RPC and API
API-Design des OpenClaw App-SDKs
Diese Seite ist der detaillierte API-Referenzentwurf für das öffentliche OpenClaw App SDK. Sie ist bewusst getrennt vom Plugin SDK.
Das öffentliche App SDK sollte in zwei Schichten aufgebaut sein:
- Ein generierter Low-Level-Gateway-Client.
- Ein ergonomischer High-Level-Wrapper mit
OpenClaw-,Agent-,Session-,Run-,Task-,Artifact-,Approval- undEnvironment-Objekten.
Namespace-Design
Die Low-Level-Namespaces sollten den Gateway-Ressourcen eng folgen:
oc.agents.list();
oc.agents.get("main");
oc.agents.create(...);
oc.agents.update(...);
oc.sessions.list();
oc.sessions.create(...);
oc.sessions.resolve(...);
oc.sessions.send(...);
oc.sessions.messages(...);
oc.sessions.fork(...);
oc.sessions.compact(...);
oc.sessions.abort(...);
oc.runs.create(...);
oc.runs.get(runId);
oc.runs.events(runId, { after });
oc.runs.wait(runId);
oc.runs.cancel(runId);
oc.tasks.list(); // future API: current SDK throws unsupported
oc.tasks.get(taskId); // future API: current SDK throws unsupported
oc.tasks.cancel(taskId); // future API: current SDK throws unsupported
oc.tasks.events(taskId, { after }); // future API
oc.models.list();
oc.models.status(); // Gateway models.authStatus
oc.tools.list();
oc.tools.invoke("tool-name", { sessionKey, idempotencyKey });
oc.artifacts.list({ runId });
oc.artifacts.get(artifactId, { runId });
oc.artifacts.download(artifactId, { runId });
oc.approvals.list();
oc.approvals.respond(approvalId, ...);
oc.environments.list();
oc.environments.create(...); // future API: current SDK throws unsupported
oc.environments.status(environmentId);
oc.environments.delete(environmentId); // future API: current SDK throws unsupported
High-Level-Wrapper sollten Objekte zurückgeben, die häufige Abläufe angenehm machen:
const run = await agent.run(inputOrParams);
await run.cancel();
await run.wait();
for await (const event of run.events()) {
// normalized event stream
}
const artifacts = await run.artifacts.list();
const session = await run.session();
Ereignisvertrag
Das öffentliche SDK sollte versionierte, wiedergebbare, normalisierte Ereignisse bereitstellen.
type OpenClawEvent = {
version: 1;
id: string;
ts: number;
type: OpenClawEventType;
runId?: string;
sessionId?: string;
sessionKey?: string;
taskId?: string;
agentId?: string;
data: unknown;
raw?: unknown;
};
id ist ein Wiedergabe-Cursor. Consumer sollten sich mit
events({ after: id }) erneut verbinden und verpasste Ereignisse erhalten können, wenn die Aufbewahrung dies zulässt.
Empfohlene normalisierte Ereignisfamilien:
| Ereignis | Bedeutung |
|---|---|
run.created |
Run angenommen. |
run.queued |
Run wartet auf eine Session-Lane, Runtime oder Umgebung. |
run.started |
Runtime hat die Ausführung gestartet. |
run.completed |
Run wurde erfolgreich abgeschlossen. |
run.failed |
Run endete mit einem Fehler. |
run.cancelled |
Run wurde abgebrochen. |
run.timed_out |
Run hat sein Timeout überschritten. |
assistant.delta |
Assistant-Textdelta. |
assistant.message |
Vollständige Assistant-Nachricht oder Ersetzung. |
thinking.delta |
Reasoning- oder Plandelta, wenn Richtlinien die Offenlegung erlauben. |
tool.call.started |
Tool-Aufruf hat begonnen. |
tool.call.delta |
Tool-Aufruf hat Fortschritt oder Teilausgabe gestreamt. |
tool.call.completed |
Tool-Aufruf wurde erfolgreich zurückgegeben. |
tool.call.failed |
Tool-Aufruf ist fehlgeschlagen. |
approval.requested |
Ein Run oder Tool benötigt eine Genehmigung. |
approval.resolved |
Genehmigung wurde erteilt, verweigert, ist abgelaufen oder wurde abgebrochen. |
question.requested |
Runtime fragt den Benutzer oder die Host-App nach Eingaben. |
question.answered |
Host-App hat eine Antwort geliefert. |
artifact.created |
Neues Artefakt verfügbar. |
artifact.updated |
Vorhandenes Artefakt wurde geändert. |
session.created |
Session erstellt. |
session.updated |
Session-Metadaten wurden geändert. |
session.compacted |
Session-Compaction ist erfolgt. |
task.updated |
Status der Hintergrundaufgabe wurde geändert. |
git.branch |
Runtime hat Branch-Status beobachtet oder geändert. |
git.diff |
Runtime hat einen Diff erzeugt oder geändert. |
git.pr |
Runtime hat einen Pull Request geöffnet, aktualisiert oder verknüpft. |
Runtime-native Payloads sollten über raw verfügbar sein, aber Apps sollten
raw für normale UI nicht parsen müssen.
Ergebnisvertrag
Run.wait() sollte eine stabile Ergebnishülle zurückgeben:
type RunResult = {
runId: string;
status: "accepted" | "completed" | "failed" | "cancelled" | "timed_out";
sessionId?: string;
sessionKey?: string;
taskId?: string;
startedAt?: string | number;
endedAt?: string | number;
output?: {
text?: string;
messages?: SDKMessage[];
};
usage?: {
inputTokens?: number;
outputTokens?: number;
totalTokens?: number;
costUsd?: number;
};
artifacts?: ArtifactSummary[];
error?: SDKError;
};
Das Ergebnis sollte schlicht und stabil sein. Zeitstempelwerte behalten die Gateway-Form bei, sodass aktuelle lebenszyklusgestützte Runs normalerweise Epoch-Millisekundenwerte melden, während Adapter weiterhin ISO-Strings bereitstellen können. Umfangreiche UI, Tool-Traces und runtime-native Details gehören in Ereignisse und Artefakte.
accepted ist ein nicht-terminales Warteergebnis: Es bedeutet, dass die Gateway-Wartefrist abgelaufen ist, bevor der Run ein Lebenszyklusende oder einen Fehler erzeugt hat. Es darf nicht als timed_out behandelt werden; timed_out ist für einen Run reserviert, der sein eigenes Runtime-Timeout überschritten hat.
Genehmigungen und Fragen
Genehmigungen müssen erstklassig sein, weil Coding-Agents ständig Sicherheitsgrenzen überschreiten.
run.onApproval(async (request) => {
if (request.kind === "tool" && request.toolName === "exec") {
return request.approveOnce({ reason: "CI command allowed by policy" });
}
return request.askUser();
});
Genehmigungsereignisse sollten Folgendes enthalten:
- Genehmigungs-ID
- Run-ID und Session-ID
- Anfragetyp
- Zusammenfassung der angeforderten Aktion
- Tool-Name oder Umgebungsaktion
- Risikostufe
- verfügbare Entscheidungen
- Ablaufzeit
- ob die Entscheidung wiederverwendet werden kann
Fragen sind von Genehmigungen getrennt. Eine Frage bittet den Benutzer oder die Host-App um Informationen. Eine Genehmigung bittet um Erlaubnis, eine Aktion auszuführen.
ToolSpace-Modell
Apps müssen die Tool-Oberfläche verstehen, ohne Plugin-Interna zu importieren.
const tools = await run.toolSpace();
for (const tool of tools.list()) {
console.log(tool.name, tool.source, tool.requiresApproval);
}
Das SDK sollte Folgendes bereitstellen:
- normalisierte Tool-Metadaten
- Quelle: OpenClaw, MCP, Plugin, Kanal, Runtime oder App
- Schemazusammenfassung
- Genehmigungsrichtlinie
- Runtime-Kompatibilität
- ob ein Tool ausgeblendet, schreibgeschützt, schreibfähig oder hostfähig ist
Tool-Aufrufe über das SDK sollten explizit und begrenzt sein. Die meisten Apps sollten Agents ausführen und keine beliebigen Tools direkt aufrufen.
Artefaktmodell
Artefakte sollten mehr als Dateien abdecken.
type ArtifactSummary = {
id: string;
runId?: string;
sessionId?: string;
type:
| "file"
| "patch"
| "diff"
| "log"
| "media"
| "screenshot"
| "trajectory"
| "pull_request"
| "workspace";
title?: string;
mimeType?: string;
sizeBytes?: number;
createdAt: string;
expiresAt?: string;
};
Häufige Beispiele:
- Dateibearbeitungen und generierte Dateien
- Patch-Bundles
- VCS-Diffs
- Screenshots und Medienausgaben
- Logs und Trace-Bundles
- Pull-Request-Links
- Runtime-Trajektorien
- Snapshots verwalteter Umgebungs-Workspaces
Der Zugriff auf Artefakte sollte Schwärzung, Aufbewahrung und Download-URLs unterstützen, ohne anzunehmen, dass jedes Artefakt eine normale lokale Datei ist.
Sicherheitsmodell
Das App SDK muss Autorität explizit machen.
Empfohlene Token-Scopes:
| Scope | Erlaubt |
|---|---|
agent.read |
Agents auflisten und inspizieren. |
agent.run |
Runs starten. |
session.read |
Session-Metadaten und Nachrichten lesen. |
session.write |
Sessions erstellen, an sie senden, forken, compacten und abbrechen. |
task.read |
Status von Hintergrundaufgaben lesen. |
task.write |
Benachrichtigungsrichtlinie für Aufgaben abbrechen oder ändern. |
approval.respond |
Anfragen genehmigen oder ablehnen. |
tools.invoke |
Bereitgestellte Tools direkt aufrufen. |
artifacts.read |
Artefakte auflisten und herunterladen. |
environment.write |
Verwaltete Umgebungen erstellen oder zerstören. |
admin |
Administrative Vorgänge. |
Voreinstellungen:
- standardmäßig keine Weiterleitung von Secrets
- keine uneingeschränkte Weitergabe von Umgebungsvariablen
- Secret-Referenzen statt Secret-Werten
- explizite Sandbox- und Netzwerkrichtlinie
- explizite Aufbewahrung entfernter Umgebungen
- Genehmigungen für Host-Ausführung, sofern die Richtlinie nichts anderes belegt
- rohe Runtime-Ereignisse werden geschwärzt, bevor sie das Gateway verlassen, sofern der Aufrufer keinen stärkeren Diagnose-Scope hat
Provider für verwaltete Umgebungen
Verwaltete Agents sollten als Environment Provider implementiert werden.
type EnvironmentProvider = {
id: string;
capabilities: {
checkout?: boolean;
sandbox?: boolean;
networkPolicy?: boolean;
secrets?: boolean;
artifacts?: boolean;
logs?: boolean;
pullRequests?: boolean;
longRunning?: boolean;
};
};
Die erste Implementierung muss kein gehostetes SaaS sein. Sie kann auf vorhandene Node-Hosts, flüchtige Workspaces, CI-artige Runner oder Testbox-artige Umgebungen zielen. Der wichtige Vertrag ist:
- Workspace vorbereiten
- sichere Umgebung und Secrets binden
- Run starten
- Ereignisse streamen
- Artefakte sammeln
- gemäß Richtlinie bereinigen oder aufbewahren
Sobald dies stabil ist, kann ein gehosteter Cloud-Dienst denselben Provider-Vertrag implementieren.
Paketstruktur
Empfohlene Pakete:
| Paket | Zweck |
|---|---|
@openclaw/sdk |
Öffentliches High-Level-SDK und generierter Low-Level-Gateway-Client. |
@openclaw/sdk-react |
Optionale React-Hooks für Dashboards und App-Builder. |
@openclaw/sdk-testing |
Testhelfer und Fake-Gateway-Server für App-Integrationen. |
Das Repo hat bereits openclaw/plugin-sdk/* für Plugins. Halten Sie diesen Namespace getrennt, um Plugin-Autoren nicht mit App-Entwicklern zu verwechseln.
Strategie für den generierten Client
Der Low-Level-Client sollte aus versionierten Gateway-Protokollschemas generiert und anschließend durch handgeschriebene ergonomische Klassen umschlossen werden.
Schichtung:
- Gateway-Schema als maßgebliche Quelle.
- Generierter Low-Level-TypeScript-Client.
- Laufzeit-Validatoren für externe Eingaben und Ereignis-Payloads.
- High-Level-Wrapper für
OpenClaw,Agent,Session,Run,TaskundArtifact. - Cookbook-Beispiele und Integrationstests.
Vorteile:
- Protokollabweichungen werden sichtbar
- Tests können generierte Methoden mit Gateway-Exporten vergleichen
- App-SDK bleibt unabhängig von Interna des Plugin-SDK
- Low-Level-Consumer haben weiterhin vollständigen Protokollzugriff
- High-Level-Consumer erhalten die kleine Produkt-API