OpenClaw 的 Gateway 提供一個簡單的 HTTP 端點,可直接呼叫單一工具。它一律啟用,並使用 Gateway 驗證加上工具政策。如同 OpenAI 相容的Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
/v1/* 介面,共用密鑰 Bearer 驗證會被視為整個 Gateway 的受信任操作者存取權限。
POST /tools/invoke- 與 Gateway 相同的連接埠(WS + HTTP 多工):
http://<gateway-host>:<port>/tools/invoke
驗證
使用 Gateway 驗證設定。 常見的 HTTP 驗證路徑:- 共用密鑰驗證(
gateway.auth.mode="token"或"password"):Authorization: Bearer <token-or-password> - 帶有受信任身分的 HTTP 驗證(
gateway.auth.mode="trusted-proxy"): 經由已設定的身分感知 Proxy 路由,並讓它注入 必要的身分標頭 - 私有入口的開放驗證(
gateway.auth.mode="none"): 不需要驗證標頭
- 當
gateway.auth.mode="token"時,請使用gateway.auth.token(或OPENCLAW_GATEWAY_TOKEN)。 - 當
gateway.auth.mode="password"時,請使用gateway.auth.password(或OPENCLAW_GATEWAY_PASSWORD)。 - 當
gateway.auth.mode="trusted-proxy"時,HTTP 請求必須來自 已設定的受信任 Proxy 來源;同主機 loopback Proxy 需要明確設定gateway.auth.trustedProxy.allowLoopback = true。 - 如果已設定
gateway.auth.rateLimit且驗證失敗次數過多,端點會回傳429並附上Retry-After。
安全邊界(重要)
請將此端點視為 Gateway 執行個體的完整操作者存取權限介面。- 這裡的 HTTP Bearer 驗證不是狹義的每使用者範圍模型。
- 此端點的有效 Gateway 權杖/密碼應被視為擁有者/操作者憑證。
- 對於共用密鑰驗證模式(
token和password),即使呼叫者傳送較窄的x-openclaw-scopes標頭,此端點仍會還原一般的完整操作者預設值。 - 共用密鑰驗證也會將此端點上的直接工具呼叫視為擁有者傳送者回合。
- 帶有受信任身分的 HTTP 模式(例如受信任 Proxy 驗證,或私有入口上的
gateway.auth.mode="none")會在存在x-openclaw-scopes時遵循它,否則會回退到一般操作者預設範圍集合。 - 僅將此端點保留在 loopback/tailnet/私有入口;不要直接暴露到公用網際網路。
gateway.auth.mode="token"或"password"+Authorization: Bearer ...- 證明持有共用的 Gateway 操作者密鑰
- 忽略較窄的
x-openclaw-scopes - 還原完整的預設操作者範圍集合:
operator.admin、operator.approvals、operator.pairing、operator.read、operator.talk.secrets、operator.write - 將此端點上的直接工具呼叫視為擁有者傳送者回合
- 帶有受信任身分的 HTTP 模式(例如受信任 Proxy 驗證,或私有入口上的
gateway.auth.mode="none")- 驗證某種外部受信任身分或部署邊界
- 當標頭存在時遵循
x-openclaw-scopes - 當標頭不存在時回退到一般操作者預設範圍集合
- 只有在呼叫者明確縮小範圍並省略
operator.admin時,才會失去擁有者語意
請求主體
tool(字串,必要):要呼叫的工具名稱。action(字串,選用):如果工具 schema 支援action且 args payload 省略了它,則會映射到 args 中。args(物件,選用):工具專用引數。sessionKey(字串,選用):目標工作階段鍵。如果省略或為"main",Gateway 會使用已設定的主要工作階段鍵(遵循session.mainKey和預設 agent,或全域範圍中的global)。dryRun(布林值,選用):保留供未來使用;目前會被忽略。
政策 + 路由行為
工具可用性會透過 Gateway agent 使用的相同政策鏈進行篩選:tools.profile/tools.byProvider.profiletools.allow/tools.byProvider.allowagents.<id>.tools.allow/agents.<id>.tools.byProvider.allow- 群組政策(如果工作階段鍵映射到群組或通道)
- 子 agent 政策(使用子 agent 工作階段鍵呼叫時)
- Exec 核准是操作者防護機制,不是此 HTTP 端點的獨立授權邊界。如果工具可透過 Gateway 驗證 + 工具政策在這裡觸及,
/tools/invoke不會新增額外的每次呼叫核准提示。 - 如果這裡可以觸及
exec,請將它視為可變更狀態的 shell 介面。拒絕write、edit、apply_patch或 HTTP 檔案系統寫入工具,不會讓 shell 執行變成唯讀。 - 不要與不受信任的呼叫者共享 Gateway Bearer 憑證。如果你需要跨信任邊界隔離,請執行獨立的 Gateway(理想情況下也使用獨立的 OS 使用者/主機)。
exec- 直接命令執行(RCE 介面)spawn- 任意子程序建立(RCE 介面)shell- shell 命令執行(RCE 介面)fs_write- 主機上的任意檔案變更fs_delete- 主機上的任意檔案刪除fs_move- 主機上的任意檔案移動/重新命名apply_patch- 套用修補可能改寫任意檔案sessions_spawn- 工作階段編排;遠端產生 agent 屬於 RCEsessions_send- 跨工作階段訊息注入cron- 持久化自動化控制平面gateway- Gateway 控制平面;防止透過 HTTP 重新設定nodes- 節點命令轉送可觸及配對主機上的 system.runwhatsapp_login- 需要終端機 QR 掃描的互動式設定;在 HTTP 上會停住
gateway.tools 自訂此拒絕清單:
x-openclaw-message-channel: <channel>(範例:slack、telegram)x-openclaw-account-id: <accountId>(存在多個帳號時)
回應
200→{ ok: true, result }400→{ ok: false, error: { type, message } }(無效請求或工具輸入錯誤)401→ 未授權429→ 驗證受到速率限制(已設定Retry-After)404→ 工具不可用(找不到或不在允許清單中)405→ 不允許的方法500→{ ok: false, error: { type, message } }(非預期的工具執行錯誤;已清理訊息)