Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw gerencia sessões de ponta a ponta nestas áreas:
  • Roteamento de sessão (como mensagens de entrada são mapeadas para uma sessionKey)
  • Armazenamento de sessões (sessions.json) e o que ele rastreia
  • Persistência de transcritos (*.jsonl) e sua estrutura
  • Higiene de transcritos (ajustes específicos por provedor antes das execuções)
  • Limites de contexto (janela de contexto vs tokens rastreados)
  • Compaction (manual e auto-Compaction) e onde conectar trabalho de pré-Compaction
  • Manutenção silenciosa (gravações de memória que não devem produzir saída visível ao usuário)
Se você quiser primeiro uma visão geral de nível mais alto, comece por:

Fonte da verdade: o Gateway

OpenClaw é projetado em torno de um único processo Gateway que é dono do estado da sessão.
  • UIs (app macOS, UI de Controle web, TUI) devem consultar o Gateway para listas de sessões e contagens de tokens.
  • No modo remoto, os arquivos de sessão ficam no host remoto; “verificar os arquivos locais do seu Mac” não refletirá o que o Gateway está usando.

Duas camadas de persistência

OpenClaw persiste sessões em duas camadas:
  1. Armazenamento de sessões (sessions.json)
    • Mapa chave/valor: sessionKey -> SessionEntry
    • Pequeno, mutável, seguro para editar (ou excluir entradas)
    • Rastreia metadados da sessão (id da sessão atual, última atividade, alternâncias, contadores de tokens etc.)
  2. Transcrito (<sessionId>.jsonl)
    • Transcrito somente de acréscimo com estrutura em árvore (entradas têm id + parentId)
    • Armazena a conversa real + chamadas de ferramenta + resumos de Compaction
    • Usado para reconstruir o contexto do modelo para turnos futuros
    • Checkpoints de depuração grandes pré-Compaction são ignorados quando o transcrito ativo excede o limite de tamanho do checkpoint, evitando uma segunda cópia gigante .checkpoint.*.jsonl.
Leitores do histórico do Gateway devem evitar materializar o transcrito inteiro, a menos que a superfície precise explicitamente de acesso histórico arbitrário. Histórico da primeira página, histórico de chat incorporado, recuperação de reinicialização e verificações de tokens/uso usam leituras de cauda limitadas. Varreduras completas de transcritos passam pelo índice assíncrono de transcritos, que é armazenado em cache por caminho de arquivo mais mtimeMs/size e compartilhado entre leitores concorrentes.

Localizações em disco

Por agente, no host do Gateway:
  • Armazenamento: ~/.openclaw/agents/<agentId>/sessions/sessions.json
  • Transcritos: ~/.openclaw/agents/<agentId>/sessions/<sessionId>.jsonl
    • Sessões de tópico do Telegram: .../<sessionId>-topic-<threadId>.jsonl
OpenClaw resolve esses caminhos via src/config/sessions.ts.

Manutenção do armazenamento e controles de disco

A persistência de sessões tem controles automáticos de manutenção (session.maintenance) para sessions.json, artefatos de transcrito e sidecars de trajetória:
  • mode: warn (padrão) ou enforce
  • pruneAfter: limite de idade para entradas obsoletas (padrão 30d)
  • maxEntries: limita entradas em sessions.json (padrão 500)
  • resetArchiveRetention: retenção para arquivos de transcrito *.reset.<timestamp> (padrão: igual a pruneAfter; false desativa a limpeza)
  • maxDiskBytes: orçamento opcional para o diretório de sessões
  • highWaterBytes: alvo opcional após a limpeza (padrão 80% de maxDiskBytes)
Gravações normais do Gateway passam por um gravador de sessão por armazenamento que serializa mutações em processo sem usar um bloqueio de arquivo em tempo de execução. Auxiliares de patch em caminho quente emprestam o cache mutável validado enquanto mantêm esse slot de gravador, então arquivos sessions.json grandes não são clonados nem relidos para cada atualização de metadados. Código de runtime deve preferir updateSessionStore(...) ou updateSessionStoreEntry(...); salvamentos diretos do armazenamento inteiro são ferramentas de compatibilidade e manutenção offline. Quando um Gateway está acessível, openclaw sessions cleanup e openclaw agents delete sem dry-run delegam mutações de armazenamento ao Gateway para que a limpeza entre na mesma fila de gravação; --store <path> é o caminho explícito de reparo offline para manutenção direta de arquivos. A limpeza de maxEntries ainda é feita em lotes para limites de tamanho de produção, então um armazenamento pode exceder brevemente o limite configurado antes que a próxima limpeza de marca alta o reescreva de volta para baixo. Leituras do armazenamento de sessões não podam nem limitam entradas durante a inicialização do Gateway; use gravações ou openclaw sessions cleanup --enforce para limpeza. openclaw sessions cleanup --enforce ainda aplica o limite configurado imediatamente e poda transcritos, checkpoints e artefatos de trajetória antigos e não referenciados mesmo quando nenhum orçamento de disco está configurado. A manutenção preserva ponteiros duráveis de conversas externas, como sessões de grupo e sessões de chat com escopo de thread, mas entradas sintéticas de runtime para cron, hooks, heartbeat, ACP e subagentes ainda podem ser removidas quando excedem a idade, contagem ou orçamento de disco configurados. OpenClaw não cria mais backups automáticos de rotação sessions.json.bak.* durante gravações do Gateway. A chave legada session.maintenance.rotateBytes é ignorada e openclaw doctor --fix a remove de configs antigos. Mutações de transcrito usam um bloqueio de escrita de sessão no arquivo de transcrito. A aquisição do bloqueio aguarda até session.writeLock.acquireTimeoutMs antes de expor um erro de sessão ocupada; o padrão é 60000 ms. Aumente isso somente quando trabalho legítimo de preparação, limpeza, Compaction ou espelhamento de transcrito disputar por mais tempo em máquinas lentas. Detecção de bloqueio obsoleto e avisos de tempo máximo de retenção continuam sendo políticas separadas. Ordem de aplicação para limpeza de orçamento de disco (mode: "enforce"):
  1. Remova primeiro os artefatos arquivados, transcritos órfãos ou trajetórias órfãs mais antigos.
  2. Se ainda estiver acima do alvo, despeje as entradas de sessão mais antigas e seus arquivos de transcrito/trajetória.
  3. Continue até que o uso esteja em ou abaixo de highWaterBytes.
Em mode: "warn", OpenClaw relata despejos potenciais, mas não altera o armazenamento/arquivos. Execute a manutenção sob demanda:
openclaw sessions cleanup --dry-run
openclaw sessions cleanup --enforce

Sessões Cron e logs de execução

Execuções Cron isoladas também criam entradas/transcritos de sessão, e elas têm controles de retenção dedicados:
  • cron.sessionRetention (padrão 24h) poda sessões antigas de execução Cron isolada do armazenamento de sessões (false desativa).
  • cron.runLog.maxBytes + cron.runLog.keepLines podam arquivos ~/.openclaw/cron/runs/<jobId>.jsonl (padrões: 2_000_000 bytes e 2000 linhas).
Quando o Cron força a criação de uma nova sessão de execução isolada, ele sanitiza a entrada de sessão cron:<jobId> anterior antes de escrever a nova linha. Ele carrega preferências seguras como configurações de pensamento/rápido/verboso, rótulos e substituições explícitas de modelo/autenticação selecionadas pelo usuário. Ele descarta contexto de conversa ambiente, como roteamento de canal/grupo, política de envio ou fila, elevação, origem e vinculação de runtime ACP para que uma nova execução isolada não possa herdar entrega obsoleta ou autoridade de runtime de uma execução antiga.

Chaves de sessão (sessionKey)

Uma sessionKey identifica em qual bucket de conversa você está (roteamento + isolamento). Padrões comuns:
  • Chat principal/direto (por agente): agent:<agentId>:<mainKey> (padrão main)
  • Grupo: agent:<agentId>:<channel>:group:<id>
  • Sala/canal (Discord/Slack): agent:<agentId>:<channel>:channel:<id> ou ...:room:<id>
  • Cron: cron:<job.id>
  • Webhook: hook:<uuid> (a menos que substituído)
As regras canônicas estão documentadas em /concepts/session.

IDs de sessão (sessionId)

Cada sessionKey aponta para uma sessionId atual (o arquivo de transcrito que continua a conversa). Regras práticas:
  • Reset (/new, /reset) cria uma nova sessionId para essa sessionKey.
  • Reset diário (padrão 4:00 AM no horário local do host do gateway) cria uma nova sessionId na próxima mensagem após o limite de reset.
  • Expiração por inatividade (session.reset.idleMinutes ou legado session.idleMinutes) cria uma nova sessionId quando uma mensagem chega após a janela de inatividade. Quando diário + inatividade estão ambos configurados, o que expirar primeiro vence.
  • Eventos de sistema (heartbeat, despertares Cron, notificações de exec, escrituração do gateway) podem alterar a linha da sessão, mas não estendem a atualização para reset diário/por inatividade. A troca por reset descarta avisos de eventos de sistema enfileirados da sessão anterior antes que o prompt novo seja construído.
  • Política de fork do pai usa a ramificação ativa do PI ao criar uma thread ou fork de subagente. Se essa ramificação for grande demais, OpenClaw inicia o filho com contexto isolado em vez de falhar ou herdar histórico inutilizável. A política de dimensionamento é automática; a config legada session.parentForkMaxTokens é removida por openclaw doctor --fix.
Detalhe de implementação: a decisão acontece em initSessionState() em src/auto-reply/reply/session.ts.

Esquema do armazenamento de sessões (sessions.json)

O tipo de valor do armazenamento é SessionEntry em src/config/sessions.ts. Campos principais (não exaustivo):
  • sessionId: id do transcrito atual (o nome do arquivo é derivado disso, a menos que sessionFile esteja definido)
  • sessionStartedAt: timestamp de início da sessionId atual; a atualização de reset diário usa isso. Linhas legadas podem derivá-lo do cabeçalho da sessão JSONL.
  • lastInteractionAt: timestamp da última interação real de usuário/canal; a atualização de reset por inatividade usa isso para que eventos de heartbeat, cron e exec não mantenham sessões vivas. Linhas legadas sem este campo usam como fallback o horário de início da sessão recuperado para atualização por inatividade.
  • updatedAt: timestamp da última mutação da linha no armazenamento, usado para listagem, poda e escrituração. Ele não é a autoridade para atualização de reset diário/por inatividade.
  • sessionFile: substituição opcional explícita do caminho do transcrito
  • chatType: direct | group | room (ajuda UIs e política de envio)
  • provider, subject, room, space, displayName: metadados para rotulagem de grupo/canal
  • Alternâncias:
    • thinkingLevel, verboseLevel, reasoningLevel, elevatedLevel
    • sendPolicy (substituição por sessão)
  • Seleção de modelo:
    • providerOverride, modelOverride, authProfileOverride
  • Contadores de tokens (melhor esforço / dependente do provedor):
    • inputTokens, outputTokens, totalTokens, contextTokens
  • compactionCount: com que frequência a auto-Compaction foi concluída para esta chave de sessão
  • memoryFlushAt: timestamp da última descarga de memória pré-Compaction
  • memoryFlushCompactionCount: contagem de Compaction quando a última descarga foi executada
O armazenamento é seguro para editar, mas o Gateway é a autoridade: ele pode reescrever ou reidratar entradas conforme as sessões são executadas.

Estrutura do transcrito (*.jsonl)

Transcritos são gerenciados pelo SessionManager de @earendil-works/pi-coding-agent. O arquivo é JSONL:
  • Primeira linha: cabeçalho da sessão (type: "session", inclui id, cwd, timestamp, parentSession opcional)
  • Depois: entradas de sessão com id + parentId (árvore)
Tipos de entrada notáveis:
  • message: mensagens de usuário/assistente/toolResult
  • custom_message: mensagens injetadas por extensão que entram no contexto do modelo (podem ficar ocultas da UI)
  • custom: estado de extensão que não entra no contexto do modelo
  • compaction: resumo de Compaction persistido com firstKeptEntryId e tokensBefore
  • branch_summary: resumo persistido ao navegar por uma ramificação da árvore
OpenClaw intencionalmente não “corrige” transcritos; o Gateway usa SessionManager para lê-los/escrevê-los.

Janelas de contexto vs tokens rastreados

Dois conceitos diferentes importam:
  1. Janela de contexto do modelo: limite rígido por modelo (tokens visíveis ao modelo)
  2. Contadores do armazenamento de sessões: estatísticas contínuas gravadas em sessions.json (usadas para /status e painéis)
Se você estiver ajustando limites:
  • A janela de contexto vem do catálogo de modelos (e pode ser substituída via config).
  • contextTokens no armazenamento é um valor de estimativa/relatório em runtime; não o trate como uma garantia estrita.
Para saber mais, consulte /token-use.

Compaction: o que é

Compaction resume a conversa mais antiga em uma entrada compaction persistida no transcrito e mantém as mensagens recentes intactas. Após a Compaction, turnos futuros veem:
  • O resumo de Compaction
  • Mensagens após firstKeptEntryId
Compaction é persistente (ao contrário da poda de sessão). Consulte /concepts/session-pruning.

Limites de blocos de Compaction e pareamento de ferramentas

Quando o OpenClaw divide uma transcrição longa em blocos de Compaction, ele mantém as chamadas de ferramenta do assistente pareadas com suas entradas toolResult correspondentes.
  • Se a divisão por proporção de tokens cair entre uma chamada de ferramenta e seu resultado, o OpenClaw desloca o limite para a mensagem de chamada de ferramenta do assistente em vez de separar o par.
  • Se um bloco final de resultado de ferramenta ultrapassaria o alvo do bloco, o OpenClaw preserva esse bloco de ferramenta pendente e mantém a cauda não resumida intacta.
  • Blocos de chamada de ferramenta abortados/com erro não mantêm uma divisão pendente aberta.

Quando a auto-Compaction acontece (runtime do Pi)

No agente Pi incorporado, a auto-Compaction é acionada em dois casos:
  1. Recuperação de overflow: o modelo retorna um erro de overflow de contexto (request_too_large, context length exceeded, input exceeds the maximum number of tokens, input token count exceeds the maximum number of input tokens, input is too long for the model, ollama error: context length exceeded e variantes semelhantes no formato dos provedores) → compactar → tentar novamente.
  2. Manutenção por limite: após um turno bem-sucedido, quando:
contextTokens > contextWindow - reserveTokens Onde:
  • contextWindow é a janela de contexto do modelo
  • reserveTokens é a folga reservada para prompts + a próxima saída do modelo
Estas são semânticas do runtime do Pi (o OpenClaw consome os eventos, mas o Pi decide quando compactar). O OpenClaw também pode acionar uma Compaction local preliminar antes de abrir a próxima execução quando agents.defaults.compaction.maxActiveTranscriptBytes está definido e o arquivo de transcrição ativo atinge esse tamanho. Esta é uma proteção por tamanho de arquivo para o custo de reabertura local, não arquivamento bruto: o OpenClaw ainda executa a Compaction semântica normal, e ela exige truncateAfterCompaction para que o resumo compactado possa se tornar uma nova transcrição sucessora. Para execuções incorporadas do Pi, agents.defaults.compaction.midTurnPrecheck.enabled: true adiciona uma proteção opcional de loop de ferramentas. Depois que um resultado de ferramenta é anexado e antes da próxima chamada do modelo, o OpenClaw estima a pressão do prompt usando a mesma lógica de orçamento preliminar usada no início do turno. Se o contexto não couber mais, a proteção não compacta dentro do hook transformContext do Pi. Ela emite um sinal estruturado de pré-verificação no meio do turno, interrompe o envio do prompt atual e permite que o loop externo de execução use o caminho de recuperação existente: truncar resultados de ferramenta grandes demais quando isso for suficiente, ou acionar o modo de Compaction configurado e tentar novamente. A opção é desativada por padrão e funciona tanto com os modos de Compaction default quanto safeguard, incluindo Compaction de salvaguarda respaldada por provedor. Isso é independente de maxActiveTranscriptBytes: a proteção por tamanho em bytes é executada antes de um turno abrir, enquanto a pré-verificação no meio do turno é executada depois, no loop de ferramentas incorporado do Pi, após novos resultados de ferramenta terem sido anexados.

Configurações de Compaction (reserveTokens, keepRecentTokens)

As configurações de Compaction do Pi ficam nas configurações do Pi:
{
  compaction: {
    enabled: true,
    reserveTokens: 16384,
    keepRecentTokens: 20000,
  },
}
O OpenClaw também impõe um piso de segurança para execuções incorporadas:
  • Se compaction.reserveTokens < reserveTokensFloor, o OpenClaw o aumenta.
  • O piso padrão é de 20000 tokens.
  • Defina agents.defaults.compaction.reserveTokensFloor: 0 para desativar o piso.
  • Se ele já estiver mais alto, o OpenClaw o deixa como está.
  • /compact manual respeita um agents.defaults.compaction.keepRecentTokens explícito e mantém o ponto de corte da cauda recente do Pi. Sem um orçamento explícito para manter, a Compaction manual continua sendo um checkpoint rígido e o contexto reconstruído começa a partir do novo resumo.
  • Defina agents.defaults.compaction.midTurnPrecheck.enabled: true para executar a pré-verificação opcional do loop de ferramentas após novos resultados de ferramenta e antes da próxima chamada do modelo. Isso é apenas um gatilho; a geração do resumo ainda usa o caminho de Compaction configurado. É independente de maxActiveTranscriptBytes, que é uma proteção por tamanho em bytes da transcrição ativa no início do turno.
  • Defina agents.defaults.compaction.maxActiveTranscriptBytes para um valor em bytes ou uma string como "20mb" para executar Compaction local antes de um turno quando a transcrição ativa fica grande. Essa proteção só fica ativa quando truncateAfterCompaction também está habilitado. Deixe indefinido ou defina 0 para desativar.
  • Quando agents.defaults.compaction.truncateAfterCompaction está habilitado, o OpenClaw rotaciona a transcrição ativa para um JSONL sucessor compactado após a Compaction. A transcrição completa antiga permanece arquivada e vinculada a partir do checkpoint de Compaction em vez de ser reescrita no lugar.
Por quê: deixar folga suficiente para “tarefas internas” de vários turnos (como gravações de memória) antes que a Compaction se torne inevitável. Implementação: ensurePiCompactionReserveTokens() em src/agents/pi-settings.ts (chamado a partir de src/agents/pi-embedded-runner.ts).

Provedores de Compaction plugáveis

Plugins podem registrar um provedor de Compaction via registerCompactionProvider() na API de Plugin. Quando agents.defaults.compaction.provider é definido para um id de provedor registrado, a extensão de salvaguarda delega a sumarização a esse provedor em vez de usar o pipeline integrado summarizeInStages.
  • provider: id de um Plugin provedor de Compaction registrado. Deixe indefinido para sumarização LLM padrão.
  • Definir um provider força mode: "safeguard".
  • Provedores recebem as mesmas instruções de Compaction e a mesma política de preservação de identificadores do caminho integrado.
  • A salvaguarda ainda preserva o contexto de sufixo de turnos recentes e turnos divididos após a saída do provedor.
  • A sumarização de salvaguarda integrada redestila resumos anteriores com novas mensagens em vez de preservar o resumo anterior completo literalmente.
  • O modo de salvaguarda habilita auditorias de qualidade do resumo por padrão; defina qualityGuard.enabled: false para ignorar o comportamento de tentar novamente em saída malformada.
  • Se o provedor falhar ou retornar um resultado vazio, o OpenClaw volta automaticamente para a sumarização LLM integrada.
  • Sinais de aborto/timeout são relançados (não engolidos) para respeitar o cancelamento pelo chamador.
Fonte: src/plugins/compaction-provider.ts, src/agents/pi-hooks/compaction-safeguard.ts.

Superfícies visíveis ao usuário

Você pode observar o estado de Compaction e da sessão via:
  • /status (em qualquer sessão de chat)
  • openclaw status (CLI)
  • openclaw sessions / sessions --json
  • Logs do Gateway (pnpm gateway:watch ou openclaw logs --follow): embedded run auto-compaction start + complete
  • Modo detalhado: 🧹 Auto-compaction complete + contagem de Compaction

Tarefas internas silenciosas (NO_REPLY)

O OpenClaw oferece suporte a turnos “silenciosos” para tarefas em segundo plano em que o usuário não deve ver saída intermediária. Convenção:
  • O assistente inicia sua saída com o token silencioso exato NO_REPLY / no_reply para indicar “não entregue uma resposta ao usuário”.
  • O OpenClaw remove/suprime isso na camada de entrega.
  • A supressão exata do token silencioso não diferencia maiúsculas de minúsculas, então NO_REPLY e no_reply contam quando toda a carga útil é apenas o token silencioso.
  • Isso é apenas para turnos reais em segundo plano/sem entrega; não é um atalho para solicitações comuns e acionáveis do usuário.
A partir de 2026.1.10, o OpenClaw também suprime rascunho/streaming de digitação quando um bloco parcial começa com NO_REPLY, para que operações silenciosas não vazem saída parcial no meio do turno.

”Flush de memória” pré-Compaction (implementado)

Objetivo: antes que a auto-Compaction aconteça, executar um turno agêntico silencioso que grave estado durável no disco (por exemplo, memory/YYYY-MM-DD.md no workspace do agente) para que a Compaction não possa apagar contexto crítico. O OpenClaw usa a abordagem de flush pré-limite:
  1. Monitorar o uso de contexto da sessão.
  2. Quando ele cruza um “limite suave” (abaixo do limite de Compaction do Pi), executar uma diretiva silenciosa “grave a memória agora” para o agente.
  3. Usar o token silencioso exato NO_REPLY / no_reply para que o usuário não veja nada.
Configuração (agents.defaults.compaction.memoryFlush):
  • enabled (padrão: true)
  • model (substituição opcional exata de provedor/modelo para o turno de flush, por exemplo ollama/qwen3:8b)
  • softThresholdTokens (padrão: 4000)
  • prompt (mensagem do usuário para o turno de flush)
  • systemPrompt (prompt de sistema extra anexado para o turno de flush)
Observações:
  • O prompt/prompt de sistema padrão inclui uma dica NO_REPLY para suprimir a entrega.
  • Quando model está definido, o turno de flush usa esse modelo sem herdar a cadeia de fallback da sessão ativa, para que tarefas internas apenas locais não caiam silenciosamente para um modelo de conversa pago.
  • O flush é executado uma vez por ciclo de Compaction (rastreado em sessions.json).
  • O flush é executado apenas para sessões incorporadas do Pi (backends de CLI o ignoram).
  • O flush é ignorado quando o workspace da sessão é somente leitura (workspaceAccess: "ro" ou "none").
  • Consulte Memória para o layout de arquivos do workspace e os padrões de gravação.
O Pi também expõe um hook session_before_compact na API da extensão, mas a lógica de flush do OpenClaw fica hoje no lado do Gateway.

Checklist de solução de problemas

  • Chave de sessão errada? Comece com /concepts/session e confirme o sessionKey em /status.
  • Incompatibilidade entre store e transcrição? Confirme o host do Gateway e o caminho do store em openclaw status.
  • Spam de Compaction? Verifique:
    • janela de contexto do modelo (pequena demais)
    • configurações de Compaction (reserveTokens alto demais para a janela do modelo pode causar Compaction mais cedo)
    • inchaço de resultados de ferramenta: habilite/ajuste a poda de sessão
  • Turnos silenciosos vazando? Confirme que a resposta começa com NO_REPLY (token exato sem diferenciar maiúsculas/minúsculas) e que você está em um build que inclui a correção de supressão de streaming.

Relacionados