Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Pour la vue d’ensemble, le runbook opérateur et les concepts, consultez agents ACP. Les sections ci-dessous couvrent la configuration du harness acpx, la configuration des plugins pour les ponts MCP et la configuration des permissions. Utilisez cette page uniquement lorsque vous configurez la route ACP/acpx. Pour la configuration du runtime natif Codex app-server, utilisez harness Codex. Pour les clés d’API OpenAI ou la configuration du fournisseur de modèles OAuth Codex, utilisez OpenAI. Codex dispose de deux routes OpenClaw :
RouteConfig/commandePage de configuration
Serveur d’application Codex natif/codex ..., références d’agent openai/gpt-*harness Codex
Adaptateur ACP Codex explicite/acp spawn codex, runtime: "acp", agentId: "codex"Cette page
Préférez la route native, sauf si vous avez explicitement besoin du comportement ACP/acpx.

Prise en charge du harness acpx (actuelle)

Alias de harness intégrés acpx actuels :
  • claude
  • codex
  • copilot
  • cursor (CLI Cursor : cursor-agent acp)
  • droid
  • gemini
  • iflow
  • kilocode
  • kimi
  • kiro
  • openclaw
  • opencode
  • pi
  • qwen
Quand OpenClaw utilise le backend acpx, préférez ces valeurs pour agentId, sauf si votre configuration acpx définit des alias d’agents personnalisés. Si votre installation locale de Cursor expose encore ACP sous la forme agent acp, remplacez la commande de l’agent cursor dans votre configuration acpx au lieu de modifier la valeur par défaut intégrée. L’utilisation directe de la CLI acpx peut aussi cibler des adaptateurs arbitraires via --agent <command>, mais cette échappatoire brute est une fonctionnalité de la CLI acpx (pas le chemin agentId normal d’OpenClaw). Le contrôle du modèle dépend des capacités de l’adaptateur. Les références de modèle Codex ACP sont normalisées par OpenClaw avant le démarrage. Les autres harnesses nécessitent ACP models plus la prise en charge de session/set_model ; si un harness n’expose ni cette capacité ACP ni son propre indicateur de modèle au démarrage, OpenClaw/acpx ne peut pas imposer une sélection de modèle.

Configuration requise

Base ACP principale :
{
  acp: {
    enabled: true,
    // Optional. Default is true; set false to pause ACP dispatch while keeping /acp controls.
    dispatch: { enabled: true },
    backend: "acpx",
    defaultAgent: "codex",
    allowedAgents: [
      "claude",
      "codex",
      "copilot",
      "cursor",
      "droid",
      "gemini",
      "iflow",
      "kilocode",
      "kimi",
      "kiro",
      "openclaw",
      "opencode",
      "pi",
      "qwen",
    ],
    maxConcurrentSessions: 8,
    stream: {
      coalesceIdleMs: 300,
      maxChunkChars: 1200,
    },
    runtime: {
      ttlMinutes: 120,
    },
  },
}
La configuration de liaison de fils est propre à l’adaptateur de canal. Exemple pour Discord :
{
  session: {
    threadBindings: {
      enabled: true,
      idleHours: 24,
      maxAgeHours: 0,
    },
  },
  channels: {
    discord: {
      threadBindings: {
        enabled: true,
        spawnSessions: true,
      },
    },
  },
}
Si la génération ACP liée à un fil ne fonctionne pas, vérifiez d’abord le feature flag de l’adaptateur :
  • Discord : channels.discord.threadBindings.spawnSessions=true
Les liaisons de conversation courante ne nécessitent pas la création d’un fil enfant. Elles nécessitent un contexte de conversation actif et un adaptateur de canal qui expose les liaisons de conversation ACP. Consultez la référence de configuration.

Configuration du Plugin pour le backend acpx

Les installations empaquetées utilisent le plugin de runtime ACP officiel @openclaw/acpx. Installez-le et activez-le avant d’utiliser des sessions de harness ACP :
openclaw plugins install @openclaw/acpx
openclaw config set plugins.entries.acpx.enabled true
Les checkouts source peuvent aussi utiliser le plugin d’espace de travail local après pnpm install. Commencez par :
/acp doctor
Si vous avez désactivé acpx, l’avez refusé via plugins.allow / plugins.deny, ou voulez revenir au plugin empaqueté, utilisez le chemin de paquet explicite :
openclaw plugins install @openclaw/acpx
openclaw config set plugins.entries.acpx.enabled true
Installation de l’espace de travail local pendant le développement :
openclaw plugins install ./path/to/local/acpx-plugin
Vérifiez ensuite l’état du backend :
/acp doctor

Configuration de la commande et de la version acpx

Par défaut, le plugin acpx sonde le backend ACP embarqué pendant le démarrage du Gateway et attend cette sonde avant le signal ready du Gateway. Définissez OPENCLAW_ACPX_RUNTIME_STARTUP_PROBE=0 pour ignorer la sonde de démarrage et enregistrer le backend paresseusement à la place. Exécutez /acp doctor pour une sonde explicite à la demande. Remplacez la commande ou la version dans la configuration du plugin :
{
  "plugins": {
    "entries": {
      "acpx": {
        "enabled": true,
        "config": {
          "command": "../acpx/dist/cli.js",
          "expectedVersion": "any"
        }
      }
    }
  }
}
  • command accepte un chemin absolu, un chemin relatif (résolu depuis l’espace de travail OpenClaw) ou un nom de commande.
  • expectedVersion: "any" désactive la correspondance stricte de version.
  • Les chemins command personnalisés désactivent l’installation automatique locale au plugin.
Remplacez une commande d’agent ACP individuelle par des arguments structurés lorsqu’un chemin ou une valeur d’indicateur doit rester un seul jeton argv :
{
  "plugins": {
    "entries": {
      "acpx": {
        "enabled": true,
        "config": {
          "agents": {
            "claude": {
              "command": "node",
              "args": ["/path/to/custom adapter.mjs", "--verbose"]
            }
          }
        }
      }
    }
  }
}
  • agents.<id>.command est l’exécutable ou la chaîne de commande existante pour cet agent ACP.
  • agents.<id>.args est facultatif. Chaque élément de tableau est échappé pour le shell avant qu’OpenClaw le transmette au registre de chaînes de commande acpx courant.
Consultez Plugins.

Installation automatique des dépendances

Quand vous installez OpenClaw globalement avec npm install -g openclaw, les dépendances du runtime acpx (binaires propres à la plateforme) sont installées automatiquement via un hook postinstall. Si l’installation automatique échoue, le Gateway démarre quand même normalement et signale la dépendance manquante via openclaw acp doctor.

Pont MCP des outils de plugin

Par défaut, les sessions ACPX n’exposent pas les outils enregistrés par les plugins OpenClaw au harness ACP. Si vous voulez que des agents ACP comme Codex ou Claude Code appellent des outils de plugins OpenClaw installés, comme le rappel/stockage de mémoire, activez le pont dédié :
openclaw config set plugins.entries.acpx.config.pluginToolsMcpBridge true
Ce que cela fait :
  • Injecte un serveur MCP intégré nommé openclaw-plugin-tools dans l’amorçage des sessions ACPX.
  • Expose les outils de plugins déjà enregistrés par les plugins OpenClaw installés et activés.
  • Maintient la fonctionnalité explicite et désactivée par défaut.
Notes de sécurité et de confiance :
  • Cela étend la surface d’outils du harness ACP.
  • Les agents ACP n’ont accès qu’aux outils de plugins déjà actifs dans le Gateway.
  • Traitez cela comme la même frontière de confiance que le fait de laisser ces plugins s’exécuter dans OpenClaw lui-même.
  • Passez en revue les plugins installés avant de l’activer.
Les mcpServers personnalisés continuent de fonctionner comme auparavant. Le pont intégré des outils de plugins est une commodité opt-in supplémentaire, pas un remplacement de la configuration générique des serveurs MCP.

Pont MCP des outils OpenClaw

Par défaut, les sessions ACPX n’exposent pas non plus les outils OpenClaw intégrés via MCP. Activez le pont séparé des outils du noyau lorsqu’un agent ACP a besoin d’outils intégrés sélectionnés comme cron :
openclaw config set plugins.entries.acpx.config.openClawToolsMcpBridge true
Ce que cela fait :
  • Injecte un serveur MCP intégré nommé openclaw-tools dans l’amorçage des sessions ACPX.
  • Expose des outils OpenClaw intégrés sélectionnés. Le serveur initial expose cron.
  • Maintient l’exposition des outils du noyau explicite et désactivée par défaut.

Configuration du délai d’expiration du runtime

Le plugin acpx définit par défaut un délai d’expiration de 120 secondes pour les tours du runtime embarqué. Cela donne aux harnesses plus lents comme Gemini CLI assez de temps pour terminer le démarrage et l’initialisation ACP. Remplacez-le si votre hôte nécessite une limite de runtime différente :
openclaw config set plugins.entries.acpx.config.timeoutSeconds 180
Redémarrez le Gateway après avoir modifié cette valeur.

Configuration de l’agent de sonde de santé

Quand /acp doctor ou la sonde de démarrage vérifie le backend, le plugin acpx fourni sonde un agent de harness. Si acp.allowedAgents est défini, il utilise par défaut le premier agent autorisé ; sinon, il utilise codex par défaut. Si votre déploiement nécessite un autre agent ACP pour les contrôles de santé, définissez explicitement l’agent de sonde :
openclaw config set plugins.entries.acpx.config.probeAgent claude
Redémarrez le Gateway après avoir modifié cette valeur.

Configuration des permissions

Les sessions ACP s’exécutent de manière non interactive : il n’y a pas de TTY pour approuver ou refuser les invites de permission d’écriture de fichiers et d’exécution shell. Le plugin acpx fournit deux clés de configuration qui contrôlent la façon dont les permissions sont gérées : Ces permissions de harness ACPX sont séparées des approbations d’exécution OpenClaw et distinctes des indicateurs de contournement de fournisseurs de backend CLI comme --permission-mode bypassPermissions de Claude CLI. ACPX approve-all est l’interrupteur de dernier recours au niveau du harness pour les sessions ACP.

permissionMode

Contrôle les opérations que l’agent de harness peut effectuer sans invite.
ValeurComportement
approve-allApprouve automatiquement toutes les écritures de fichiers et commandes shell.
approve-readsApprouve automatiquement les lectures uniquement ; les écritures et l’exécution nécessitent des invites.
deny-allRefuse toutes les invites de permission.

nonInteractivePermissions

Contrôle ce qui se passe lorsqu’une invite de permission serait affichée, mais qu’aucun TTY interactif n’est disponible (ce qui est toujours le cas pour les sessions ACP).
ValeurComportement
failAbandonne la session avec AcpRuntimeError. (par défaut)
denyRefuse silencieusement la permission et continue (dégradation progressive).

Configuration

Définissez via la configuration du plugin :
openclaw config set plugins.entries.acpx.config.permissionMode approve-all
openclaw config set plugins.entries.acpx.config.nonInteractivePermissions fail
Redémarrez le Gateway après avoir modifié ces valeurs.
OpenClaw utilise par défaut permissionMode=approve-reads et nonInteractivePermissions=fail. Dans les sessions ACP non interactives, toute écriture ou exécution qui déclenche une invite de permission peut échouer avec AcpRuntimeError: Permission prompt unavailable in non-interactive mode.Si vous devez restreindre les permissions, définissez nonInteractivePermissions sur deny afin que les sessions se dégradent progressivement au lieu de planter.

Articles connexes