跳轉到主要內容

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw 的 Gateway 提供一個簡單的 HTTP 端點,可直接呼叫單一工具。它一律啟用,並使用 Gateway 驗證加上工具政策。如同 OpenAI 相容的 /v1/* 介面,共用密鑰 Bearer 驗證會被視為整個 Gateway 的受信任操作者存取權限。
  • POST /tools/invoke
  • 與 Gateway 相同的連接埠(WS + HTTP 多工):http://<gateway-host>:<port>/tools/invoke
預設最大 payload 大小為 2 MB。

驗證

使用 Gateway 驗證設定。 常見的 HTTP 驗證路徑:
  • 共用密鑰驗證(gateway.auth.mode="token""password"): Authorization: Bearer <token-or-password>
  • 帶有受信任身分的 HTTP 驗證(gateway.auth.mode="trusted-proxy"): 經由已設定的身分感知 Proxy 路由,並讓它注入 必要的身分標頭
  • 私有入口的開放驗證(gateway.auth.mode="none"): 不需要驗證標頭
注意事項:
  • gateway.auth.mode="token" 時,請使用 gateway.auth.token(或 OPENCLAW_GATEWAY_TOKEN)。
  • gateway.auth.mode="password" 時,請使用 gateway.auth.password(或 OPENCLAW_GATEWAY_PASSWORD)。
  • gateway.auth.mode="trusted-proxy" 時,HTTP 請求必須來自 已設定的受信任 Proxy 來源;同主機 loopback Proxy 需要明確設定 gateway.auth.trustedProxy.allowLoopback = true
  • 如果已設定 gateway.auth.rateLimit 且驗證失敗次數過多,端點會回傳 429 並附上 Retry-After

安全邊界(重要)

請將此端點視為 Gateway 執行個體的完整操作者存取權限介面。
  • 這裡的 HTTP Bearer 驗證不是狹義的每使用者範圍模型。
  • 此端點的有效 Gateway 權杖/密碼應被視為擁有者/操作者憑證。
  • 對於共用密鑰驗證模式(tokenpassword),即使呼叫者傳送較窄的 x-openclaw-scopes 標頭,此端點仍會還原一般的完整操作者預設值。
  • 共用密鑰驗證也會將此端點上的直接工具呼叫視為擁有者傳送者回合。
  • 帶有受信任身分的 HTTP 模式(例如受信任 Proxy 驗證,或私有入口上的 gateway.auth.mode="none")會在存在 x-openclaw-scopes 時遵循它,否則會回退到一般操作者預設範圍集合。
  • 僅將此端點保留在 loopback/tailnet/私有入口;不要直接暴露到公用網際網路。
驗證矩陣:
  • gateway.auth.mode="token""password" + Authorization: Bearer ...
    • 證明持有共用的 Gateway 操作者密鑰
    • 忽略較窄的 x-openclaw-scopes
    • 還原完整的預設操作者範圍集合: operator.adminoperator.approvalsoperator.pairingoperator.readoperator.talk.secretsoperator.write
    • 將此端點上的直接工具呼叫視為擁有者傳送者回合
  • 帶有受信任身分的 HTTP 模式(例如受信任 Proxy 驗證,或私有入口上的 gateway.auth.mode="none"
    • 驗證某種外部受信任身分或部署邊界
    • 當標頭存在時遵循 x-openclaw-scopes
    • 當標頭不存在時回退到一般操作者預設範圍集合
    • 只有在呼叫者明確縮小範圍並省略 operator.admin 時,才會失去擁有者語意

請求主體

{
  "tool": "sessions_list",
  "action": "json",
  "args": {},
  "sessionKey": "main",
  "dryRun": false
}
欄位:
  • tool(字串,必要):要呼叫的工具名稱。
  • action(字串,選用):如果工具 schema 支援 action 且 args payload 省略了它,則會映射到 args 中。
  • args(物件,選用):工具專用引數。
  • sessionKey(字串,選用):目標工作階段鍵。如果省略或為 "main",Gateway 會使用已設定的主要工作階段鍵(遵循 session.mainKey 和預設 agent,或全域範圍中的 global)。
  • dryRun(布林值,選用):保留供未來使用;目前會被忽略。

政策 + 路由行為

工具可用性會透過 Gateway agent 使用的相同政策鏈進行篩選:
  • tools.profile / tools.byProvider.profile
  • tools.allow / tools.byProvider.allow
  • agents.<id>.tools.allow / agents.<id>.tools.byProvider.allow
  • 群組政策(如果工作階段鍵映射到群組或通道)
  • 子 agent 政策(使用子 agent 工作階段鍵呼叫時)
如果工具不被政策允許,端點會回傳 404 重要邊界注意事項:
  • Exec 核准是操作者防護機制,不是此 HTTP 端點的獨立授權邊界。如果工具可透過 Gateway 驗證 + 工具政策在這裡觸及,/tools/invoke 不會新增額外的每次呼叫核准提示。
  • 如果這裡可以觸及 exec,請將它視為可變更狀態的 shell 介面。拒絕 writeeditapply_patch 或 HTTP 檔案系統寫入工具,不會讓 shell 執行變成唯讀。
  • 不要與不受信任的呼叫者共享 Gateway Bearer 憑證。如果你需要跨信任邊界隔離,請執行獨立的 Gateway(理想情況下也使用獨立的 OS 使用者/主機)。
Gateway HTTP 預設也會套用硬性拒絕清單(即使工作階段政策允許該工具):
  • exec - 直接命令執行(RCE 介面)
  • spawn - 任意子程序建立(RCE 介面)
  • shell - shell 命令執行(RCE 介面)
  • fs_write - 主機上的任意檔案變更
  • fs_delete - 主機上的任意檔案刪除
  • fs_move - 主機上的任意檔案移動/重新命名
  • apply_patch - 套用修補可能改寫任意檔案
  • sessions_spawn - 工作階段編排;遠端產生 agent 屬於 RCE
  • sessions_send - 跨工作階段訊息注入
  • cron - 持久化自動化控制平面
  • gateway - Gateway 控制平面;防止透過 HTTP 重新設定
  • nodes - 節點命令轉送可觸及配對主機上的 system.run
  • whatsapp_login - 需要終端機 QR 掃描的互動式設定;在 HTTP 上會停住
你可以透過 gateway.tools 自訂此拒絕清單:
{
  gateway: {
    tools: {
      // Additional tools to block over HTTP /tools/invoke
      deny: ["browser"],
      // Remove tools from the default deny list
      allow: ["gateway"],
    },
  },
}
為了協助群組政策解析脈絡,你可以選擇性設定:
  • x-openclaw-message-channel: <channel>(範例:slacktelegram
  • x-openclaw-account-id: <accountId>(存在多個帳號時)

回應

  • 200{ ok: true, result }
  • 400{ ok: false, error: { type, message } }(無效請求或工具輸入錯誤)
  • 401 → 未授權
  • 429 → 驗證受到速率限制(已設定 Retry-After
  • 404 → 工具不可用(找不到或不在允許清單中)
  • 405 → 不允許的方法
  • 500{ ok: false, error: { type, message } }(非預期的工具執行錯誤;已清理訊息)

範例

curl -sS http://127.0.0.1:18789/tools/invoke \
  -H 'Authorization: Bearer secret' \
  -H 'Content-Type: application/json' \
  -d '{
    "tool": "sessions_list",
    "action": "json",
    "args": {}
  }'

相關