Plugins

Plugins

Los plugins amplían OpenClaw con nuevas capacidades: canales, proveedores de modelos, arneses de agentes, herramientas, habilidades, voz, transcripción en tiempo real, voz en tiempo real, comprensión de medios, generación de imágenes, generación de video, recuperación web, búsqueda web y más. Algunos plugins son core (incluidos con OpenClaw), otros son externos. La mayoría de los plugins externos se publican y descubren mediante ClawHub. Npm sigue siendo compatible para instalaciones directas y para un conjunto temporal de paquetes de plugins propiedad de OpenClaw mientras finaliza esa migración.

Inicio rápido

Para ver ejemplos de instalación, listado, desinstalación, actualización y publicación listos para copiar y pegar, consulta Administrar plugins.

  • Ver qué está cargado

    openclaw plugins list
    
  • Instalar un plugin

    # Search ClawHub plugins
    openclaw plugins search "calendar"
    
    # From ClawHub
    openclaw plugins install clawhub:openclaw-codex-app-server
    
    # From npm
    openclaw plugins install npm:@acme/openclaw-plugin
    openclaw plugins install npm-pack:./openclaw-plugin-1.2.3.tgz
    
    # From git
    openclaw plugins install git:github.com/acme/[email protected]
    
    # From a local directory or archive
    openclaw plugins install ./my-plugin
    openclaw plugins install ./my-plugin.tgz
    
  • Reiniciar el Gateway

    openclaw gateway restart
    

    Luego configura en plugins.entries.\<id\>.config dentro de tu archivo de configuración.

  • Administración nativa del chat

    En un Gateway en ejecución, /plugins enable y /plugins disable, solo para el propietario, activan el recargador de configuración del Gateway. El Gateway recarga en el proceso las superficies de runtime de plugins, y los nuevos turnos de agente reconstruyen su lista de herramientas desde el registro actualizado. /plugins install cambia el código fuente del plugin, por lo que el Gateway solicita un reinicio en vez de fingir que el proceso actual puede recargar de forma segura módulos ya importados.

  • Verificar el plugin

    openclaw plugins inspect <plugin-id> --runtime --json
    
    # If the plugin registered a CLI root, run one command from that root.
    openclaw <plugin-command> --help
    

    Usa --runtime cuando necesites demostrar herramientas, servicios, métodos de gateway, hooks o comandos CLI propiedad del plugin que estén registrados. inspect simple es una comprobación fría del manifiesto/registro y evita intencionadamente importar el runtime del plugin.

  • Si prefieres el control nativo del chat, habilita commands.plugins: true y usa:

    /plugin install clawhub:<package>
    /plugin show <plugin-id>
    /plugin enable <plugin-id>
    

    La ruta de instalación usa el mismo resolvedor que la CLI: ruta/archivo local, clawhub:<pkg> explícito, npm:<pkg> explícito, npm-pack:<path.tgz> explícito, git:<repo> explícito, o especificación de paquete sin prefijo mediante npm.

    Si la configuración no es válida, la instalación normalmente falla de forma cerrada y te remite a openclaw doctor --fix. La única excepción de recuperación es una ruta estrecha de reinstalación de plugin incluido para plugins que optan por openclaw.install.allowInvalidConfigRecovery. Durante el inicio del Gateway, una configuración de plugin no válida falla de forma cerrada como cualquier otra configuración no válida. Ejecuta openclaw doctor --fix para poner en cuarentena la configuración incorrecta del plugin deshabilitando esa entrada de plugin y eliminando su carga de configuración no válida; la copia de seguridad normal de la configuración conserva los valores anteriores. Cuando una configuración de canal referencia un plugin que ya no se puede descubrir, pero el mismo id de plugin obsoleto permanece en la configuración de plugins o en los registros de instalación, el inicio del Gateway registra advertencias y omite ese canal en vez de bloquear todos los demás canales. Ejecuta openclaw doctor --fix para eliminar las entradas obsoletas de canal/plugin; las claves de canal desconocidas sin evidencia de plugin obsoleto siguen fallando la validación para que los errores tipográficos permanezcan visibles. Si plugins.enabled: false está establecido, las referencias obsoletas de plugins se tratan como inertes: el inicio del Gateway omite el trabajo de descubrimiento/carga de plugins y openclaw doctor conserva la configuración deshabilitada del plugin en vez de eliminarla automáticamente. Vuelve a habilitar los plugins antes de ejecutar la limpieza de doctor si quieres eliminar ids de plugins obsoletos.

    La instalación de dependencias de plugins ocurre solo durante flujos explícitos de instalación/actualización o reparación de doctor. El inicio del Gateway, la recarga de configuración y la inspección en runtime no ejecutan gestores de paquetes ni reparan árboles de dependencias. Los plugins locales ya deben tener sus dependencias instaladas, mientras que los plugins de npm, git y ClawHub se instalan bajo las raíces de plugins administradas de OpenClaw. Las dependencias de npm pueden ser elevadas dentro de la raíz npm administrada de OpenClaw; instalación/actualización escanea esa raíz administrada antes de confiar y la desinstalación elimina los paquetes administrados por npm mediante npm. Los plugins externos y las rutas de carga personalizadas aún deben instalarse mediante openclaw plugins install. Usa openclaw plugins list --json para ver el dependencyStatus estático de cada plugin visible sin importar código de runtime ni reparar dependencias. Consulta Resolución de dependencias de plugins para ver el ciclo de vida en tiempo de instalación.

    Propiedad de rutas de plugins bloqueadas

    Si los diagnósticos de plugin dicen blocked plugin candidate: suspicious ownership (... uid=1000, expected uid=0 or root) y la validación de configuración sigue con plugin present but blocked, OpenClaw encontró archivos de plugin propiedad de un usuario Unix distinto del proceso que los está cargando. Mantén la configuración del plugin en su lugar; corrige la propiedad del sistema de archivos o ejecuta OpenClaw como el mismo usuario que posee el directorio de estado.

    Para instalaciones con Docker, la imagen oficial se ejecuta como node (uid 1000), por lo que los directorios de configuración y espacio de trabajo de OpenClaw montados desde el host normalmente deben ser propiedad de uid 1000:

    sudo chown -R 1000:1000 /path/to/openclaw-config /path/to/openclaw-workspace
    

    Si ejecutas OpenClaw intencionalmente como root, repara la raíz de plugins administrada para que tenga propiedad de root en su lugar:

    sudo chown -R root:root /path/to/openclaw-config/npm
    

    Después de corregir la propiedad, vuelve a ejecutar openclaw doctor --fix o openclaw plugins registry --refresh para que el registro de plugins persistido coincida con los archivos reparados.

    Para instalaciones de npm, los selectores mutables como latest o un dist-tag se resuelven antes de la instalación y luego se fijan a la versión exacta verificada en la raíz npm administrada de OpenClaw. Después de que npm termine, OpenClaw verifica que la entrada instalada de package-lock.json siga coincidiendo con la versión resuelta y la integridad. Si npm escribe metadatos de paquete diferentes, la instalación falla y el paquete administrado se revierte en vez de aceptar un artefacto de plugin diferente. Las raíces npm administradas también heredan los overrides de npm de nivel de paquete de OpenClaw, por lo que las fijaciones de seguridad que protegen el host empaquetado también se aplican a las dependencias elevadas de plugins externos.

    Los checkouts de código fuente son workspaces de pnpm. Si clonas OpenClaw para trabajar en plugins incluidos, ejecuta pnpm install; entonces OpenClaw carga los plugins incluidos desde extensions/<id> para que las ediciones y las dependencias locales del paquete se usen directamente. Las instalaciones raíz simples de npm son para OpenClaw empaquetado, no para el desarrollo con checkout de código fuente.

    Tipos de plugins

    OpenClaw reconoce dos formatos de plugin:

    Formato Cómo funciona Ejemplos
    Nativo openclaw.plugin.json + módulo de runtime; se ejecuta en proceso Plugins oficiales, paquetes npm de la comunidad
    Bundle Diseño compatible con Codex/Claude/Cursor; se asigna a funciones de OpenClaw .codex-plugin/, .claude-plugin/, .cursor-plugin/

    Ambos aparecen en openclaw plugins list. Consulta Bundles de plugins para ver detalles de bundles.

    Si estás escribiendo un plugin nativo, empieza con Crear plugins y la Descripción general del SDK de plugins.

    Puntos de entrada de paquetes

    Los paquetes npm de plugins nativos deben declarar openclaw.extensions en package.json. Cada entrada debe permanecer dentro del directorio del paquete y resolverse a un archivo de runtime legible, o a un archivo fuente TypeScript con un par JavaScript compilado inferido, como de src/index.ts a dist/index.js. Las instalaciones empaquetadas deben incluir esa salida de runtime JavaScript. La alternativa de código fuente TypeScript es para checkouts de código fuente y rutas de desarrollo local, no para paquetes npm instalados en la raíz de plugins administrada de OpenClaw.

    Si una advertencia de paquete administrado dice que requires compiled runtime output for TypeScript entry ..., el paquete se publicó sin los archivos JavaScript que OpenClaw necesita en runtime. Ese es un problema de empaquetado del plugin, no un problema de configuración local. Actualiza o reinstala el plugin después de que el publicador vuelva a publicar JavaScript compilado, o deshabilita/desinstala ese plugin hasta que haya disponible un paquete corregido.

    Usa openclaw.runtimeExtensions cuando los archivos de runtime publicados no vivan en las mismas rutas que las entradas fuente. Cuando esté presente, runtimeExtensions debe contener exactamente una entrada por cada entrada de extensions. Las listas no coincidentes hacen fallar la instalación y el descubrimiento de plugins en vez de volver silenciosamente a las rutas de código fuente. Si también publicas openclaw.setupEntry, usa openclaw.runtimeSetupEntry para su par JavaScript compilado; ese archivo es obligatorio cuando se declara.

    {
      "name": "@acme/openclaw-plugin",
      "openclaw": {
        "extensions": ["./src/index.ts"],
        "runtimeExtensions": ["./dist/index.js"]
      }
    }
    

    Plugins oficiales

    Paquetes npm propiedad de OpenClaw durante la migración

    ClawHub es la ruta principal de distribución para la mayoría de los plugins. Las versiones empaquetadas actuales de OpenClaw ya incluyen muchos plugins oficiales, por lo que no necesitan instalaciones npm separadas en configuraciones normales. Hasta que todos los plugins propiedad de OpenClaw hayan migrado a ClawHub, OpenClaw todavía publica algunos paquetes de plugins @openclaw/* en npm para instalaciones antiguas/personalizadas y flujos directos de npm.

    Si npm informa que un paquete de plugin @openclaw/* está obsoleto, esa versión de paquete pertenece a una línea de paquetes externa antigua. Usa el plugin incluido de OpenClaw actual o un checkout local hasta que se publique un paquete npm más reciente.

    Plugin Paquete Docs
    BlueBubbles @openclaw/bluebubbles BlueBubbles
    Discord @openclaw/discord Discord
    Feishu @openclaw/feishu Feishu
    Matrix @openclaw/matrix Matrix
    Mattermost @openclaw/mattermost Mattermost
    Microsoft Teams @openclaw/msteams Microsoft Teams
    Nextcloud Talk @openclaw/nextcloud-talk Nextcloud Talk
    Nostr @openclaw/nostr Nostr
    Synology Chat @openclaw/synology-chat Synology Chat
    Tlon @openclaw/tlon Tlon
    WhatsApp @openclaw/whatsapp WhatsApp
    Zalo @openclaw/zalo Zalo
    Zalo Personal @openclaw/zalouser Zalo Personal

    Core (incluido con OpenClaw)

    Proveedores de modelos (habilitados de forma predeterminada)

    anthropic, byteplus, cloudflare-ai-gateway, github-copilot, google, huggingface, kilocode, kimi-coding, minimax, mistral, qwen, moonshot, nvidia, openai, opencode, opencode-go, openrouter, qianfan, synthetic, together, venice, vercel-ai-gateway, volcengine, xiaomi, zai

    Plugins de memoria
    • memory-core - búsqueda de memoria incluida (predeterminada mediante plugins.slots.memory)
    • memory-lancedb - memoria a largo plazo respaldada por LanceDB con recuperación/captura automática (establece plugins.slots.memory = "memory-lancedb")

    Consulta Memory LanceDB para la configuración de embeddings compatible con OpenAI, ejemplos de Ollama, límites de recuperación y resolución de problemas.

    Proveedores de voz (habilitados de forma predeterminada)

    elevenlabs, microsoft

    Otros
    • browser - Plugin de navegador incluido para la herramienta de navegador, la CLI openclaw browser, el método de Gateway browser.request, el runtime de navegador y el servicio predeterminado de control del navegador (habilitado de forma predeterminada; deshabilítalo antes de reemplazarlo)
    • copilot-proxy - puente de VS Code Copilot Proxy (deshabilitado de forma predeterminada)

    ¿Buscas plugins de terceros? Consulta Plugins de la comunidad.

    Configuración

    {
      plugins: {
        enabled: true,
        allow: ["voice-call"],
        deny: ["untrusted-plugin"],
        load: { paths: ["~/Projects/oss/voice-call-plugin"] },
        entries: {
          "voice-call": { enabled: true, config: { provider: "twilio" } },
        },
      },
    }
    
    Campo Descripción
    enabled Interruptor principal (predeterminado: true)
    allow Lista de permitidos de plugins (opcional)
    bundledDiscovery Modo de descubrimiento de plugins incluidos (allowlist de forma predeterminada)
    deny Lista de denegados de plugins (opcional; denegar prevalece)
    load.paths Archivos/directorios adicionales de plugins
    slots Selectores de ranuras exclusivas (p. ej., memory, contextEngine)
    entries.\<id\> Interruptores + configuración por Plugin

    plugins.allow es exclusivo. Cuando no está vacío, solo los plugins listados pueden cargarse o exponer herramientas, incluso si tools.allow contiene "*" o un nombre específico de herramienta propiedad de un Plugin. Si una lista de permitidos de herramientas referencia herramientas de plugins, añade los ids de los plugins propietarios a plugins.allow o elimina plugins.allow; openclaw doctor advierte sobre esta forma.

    plugins.bundledDiscovery se establece de forma predeterminada en "allowlist" para configuraciones nuevas, por lo que un inventario restrictivo de plugins.allow también bloquea plugins de proveedor incluidos omitidos, incluido el descubrimiento de proveedores de búsqueda web en runtime. Doctor marca las configuraciones antiguas con listas de permitidos restrictivas con "compat" durante la migración para que las actualizaciones conserven el comportamiento heredado de proveedores incluidos hasta que el operador opte por el modo más estricto. Un plugins.allow vacío se sigue tratando como no establecido/abierto.

    Los cambios de configuración realizados mediante /plugins enable o /plugins disable activan una recarga de plugins de Gateway dentro del proceso. Los turnos nuevos de agentes reconstruyen su lista de herramientas a partir del registro de plugins actualizado. Las operaciones que cambian fuentes, como install, update y uninstall, siguen reiniciando el proceso de Gateway porque los módulos de plugins ya importados no se pueden reemplazar de forma segura en el sitio.

    openclaw plugins list es una instantánea local del registro/configuración de plugins. Un Plugin enabled ahí significa que el registro persistido y la configuración actual permiten que el Plugin participe. No demuestra que un Gateway remoto que ya se está ejecutando se haya recargado o reiniciado con el mismo código de Plugin. En configuraciones de VPS/contenedor con procesos envoltorio, envía reinicios o escrituras que activen recarga al proceso real openclaw gateway run, o usa openclaw gateway restart contra el Gateway en ejecución cuando la recarga informe un fallo.

    Estados de Plugin: deshabilitado vs ausente vs inválido
    • Deshabilitado: el Plugin existe, pero las reglas de habilitación lo desactivaron. La configuración se conserva.
    • Ausente: la configuración referencia un id de Plugin que el descubrimiento no encontró.
    • Inválido: el Plugin existe, pero su configuración no coincide con el esquema declarado. El arranque de Gateway omite solo ese Plugin; openclaw doctor --fix puede poner en cuarentena la entrada inválida deshabilitándola y eliminando su carga de configuración.

    Descubrimiento y precedencia

    OpenClaw busca plugins en este orden (la primera coincidencia gana):

  • Rutas de configuración

    plugins.load.paths - rutas explícitas de archivo o directorio. Las rutas que apuntan de vuelta a los propios directorios de plugins incluidos empaquetados de OpenClaw se ignoran; ejecuta openclaw doctor --fix para eliminar esos alias obsoletos.

  • Plugins del espacio de trabajo

    \<workspace\>/.openclaw/<plugin-root>/*.ts y \<workspace\>/.openclaw/<plugin-root>/*/index.ts.

  • Plugins globales

    ~/.openclaw/<plugin-root>/*.ts y ~/.openclaw/<plugin-root>/*/index.ts.

  • Plugins incluidos

    Distribuidos con OpenClaw. Muchos están habilitados de forma predeterminada (proveedores de modelos, voz). Otros requieren habilitación explícita.

  • Las instalaciones empaquetadas y las imágenes Docker normalmente resuelven los plugins incluidos desde el árbol compilado dist/extensions. Si un directorio fuente de Plugin incluido se monta por enlace sobre la ruta fuente empaquetada correspondiente, por ejemplo /app/extensions/synology-chat, OpenClaw trata ese directorio fuente montado como una superposición de fuente incluida y lo descubre antes del paquete /app/dist/extensions/synology-chat. Esto mantiene funcionando los bucles de contenedor de mantenedores sin volver a cambiar cada Plugin incluido a fuente TypeScript. Establece OPENCLAW_DISABLE_BUNDLED_SOURCE_OVERLAYS=1 para forzar paquetes dist empaquetados incluso cuando haya montajes de superposición de fuente presentes.

    Reglas de habilitación

    • plugins.enabled: false deshabilita todos los plugins y omite el trabajo de descubrimiento/carga de plugins
    • plugins.deny siempre prevalece sobre allow
    • plugins.entries.\<id\>.enabled: false deshabilita ese Plugin
    • Los plugins originados en el espacio de trabajo están deshabilitados de forma predeterminada (deben habilitarse explícitamente)
    • Los plugins incluidos siguen el conjunto integrado habilitado de forma predeterminada salvo que se sobrescriba
    • Las ranuras exclusivas pueden forzar la habilitación del Plugin seleccionado para esa ranura
    • Algunos plugins incluidos de participación voluntaria se habilitan automáticamente cuando la configuración nombra una superficie propiedad del Plugin, como una referencia de modelo de proveedor, configuración de canal o runtime de arnés
    • La configuración obsoleta de plugins se conserva mientras plugins.enabled: false está activo; vuelve a habilitar los plugins antes de ejecutar la limpieza de doctor si quieres eliminar ids obsoletos
    • Las rutas Codex de la familia OpenAI mantienen límites de Plugin separados: openai-codex/* pertenece al Plugin de OpenAI, mientras que el Plugin incluido de servidor de aplicación Codex se selecciona mediante agentRuntime.id: "codex" o referencias de modelo heredadas codex/*

    Resolución de problemas de hooks de runtime

    Si un Plugin aparece en plugins list pero los efectos secundarios de register(api) o los hooks no se ejecutan en el tráfico de chat en vivo, revisa primero lo siguiente:

    • Ejecuta openclaw gateway status --deep --require-rpc y confirma que la URL activa de Gateway, el perfil, la ruta de configuración y el proceso sean los que estás editando.
    • Reinicia el Gateway en vivo después de cambios de instalación/configuración/código de Plugin. En contenedores envoltorio, PID 1 puede ser solo un supervisor; reinicia o señala el proceso hijo openclaw gateway run.
    • Usa openclaw plugins inspect <id> --runtime --json para confirmar registros de hooks y diagnósticos. Los hooks de conversación no incluidos, como before_model_resolve, before_agent_reply, before_agent_run, llm_input, llm_output, before_agent_finalize y agent_end, necesitan plugins.entries.<id>.hooks.allowConversationAccess=true.
    • Para cambiar de modelo, prefiere before_model_resolve. Se ejecuta antes de la resolución de modelo para turnos de agente; llm_output solo se ejecuta después de que un intento de modelo produzca salida del asistente.
    • Para probar el modelo efectivo de sesión, usa openclaw sessions o las superficies de sesión/estado de Gateway y, al depurar cargas de proveedores, inicia Gateway con --raw-stream --raw-stream-path <path>.

    Configuración lenta de herramientas de Plugin

    Si los turnos de agente parecen detenerse al preparar herramientas, habilita el registro de trazas y busca líneas de tiempos de fábrica de herramientas de Plugin:

    openclaw config set logging.level trace
    openclaw logs --follow
    

    Busca:

    [trace:plugin-tools] factory timings ...
    

    El resumen lista el tiempo total de fábrica y las fábricas de herramientas de Plugin más lentas, incluido el id de Plugin, nombres de herramientas declarados, forma del resultado y si la herramienta es opcional. Las líneas lentas se elevan a advertencias cuando una sola fábrica tarda al menos 1 s o la preparación total de fábricas de herramientas de Plugin tarda al menos 5 s.

    OpenClaw almacena en caché los resultados correctos de fábricas de herramientas de Plugin para resoluciones repetidas con el mismo contexto efectivo de solicitud. La clave de caché incluye la configuración efectiva de runtime, espacio de trabajo, ids de agente/sesión, política de sandbox, configuración de navegador, contexto de entrega, identidad del solicitante y estado de propiedad, por lo que las fábricas que dependen de esos campos de confianza se vuelven a ejecutar cuando cambia el contexto.

    Si un Plugin domina los tiempos, inspecciona sus registros de runtime:

    openclaw plugins inspect <plugin-id> --runtime --json
    

    Luego actualiza, reinstala o deshabilita ese Plugin. Los autores de plugins deberían mover la carga de dependencias costosa detrás de la ruta de ejecución de la herramienta en lugar de hacerlo dentro de la fábrica de herramientas.

    Propiedad duplicada de canal o herramienta

    Síntomas:

    • channel already registered: <channel-id> (<plugin-id>)
    • channel setup already registered: <channel-id> (<plugin-id>)
    • plugin tool name conflict (<plugin-id>): <tool-name>

    Esto significa que más de un Plugin habilitado intenta ser propietario del mismo canal, flujo de configuración o nombre de herramienta. La causa más común es un Plugin externo de canal instalado junto a un Plugin incluido que ahora proporciona el mismo id de canal.

    Pasos de depuración:

    • Ejecuta openclaw plugins list --enabled --verbose para ver todos los plugins habilitados y su origen.
    • Ejecuta openclaw plugins inspect <id> --runtime --json para cada Plugin sospechoso y compara channels, channelConfigs, tools y diagnósticos.
    • Ejecuta openclaw plugins registry --refresh después de instalar o eliminar paquetes de Plugin para que los metadatos persistidos reflejen la instalación actual.
    • Reinicia el Gateway después de cambios de instalación, registro o configuración.

    Opciones de corrección:

    • Si un Plugin reemplaza intencionalmente a otro para el mismo id de canal, el Plugin preferido debería declarar channelConfigs.<channel-id>.preferOver con el id de Plugin de menor prioridad. Consulta /plugins/manifest#replacing-another-channel-plugin.
    • Si el duplicado es accidental, deshabilita un lado con plugins.entries.<plugin-id>.enabled: false o elimina la instalación obsoleta del Plugin.
    • Si habilitaste explícitamente ambos plugins, OpenClaw conserva esa solicitud e informa del conflicto. Elige un propietario para el canal o renombra las herramientas propiedad del Plugin para que la superficie de runtime sea inequívoca.

    Ranuras de Plugin (categorías exclusivas)

    Algunas categorías son exclusivas (solo una activa a la vez):

    {
      plugins: {
        slots: {
          memory: "memory-core", // or "none" to disable
          contextEngine: "legacy", // or a plugin id
        },
      },
    }
    
    Ranura Qué controla Predeterminado
    memory Plugin de memoria activo memory-core
    contextEngine Motor de contexto activo legacy (integrado)

    Referencia de CLI

    openclaw plugins list                       # compact inventory
    openclaw plugins list --enabled            # only enabled plugins
    openclaw plugins list --verbose            # per-plugin detail lines
    openclaw plugins list --json               # machine-readable inventory
    openclaw plugins search <query>            # search ClawHub plugin catalog
    openclaw plugins inspect <id>              # static detail
    openclaw plugins inspect <id> --runtime    # registered hooks/tools/CLI/gateway methods
    openclaw plugins inspect <id> --json       # machine-readable
    openclaw plugins inspect --all             # fleet-wide table
    openclaw plugins info <id>                 # inspect alias
    openclaw plugins doctor                    # diagnostics
    openclaw plugins registry                  # inspect persisted registry state
    openclaw plugins registry --refresh        # rebuild persisted registry
    openclaw doctor --fix                      # repair plugin registry state
    
    openclaw plugins install <package>         # install from npm by default
    openclaw plugins install clawhub:<pkg>     # install from ClawHub only
    openclaw plugins install npm:<pkg>         # install from npm only
    openclaw plugins install git:<repo>        # install from git
    openclaw plugins install git:<repo>@<ref>  # install from git ref
    openclaw plugins install <spec> --force    # overwrite existing install
    openclaw plugins install <path>            # install from local path
    openclaw plugins install -l <path>         # link (no copy) for dev
    openclaw plugins install <plugin> --marketplace <source>
    openclaw plugins install <plugin> --marketplace https://github.com/<owner>/<repo>
    openclaw plugins install <spec> --pin      # record exact resolved npm spec
    openclaw plugins install <spec> --dangerously-force-unsafe-install
    openclaw plugins update <id-or-npm-spec> # update one plugin
    openclaw plugins update <id-or-npm-spec> --dangerously-force-unsafe-install
    openclaw plugins update --all            # update all
    openclaw plugins uninstall <id>          # remove config and plugin index records
    openclaw plugins uninstall <id> --keep-files
    openclaw plugins marketplace list <source>
    openclaw plugins marketplace list <source> --json
    
    # Verify runtime registrations after install.
    openclaw plugins inspect <id> --runtime --json
    
    # Run plugin-owned CLI commands directly from the OpenClaw root CLI.
    openclaw <plugin-command> --help
    
    openclaw plugins enable <id>
    openclaw plugins disable <id>
    

    Los plugins incluidos se entregan con OpenClaw. Muchos están habilitados de forma predeterminada (por ejemplo, proveedores de modelos incluidos, proveedores de voz incluidos y el plugin de navegador incluido). Otros plugins incluidos todavía necesitan openclaw plugins enable <id>.

    --force sobrescribe en el mismo lugar un plugin instalado existente o un paquete de hooks. Usa openclaw plugins update <id-or-npm-spec> para actualizaciones rutinarias de plugins npm con seguimiento. No es compatible con --link, que reutiliza la ruta de origen en lugar de copiar sobre un destino de instalación gestionado.

    Cuando plugins.allow ya está establecido, openclaw plugins install agrega el id del plugin instalado a esa lista de permitidos antes de habilitarlo. Si el mismo id de plugin está presente en plugins.deny, la instalación elimina esa entrada obsoleta de denegación para que la instalación explícita se pueda cargar inmediatamente después del reinicio.

    OpenClaw mantiene un registro local persistente de plugins como modelo de lectura en frío para el inventario de plugins, la propiedad de contribuciones y la planificación de inicio. Los flujos de instalación, actualización, desinstalación, habilitación y deshabilitación actualizan ese registro después de cambiar el estado de los plugins. El mismo archivo plugins/installs.json conserva metadatos duraderos de instalación en installRecords de nivel superior y metadatos de manifiesto reconstruibles en plugins. Si el registro falta, está obsoleto o no es válido, openclaw plugins registry --refresh reconstruye su vista de manifiestos a partir de registros de instalación, políticas de configuración y metadatos de manifiesto/paquete sin cargar módulos de runtime de plugins.

    En modo Nix (OPENCLAW_NIX_MODE=1), los mutadores del ciclo de vida de plugins están deshabilitados. Gestiona la selección de paquetes de plugins y la configuración mediante el origen Nix de la instalación; para nix-openclaw, comienza con la Guía de inicio rápido centrada en el agente. openclaw plugins update <id-or-npm-spec> se aplica a instalaciones con seguimiento. Pasar una especificación de paquete npm con una dist-tag o una versión exacta resuelve el nombre del paquete de vuelta al registro del plugin con seguimiento y registra la nueva especificación para futuras actualizaciones. Pasar el nombre del paquete sin una versión mueve una instalación fijada exacta de vuelta a la línea de publicación predeterminada del registro. Si el plugin npm instalado ya coincide con la versión resuelta y la identidad registrada del artefacto, OpenClaw omite la actualización sin descargar, reinstalar ni reescribir la configuración. Cuando openclaw update se ejecuta en el canal beta, los registros de plugins npm y ClawHub de línea predeterminada prueban primero @beta y recurren a predeterminado/latest cuando no existe una versión beta del plugin. Las versiones exactas y las etiquetas explícitas permanecen fijadas.

    OpenClaw aún no expone canales de plugins con soporte LTS o mensual. El trabajo planificado de línea de soporte mensual necesitará que las etiquetas de npm y ClawHub de plugins sigan la misma línea de soporte que el paquete principal en lugar de usar latest silenciosamente.

    --pin es solo para npm. No es compatible con --marketplace, porque las instalaciones desde marketplace conservan metadatos de origen del marketplace en lugar de una especificación npm.

    --dangerously-force-unsafe-install es una anulación de emergencia para falsos positivos del escáner integrado de código peligroso. Permite que las instalaciones y actualizaciones de plugins continúen tras hallazgos critical integrados, pero aun así no omite los bloqueos de política before_install de plugins ni los bloqueos por fallos de escaneo. Los escaneos de instalación ignoran archivos y directorios de prueba comunes como tests/, __tests__/, *.test.* y *.spec.* para evitar bloquear mocks de prueba empaquetados; los entrypoints de runtime de plugins declarados se siguen escaneando aunque usen uno de esos nombres.

    Esta bandera de CLI se aplica solo a los flujos de instalación/actualización de plugins. Las instalaciones de dependencias de Skills respaldadas por Gateway usan en su lugar la anulación de solicitud dangerouslyForceUnsafeInstall correspondiente, mientras que openclaw skills install sigue siendo el flujo separado de descarga/instalación de Skills desde ClawHub.

    Si un plugin que publicaste en ClawHub está oculto o bloqueado por un escaneo, abre el panel de ClawHub o ejecuta clawhub package rescan <name> para pedirle a ClawHub que lo revise de nuevo. --dangerously-force-unsafe-install solo afecta las instalaciones en tu propia máquina; no le pide a ClawHub que vuelva a escanear el plugin ni que haga pública una versión bloqueada.

    Los paquetes compatibles participan en el mismo flujo de listar/inspeccionar/habilitar/deshabilitar plugins. El soporte de runtime actual incluye Skills de paquete, Skills de comandos de Claude, valores predeterminados de Claude settings.json, valores predeterminados de Claude .lsp.json y lspServers declarados por manifiesto, Skills de comandos de Cursor y directorios de hooks compatibles de Codex.

    openclaw plugins inspect <id> también informa las capacidades de paquete detectadas, además de entradas de servidor MCP y LSP admitidas o no admitidas para plugins respaldados por paquetes.

    Los orígenes de marketplace pueden ser un nombre de marketplace conocido de Claude desde ~/.claude/plugins/known_marketplaces.json, una raíz de marketplace local o una ruta marketplace.json, una forma abreviada de GitHub como owner/repo, una URL de repositorio de GitHub o una URL git. Para marketplaces remotos, las entradas de plugins deben permanecer dentro del repositorio de marketplace clonado y usar solo orígenes de ruta relativa.

    Consulta la referencia de CLI de openclaw plugins para ver todos los detalles.

    Descripción general de la API de Plugin

    Los plugins nativos exportan un objeto de entrada que expone register(api). Los plugins antiguos todavía pueden usar activate(api) como alias heredado, pero los plugins nuevos deben usar register.

    export default definePluginEntry({
      id: "my-plugin",
      name: "My Plugin",
      register(api) {
        api.registerProvider({
          /* ... */
        });
        api.registerTool({
          /* ... */
        });
        api.registerChannel({
          /* ... */
        });
      },
    });
    

    OpenClaw carga el objeto de entrada y llama a register(api) durante la activación del plugin. El cargador todavía recurre a activate(api) para plugins antiguos, pero los plugins incluidos y los nuevos plugins externos deben tratar register como el contrato público.

    api.registrationMode le indica a un plugin por qué se está cargando su entrada:

    Modo Significado
    full Activación de runtime. Registra herramientas, hooks, servicios, comandos, rutas y otros efectos secundarios activos.
    discovery Detección de capacidades de solo lectura. Registra proveedores y metadatos; el código de entrada de plugins de confianza puede cargarse, pero omite los efectos secundarios activos.
    setup-only Carga de metadatos de configuración de canales mediante una entrada de configuración ligera.
    setup-runtime Carga de configuración de canales que también necesita la entrada de runtime.
    cli-metadata Solo recopilación de metadatos de comandos CLI.

    Las entradas de plugins que abren sockets, bases de datos, trabajadores en segundo plano o clientes de larga duración deben proteger esos efectos secundarios con api.registrationMode === "full". Las cargas de detección se almacenan en caché por separado de las cargas de activación y no sustituyen el registro de Gateway en ejecución. La detección no activa, pero no está libre de importaciones: OpenClaw puede evaluar la entrada de plugin de confianza o el módulo de plugin de canal para crear la instantánea. Mantén los niveles superiores de los módulos ligeros y sin efectos secundarios, y mueve clientes de red, subprocesos, listeners, lecturas de credenciales e inicio de servicios detrás de rutas de runtime completo.

    Métodos comunes de registro:

    Método Qué registra
    registerProvider Proveedor de modelos (LLM)
    registerChannel Canal de chat
    registerTool Herramienta de agente
    registerHook / on(...) Hooks de ciclo de vida
    registerSpeechProvider Texto a voz / STT
    registerRealtimeTranscriptionProvider STT en streaming
    registerRealtimeVoiceProvider Voz en tiempo real dúplex
    registerMediaUnderstandingProvider Análisis de imagen/audio
    registerImageGenerationProvider Generación de imágenes
    registerMusicGenerationProvider Generación de música
    registerVideoGenerationProvider Generación de video
    registerWebFetchProvider Proveedor de fetch / scrape web
    registerWebSearchProvider Búsqueda web
    registerHttpRoute Endpoint HTTP
    registerCommand / registerCli Comandos CLI
    registerContextEngine Motor de contexto
    registerService Servicio en segundo plano

    Comportamiento de protección de hooks para hooks de ciclo de vida tipados:

    • before_tool_call: { block: true } es terminal; se omiten los manejadores de menor prioridad.
    • before_tool_call: { block: false } es un no-op y no borra un bloqueo anterior.
    • before_install: { block: true } es terminal; se omiten los manejadores de menor prioridad.
    • before_install: { block: false } es un no-op y no borra un bloqueo anterior.
    • message_sending: { cancel: true } es terminal; se omiten los manejadores de menor prioridad.
    • message_sending: { cancel: false } es un no-op y no borra una cancelación anterior.

    Las ejecuciones nativas de app-server de Codex puentean los eventos de herramientas nativas de Codex de vuelta a esta superficie de hooks. Los plugins pueden bloquear herramientas nativas de Codex mediante before_tool_call, observar resultados mediante after_tool_call y participar en aprobaciones de PermissionRequest de Codex. El puente todavía no reescribe los argumentos de las herramientas nativas de Codex. El límite exacto de compatibilidad del runtime de Codex está en el contrato de compatibilidad del harness de Codex v1.

    Para ver el comportamiento completo tipado de hooks, consulta la descripción general del SDK.

    Relacionado