RPC and API

Conception de l’API du SDK de l’application OpenClaw

Cette page est la conception détaillée de référence d’API pour le SDK d’application OpenClaw public. Elle est intentionnellement distincte du SDK de Plugin.

Le SDK d’application public doit être construit en deux couches :

  1. Un client Gateway généré de bas niveau.
  2. Un wrapper ergonomique de haut niveau avec les objets OpenClaw, Agent, Session, Run, Task, Artifact, Approval et Environment.

Conception des espaces de noms

Les espaces de noms de bas niveau doivent suivre étroitement les ressources Gateway :

oc.agents.list();
oc.agents.get("main");
oc.agents.create(...);
oc.agents.update(...);

oc.sessions.list();
oc.sessions.create(...);
oc.sessions.resolve(...);
oc.sessions.send(...);
oc.sessions.messages(...);
oc.sessions.fork(...);
oc.sessions.compact(...);
oc.sessions.abort(...);

oc.runs.create(...);
oc.runs.get(runId);
oc.runs.events(runId, { after });
oc.runs.wait(runId);
oc.runs.cancel(runId);

oc.tasks.list(); // future API: current SDK throws unsupported
oc.tasks.get(taskId); // future API: current SDK throws unsupported
oc.tasks.cancel(taskId); // future API: current SDK throws unsupported
oc.tasks.events(taskId, { after }); // future API

oc.models.list();
oc.models.status(); // Gateway models.authStatus

oc.tools.list();
oc.tools.invoke("tool-name", { sessionKey, idempotencyKey });

oc.artifacts.list({ runId });
oc.artifacts.get(artifactId, { runId });
oc.artifacts.download(artifactId, { runId });

oc.approvals.list();
oc.approvals.respond(approvalId, ...);

oc.environments.list();
oc.environments.create(...); // future API: current SDK throws unsupported
oc.environments.status(environmentId);
oc.environments.delete(environmentId); // future API: current SDK throws unsupported

Les wrappers de haut niveau doivent renvoyer des objets qui rendent les flux courants agréables :

const run = await agent.run(inputOrParams);
await run.cancel();
await run.wait();

for await (const event of run.events()) {
  // normalized event stream
}

const artifacts = await run.artifacts.list();
const session = await run.session();

Contrat d’événements

Le SDK public doit exposer des événements versionnés, rejouables et normalisés.

type OpenClawEvent = {
  version: 1;
  id: string;
  ts: number;
  type: OpenClawEventType;
  runId?: string;
  sessionId?: string;
  sessionKey?: string;
  taskId?: string;
  agentId?: string;
  data: unknown;
  raw?: unknown;
};

id est un curseur de relecture. Les consommateurs doivent pouvoir se reconnecter avec events({ after: id }) et recevoir les événements manqués lorsque la rétention le permet.

Familles d’événements normalisées recommandées :

Événement Signification
run.created Exécution acceptée.
run.queued L’exécution attend une voie de session, un runtime ou un environnement.
run.started Le runtime a démarré l’exécution.
run.completed L’exécution s’est terminée avec succès.
run.failed L’exécution s’est terminée avec une erreur.
run.cancelled L’exécution a été annulée.
run.timed_out L’exécution a dépassé son délai d’expiration.
assistant.delta Delta de texte de l’assistant.
assistant.message Message complet de l’assistant ou remplacement.
thinking.delta Delta de raisonnement ou de plan, lorsque la politique autorise son exposition.
tool.call.started L’appel d’outil a commencé.
tool.call.delta L’appel d’outil a diffusé une progression ou une sortie partielle.
tool.call.completed L’appel d’outil a réussi.
tool.call.failed L’appel d’outil a échoué.
approval.requested Une exécution ou un outil nécessite une approbation.
approval.resolved L’approbation a été accordée, refusée, expirée ou annulée.
question.requested Le runtime demande une saisie à l’utilisateur ou à l’application hôte.
question.answered L’application hôte a fourni une réponse.
artifact.created Nouvel artefact disponible.
artifact.updated Un artefact existant a changé.
session.created Session créée.
session.updated Les métadonnées de session ont changé.
session.compacted La Compaction de session a eu lieu.
task.updated L’état de la tâche en arrière-plan a changé.
git.branch Le runtime a observé ou modifié l’état de la branche.
git.diff Le runtime a produit ou modifié un diff.
git.pr Le runtime a ouvert, mis à jour ou lié une pull request.

Les charges utiles natives du runtime doivent être disponibles via raw, mais les applications ne doivent pas avoir à analyser raw pour une UI normale.

Contrat de résultat

Run.wait() doit renvoyer une enveloppe de résultat stable :

type RunResult = {
  runId: string;
  status: "accepted" | "completed" | "failed" | "cancelled" | "timed_out";
  sessionId?: string;
  sessionKey?: string;
  taskId?: string;
  startedAt?: string | number;
  endedAt?: string | number;
  output?: {
    text?: string;
    messages?: SDKMessage[];
  };
  usage?: {
    inputTokens?: number;
    outputTokens?: number;
    totalTokens?: number;
    costUsd?: number;
  };
  artifacts?: ArtifactSummary[];
  error?: SDKError;
};

Le résultat doit être ordinaire et stable. Les valeurs d’horodatage préservent la forme du Gateway, de sorte que les exécutions actuelles adossées au cycle de vie signalent généralement des nombres en millisecondes depuis l’époque Unix, tandis que les adaptateurs peuvent encore exposer des chaînes ISO. Les UI riches, les traces d’outils et les détails natifs du runtime appartiennent aux événements et aux artefacts.

accepted est un résultat d’attente non terminal : cela signifie que l’échéance d’attente du Gateway a expiré avant que l’exécution ne produise une fin ou une erreur de cycle de vie. Il ne doit pas être traité comme timed_out ; timed_out est réservé à une exécution qui a dépassé son propre délai d’expiration de runtime.

Approbations et questions

Les approbations doivent être de première classe, car les agents de codage franchissent constamment des frontières de sécurité.

run.onApproval(async (request) => {
  if (request.kind === "tool" && request.toolName === "exec") {
    return request.approveOnce({ reason: "CI command allowed by policy" });
  }

  return request.askUser();
});

Les événements d’approbation doivent contenir :

  • identifiant d’approbation
  • identifiant d’exécution et identifiant de session
  • type de demande
  • résumé de l’action demandée
  • nom de l’outil ou action d’environnement
  • niveau de risque
  • décisions disponibles
  • expiration
  • si la décision peut être réutilisée

Les questions sont distinctes des approbations. Une question demande des informations à l’utilisateur ou à l’application hôte. Une approbation demande la permission d’effectuer une action.

Modèle ToolSpace

Les applications doivent comprendre la surface d’outils sans importer les composants internes des plugins.

const tools = await run.toolSpace();

for (const tool of tools.list()) {
  console.log(tool.name, tool.source, tool.requiresApproval);
}

Le SDK doit exposer :

  • métadonnées d’outil normalisées
  • source : OpenClaw, MCP, plugin, canal, runtime ou application
  • résumé du schéma
  • politique d’approbation
  • compatibilité runtime
  • si un outil est masqué, en lecture seule, capable d’écrire ou capable côté hôte

L’invocation d’outil via le SDK doit être explicite et limitée à une portée. La plupart des applications doivent exécuter des agents, et non appeler directement des outils arbitraires.

Modèle d’artefact

Les artefacts doivent couvrir plus que des fichiers.

type ArtifactSummary = {
  id: string;
  runId?: string;
  sessionId?: string;
  type:
    | "file"
    | "patch"
    | "diff"
    | "log"
    | "media"
    | "screenshot"
    | "trajectory"
    | "pull_request"
    | "workspace";
  title?: string;
  mimeType?: string;
  sizeBytes?: number;
  createdAt: string;
  expiresAt?: string;
};

Exemples courants :

  • modifications de fichiers et fichiers générés
  • lots de correctifs
  • diffs VCS
  • captures d’écran et sorties multimédias
  • journaux et lots de traces
  • liens de pull request
  • trajectoires de runtime
  • instantanés d’espaces de travail d’environnement géré

L’accès aux artefacts doit prendre en charge la rédaction, la rétention et les URL de téléchargement sans supposer que chaque artefact est un fichier local normal.

Modèle de sécurité

Le SDK d’application doit être explicite sur l’autorité.

Portées de jetons recommandées :

Portée Autorise
agent.read Lister et inspecter les agents.
agent.run Démarrer des exécutions.
session.read Lire les métadonnées et messages de session.
session.write Créer, envoyer vers, forker, compacter et abandonner des sessions.
task.read Lire l’état des tâches en arrière-plan.
task.write Annuler ou modifier la politique de notification des tâches.
approval.respond Approuver ou refuser des demandes.
tools.invoke Invoquer directement les outils exposés.
artifacts.read Lister et télécharger les artefacts.
environment.write Créer ou détruire des environnements gérés.
admin Opérations administratives.

Par défaut :

  • pas de transfert de secrets par défaut
  • pas de transmission illimitée des variables d’environnement
  • références de secrets plutôt que valeurs de secrets
  • politique de sandbox et de réseau explicite
  • rétention explicite des environnements distants
  • approbations pour l’exécution hôte sauf si la politique prouve le contraire
  • événements runtime bruts rédigés avant de quitter le Gateway, sauf si l’appelant dispose d’une portée de diagnostic plus forte

Fournisseur d’environnement géré

Les agents gérés doivent être implémentés comme des fournisseurs d’environnement.

type EnvironmentProvider = {
  id: string;
  capabilities: {
    checkout?: boolean;
    sandbox?: boolean;
    networkPolicy?: boolean;
    secrets?: boolean;
    artifacts?: boolean;
    logs?: boolean;
    pullRequests?: boolean;
    longRunning?: boolean;
  };
};

La première implémentation n’a pas besoin d’être un SaaS hébergé. Elle peut cibler des hôtes node existants, des espaces de travail éphémères, des runners de type CI ou des environnements de type Testbox. Le contrat important est :

  1. préparer l’espace de travail
  2. lier un environnement et des secrets sûrs
  3. démarrer l’exécution
  4. diffuser les événements
  5. collecter les artefacts
  6. nettoyer ou conserver selon la politique

Une fois cela stable, un service cloud hébergé peut implémenter le même contrat de fournisseur.

Structure des packages

Packages recommandés :

Package Objectif
@openclaw/sdk SDK public de haut niveau et client Gateway généré de bas niveau.
@openclaw/sdk-react Hooks React facultatifs pour les tableaux de bord et les créateurs d’applications.
@openclaw/sdk-testing Helpers de test et faux serveur Gateway pour les intégrations d’applications.

Le dépôt dispose déjà de openclaw/plugin-sdk/* pour les plugins. Gardez cet espace de noms séparé afin d’éviter de confondre les auteurs de plugins avec les développeurs d’applications.

Stratégie de client généré

Le client de bas niveau doit être généré à partir de schémas de protocole Gateway versionnés, puis enveloppé par des classes ergonomiques écrites à la main.

Couches :

  1. Source de vérité du schéma du Gateway.
  2. Client TypeScript de bas niveau généré.
  3. Validateurs d’exécution pour les entrées externes et les charges utiles d’événements.
  4. Enveloppes de haut niveau OpenClaw, Agent, Session, Run, Task et Artifact.
  5. Exemples de cookbook et tests d’intégration.

Avantages :

  • la dérive du protocole est visible
  • les tests peuvent comparer les méthodes générées avec les exports du Gateway
  • l’App SDK reste indépendant des éléments internes du Plugin SDK
  • les consommateurs de bas niveau conservent un accès complet au protocole
  • les consommateurs de haut niveau bénéficient de la petite API produit

Connexe