Gateway
브리지 프로토콜
존재했던 이유
- 보안 경계: 브리지는 전체 Gateway API 표면 대신 작은 허용 목록을 노출합니다.
- 페어링 + Node ID: Node 허용은 Gateway가 소유하며 Node별 토큰에 연결됩니다.
- 검색 UX: Node는 LAN에서 Bonjour를 통해 Gateway를 검색하거나 tailnet을 통해 직접 연결할 수 있습니다.
- Loopback WS: 전체 WS 제어 플레인은 SSH를 통해 터널링하지 않는 한 로컬에 유지됩니다.
전송
- TCP, 줄마다 JSON 객체 하나(JSONL).
- 선택적 TLS(
bridge.tls.enabled가 true일 때). - 역사적 기본 리스너 포트는
18790이었습니다(현재 빌드는 TCP 브리지를 시작하지 않습니다).
TLS가 활성화되면 검색 TXT 레코드에는 비밀이 아닌 힌트로 bridgeTls=1과 bridgeTlsSha256이 포함됩니다. Bonjour/mDNS TXT 레코드는 인증되지 않는다는 점에 유의하세요. 클라이언트는 명시적인 사용자 의도나 다른 대역 외 검증 없이 광고된 지문을 권한 있는 핀으로 취급해서는 안 됩니다.
핸드셰이크 + 페어링
- 클라이언트가 Node 메타데이터 + 토큰(이미 페어링된 경우)을 포함해
hello를 보냅니다. - 페어링되지 않은 경우 Gateway가
error(NOT_PAIRED/UNAUTHORIZED)로 응답합니다. - 클라이언트가
pair-request를 보냅니다. - Gateway가 승인을 기다린 다음
pair-ok와hello-ok를 보냅니다.
역사적으로 hello-ok는 serverName을 반환했습니다. 호스팅된 Plugin 표면은 이제 pluginSurfaceUrls를 통해 광고됩니다. Canvas/A2UI는 pluginSurfaceUrls.canvas를 사용합니다. 사용 중단된 canvasHostUrl 별칭은 리팩터링된 프로토콜의 일부가 아닙니다.
프레임
클라이언트 → Gateway:
req/res: 범위가 지정된 Gateway RPC(채팅, 세션, 구성, 상태, voicewake, skills.bins)event: Node 신호(음성 전사, 에이전트 요청, 채팅 구독, exec 수명 주기)
Gateway → 클라이언트:
invoke/invoke-res: Node 명령(canvas.*,camera.*,screen.record,location.get,sms.send)event: 구독한 세션의 채팅 업데이트ping/pong: 연결 유지
레거시 허용 목록 적용은 src/gateway/server-bridge.ts에 있었습니다(제거됨).
Exec 수명 주기 이벤트
Node는 system.run 활동을 표시하기 위해 exec.finished 또는 exec.denied 이벤트를 내보낼 수 있습니다.
이 이벤트는 Gateway의 시스템 이벤트에 매핑됩니다. (레거시 Node는 여전히 exec.started를 내보낼 수 있습니다.)
페이로드 필드(명시되지 않은 한 모두 선택 사항):
sessionKey(필수): 시스템 이벤트를 받을 에이전트 세션.runId: 그룹화를 위한 고유 exec ID.command: 원시 또는 형식화된 명령 문자열.exitCode,timedOut,success,output: 완료 세부 정보(finished에만 해당).reason: 거부 사유(denied에만 해당).
역사적 tailnet 사용
- 브리지를 tailnet IP에 바인딩:
~/.openclaw/openclaw.json의bridge.bind: "tailnet"(역사적 참고용만 해당,bridge.*는 더 이상 유효하지 않음). - 클라이언트는 MagicDNS 이름 또는 tailnet IP를 통해 연결합니다.
- Bonjour는 네트워크를 넘나들지 않습니다. 필요할 때는 수동 호스트/포트 또는 광역 DNS-SD를 사용하세요.
버전 관리
브리지는 암시적 v1이었습니다(최소/최대 협상 없음). 이 섹션은 역사적 참고용일 뿐입니다. 현재 Node/운영자 클라이언트는 WebSocket Gateway 프로토콜을 사용합니다.