloco parcial começa com NO_REPLY, para que operações silenciosas não vazem saída parcial
no meio do turno.
”Flush de memória” pré-Compaction (implementado)
Objetivo: antes que a auto-Compaction aconteça, executar um turno agêntico silencioso que grave estado durável no disco (por exemplo,memory/YYYY-MM-DD.md no workspace do agente) para que a Compaction não possa
apagar contexto crítico.
O OpenClaw usa a abordagem de flush pré-limite:
- Monitorar o uso de contexto da sessão.
- Quando ele cruza um “limite suave” (abaixo do limite de Compaction do Pi), executar uma diretiva silenciosa “grave a memória agora” para o agente.
- Usar o token silencioso exato
NO_REPLY/no_replypara que o usuário não veja nada.
agents.defaults.compaction.memoryFlush):
enabled(padrão:true)model(substituição opcional exata de provedor/modelo para o turno de flush, por exemploollama/qwen3:8b)softThresholdTokens(padrão:4000)prompt(mensagem do usuário para o turno de flush)systemPrompt(prompt de sistema extra anexado para o turno de flush)
- O prompt/prompt de sistema padrão inclui uma dica
NO_REPLYpara suprimir a entrega. - Quando
modelestá definido, o turno de flush usa esse modelo sem herdar a cadeia de fallback da sessão ativa, para que tarefas internas apenas locais não caiam silenciosamente para um modelo de conversa pago. - O flush é executado uma vez por ciclo de Compaction (rastreado em
sessions.json). - O flush é executado apenas para sessões incorporadas do Pi (backends de CLI o ignoram).
- O flush é ignorado quando o workspace da sessão é somente leitura (
workspaceAccess: "ro"ou"none"). - Consulte Memória para o layout de arquivos do workspace e os padrões de gravação.
session_before_compact na API da extensão, mas a lógica de
flush do OpenClaw fica hoje no lado do Gateway.
Checklist de solução de problemas
- Chave de sessão errada? Comece com /concepts/session e confirme o
sessionKeyem/status. - Incompatibilidade entre store e transcrição? Confirme o host do Gateway e o caminho do store em
openclaw status. - Spam de Compaction? Verifique:
- janela de contexto do modelo (pequena demais)
- configurações de Compaction (
reserveTokensalto demais para a janela do modelo pode causar Compaction mais cedo) - inchaço de resultados de ferramenta: habilite/ajuste a poda de sessão
- Turnos silenciosos vazando? Confirme que a resposta começa com
NO_REPLY(token exato sem diferenciar maiúsculas/minúsculas) e que você está em um build que inclui a correção de supressão de streaming.