Gateway
API OpenResponses
O Gateway do OpenClaw pode servir um endpoint POST /v1/responses compatível com OpenResponses.
Este endpoint é desativado por padrão. Habilite-o primeiro na configuração.
POST /v1/responses- Mesma porta do Gateway (multiplex WS + HTTP):
http://<gateway-host>:<port>/v1/responses
Por baixo dos panos, as requisições são executadas como uma execução normal de agente do Gateway (mesmo caminho de código que
openclaw agent), portanto roteamento/permissões/configuração correspondem ao seu Gateway.
Autenticação, segurança e roteamento
O comportamento operacional corresponde a conclusões de chat da OpenAI:
- use o caminho de autenticação HTTP correspondente do Gateway:
- autenticação por segredo compartilhado (
gateway.auth.mode="token"ou"password"):Authorization: Bearer <token-or-password> - autenticação por proxy confiável (
gateway.auth.mode="trusted-proxy"): cabeçalhos de proxy com identidade de uma origem de proxy confiável configurada; proxies de loopback no mesmo host exigemgateway.auth.trustedProxy.allowLoopback = trueexplícito - autenticação aberta por entrada privada (
gateway.auth.mode="none"): sem cabeçalho de autenticação
- autenticação por segredo compartilhado (
- trate o endpoint como acesso total de operador para a instância do gateway
- para modos de autenticação por segredo compartilhado (
tokenepassword), ignore valoresx-openclaw-scopesmais restritos declarados pelo bearer e restaure os padrões normais de operador completo - para modos HTTP confiáveis com identidade (por exemplo, autenticação por proxy confiável ou
gateway.auth.mode="none"), honrex-openclaw-scopesquando presente e, caso contrário, use o conjunto de escopos padrão normal do operador - selecione agentes com
model: "openclaw",model: "openclaw/default",model: "openclaw/<agentId>"oux-openclaw-agent-id - use
x-openclaw-modelquando quiser substituir o modelo de backend do agente selecionado - use
x-openclaw-session-keypara roteamento explícito de sessão - use
x-openclaw-message-channelquando quiser um contexto de canal de entrada sintético não padrão
Matriz de autenticação:
gateway.auth.mode="token"ou"password"+Authorization: Bearer ...- comprova posse do segredo compartilhado de operador do gateway
- ignora
x-openclaw-scopesmais restritos - restaura o conjunto completo de escopos padrão do operador:
operator.admin,operator.approvals,operator.pairing,operator.read,operator.talk.secrets,operator.write - trata turnos de chat neste endpoint como turnos de remetente proprietário
- modos HTTP confiáveis com identidade (por exemplo, autenticação por proxy confiável ou
gateway.auth.mode="none"em entrada privada)- honram
x-openclaw-scopesquando o cabeçalho está presente - usam o conjunto de escopos padrão normal do operador quando o cabeçalho está ausente
- só perdem semântica de proprietário quando o chamador restringe explicitamente os escopos e omite
operator.admin
- honram
Habilite ou desabilite este endpoint com gateway.http.endpoints.responses.enabled.
A mesma superfície de compatibilidade também inclui:
GET /v1/modelsGET /v1/models/{id}POST /v1/embeddingsPOST /v1/chat/completions
Para a explicação canônica de como modelos direcionados a agentes, openclaw/default, passagem direta de embeddings e substituições de modelo de backend se encaixam, consulte conclusões de chat da OpenAI e lista de modelos e roteamento de agentes.
Comportamento de sessão
Por padrão, o endpoint é sem estado por requisição (uma nova chave de sessão é gerada a cada chamada).
Se a requisição incluir uma string user do OpenResponses, o Gateway deriva uma chave de sessão estável
a partir dela, para que chamadas repetidas possam compartilhar uma sessão de agente.
Formato da requisição (compatível)
A requisição segue a API OpenResponses com entrada baseada em itens. Compatibilidade atual:
input: string ou matriz de objetos de item.instructions: mesclado ao prompt de sistema.tools: definições de ferramentas do cliente (ferramentas de função).tool_choice: filtra ou exige ferramentas do cliente.stream: habilita streaming SSE.max_output_tokens: limite de saída de melhor esforço (dependente do provedor).user: roteamento de sessão estável.
Aceitos, mas atualmente ignorados:
max_tool_callsreasoningmetadatastoretruncation
Compatível:
previous_response_id: o OpenClaw reutiliza a sessão de resposta anterior quando a requisição permanece no mesmo escopo de agente/usuário/sessão solicitada.
Itens (entrada)
message
Papéis: system, developer, user, assistant.
systemedevelopersão anexados ao prompt de sistema.- O item
useroufunction_call_outputmais recente se torna a "mensagem atual." - Mensagens anteriores de usuário/assistente são incluídas como histórico para contexto.
function_call_output (ferramentas baseadas em turno)
Envie resultados de ferramentas de volta ao modelo:
{
"type": "function_call_output",
"call_id": "call_123",
"output": "{\"temperature\": \"72F\"}"
}
reasoning e item_reference
Aceitos para compatibilidade de esquema, mas ignorados ao construir o prompt.
Ferramentas (ferramentas de função no lado do cliente)
Forneça ferramentas com tools: [{ type: "function", function: { name, description?, parameters? } }].
Se o agente decidir chamar uma ferramenta, a resposta retornará um item de saída function_call.
Em seguida, envie uma requisição de acompanhamento com function_call_output para continuar o turno.
Imagens (input_image)
Compatível com fontes base64 ou URL:
{
"type": "input_image",
"source": { "type": "url", "url": "https://example.com/image.png" }
}
Tipos MIME permitidos (atuais): image/jpeg, image/png, image/gif, image/webp, image/heic, image/heif.
Tamanho máximo (atual): 10MB.
Arquivos (input_file)
Compatível com fontes base64 ou URL:
{
"type": "input_file",
"source": {
"type": "base64",
"media_type": "text/plain",
"data": "SGVsbG8gV29ybGQh",
"filename": "hello.txt"
}
}
Tipos MIME permitidos (atuais): text/plain, text/markdown, text/html, text/csv,
application/json, application/pdf.
Tamanho máximo (atual): 5MB.
Comportamento atual:
- O conteúdo do arquivo é decodificado e adicionado ao prompt de sistema, não à mensagem do usuário, para que permaneça efêmero (não persistido no histórico da sessão).
- O texto decodificado do arquivo é envolvido como conteúdo externo não confiável antes de ser adicionado, para que os bytes do arquivo sejam tratados como dados, não como instruções confiáveis.
- O bloco injetado usa marcadores de limite explícitos como
<<<EXTERNAL_UNTRUSTED_CONTENT id="...">>>/<<<END_EXTERNAL_UNTRUSTED_CONTENT id="...">>>e inclui uma linha de metadadosSource: External. - Este caminho de entrada de arquivo omite intencionalmente o banner longo
SECURITY NOTICE:para preservar o orçamento do prompt; os marcadores de limite e os metadados ainda permanecem no lugar. - PDFs são analisados primeiro para extração de texto. Se pouco texto for encontrado, as primeiras páginas são
rasterizadas em imagens e passadas ao modelo, e o bloco de arquivo injetado usa
o placeholder
[PDF content rendered to images].
A análise de PDF é fornecida pelo Plugin document-extract incluído, que usa a build legada
pdfjs-dist amigável ao Node (sem worker). A build moderna do PDF.js
espera workers/globais DOM de navegador, portanto não é usada no Gateway.
Padrões de busca por URL:
files.allowUrl:trueimages.allowUrl:truemaxUrlParts:8(total de partesinput_file+input_imagebaseadas em URL por requisição)- As requisições são protegidas (resolução DNS, bloqueio de IP privado, limites de redirecionamento, timeouts).
- Listas de permissões opcionais de hostname são compatíveis por tipo de entrada (
files.urlAllowlist,images.urlAllowlist).- Host exato:
"cdn.example.com" - Subdomínios curinga:
"*.assets.example.com"(não corresponde ao ápice) - Listas de permissão vazias ou omitidas significam nenhuma restrição de lista de permissão de hostname.
- Host exato:
- Para desabilitar completamente buscas baseadas em URL, defina
files.allowUrl: falsee/ouimages.allowUrl: false.
Limites de arquivo + imagem (configuração)
Os padrões podem ser ajustados em gateway.http.endpoints.responses:
{
gateway: {
http: {
endpoints: {
responses: {
enabled: true,
maxBodyBytes: 20000000,
maxUrlParts: 8,
files: {
allowUrl: true,
urlAllowlist: ["cdn.example.com", "*.assets.example.com"],
allowedMimes: [
"text/plain",
"text/markdown",
"text/html",
"text/csv",
"application/json",
"application/pdf",
],
maxBytes: 5242880,
maxChars: 200000,
maxRedirects: 3,
timeoutMs: 10000,
pdf: {
maxPages: 4,
maxPixels: 4000000,
minTextChars: 200,
},
},
images: {
allowUrl: true,
urlAllowlist: ["images.example.com"],
allowedMimes: [
"image/jpeg",
"image/png",
"image/gif",
"image/webp",
"image/heic",
"image/heif",
],
maxBytes: 10485760,
maxRedirects: 3,
timeoutMs: 10000,
},
},
},
},
},
}
Padrões quando omitidos:
maxBodyBytes: 20MBmaxUrlParts: 8files.maxBytes: 5MBfiles.maxChars: 200kfiles.maxRedirects: 3files.timeoutMs: 10sfiles.pdf.maxPages: 4files.pdf.maxPixels: 4,000,000files.pdf.minTextChars: 200images.maxBytes: 10MBimages.maxRedirects: 3images.timeoutMs: 10s- Fontes HEIC/HEIF
input_imagesão aceitas e normalizadas para JPEG antes da entrega ao provedor.
Nota de segurança:
- Listas de permissão de URL são aplicadas antes da busca e em saltos de redirecionamento.
- Colocar um hostname na lista de permissões não contorna o bloqueio de IPs privados/internos.
- Para gateways expostos à internet, aplique controles de saída de rede além das proteções no nível da aplicação. Consulte Segurança.
Streaming (SSE)
Defina stream: true para receber Server-Sent Events (SSE):
Content-Type: text/event-stream- Cada linha de evento é
event: <type>edata: <json> - O stream termina com
data: [DONE]
Tipos de evento emitidos atualmente:
response.createdresponse.in_progressresponse.output_item.addedresponse.content_part.addedresponse.output_text.deltaresponse.output_text.doneresponse.content_part.doneresponse.output_item.doneresponse.completedresponse.failed(em caso de erro)
Uso
usage é preenchido quando o provedor subjacente informa contagens de tokens.
O OpenClaw normaliza aliases comuns no estilo OpenAI antes que esses contadores cheguem
às superfícies downstream de status/sessão, incluindo input_tokens / output_tokens
e prompt_tokens / completion_tokens.
Erros
Erros usam um objeto JSON como:
{ "error": { "message": "...", "type": "invalid_request_error" } }
Casos comuns:
401autenticação ausente/inválida400corpo de requisição inválido405método incorreto
Exemplos
Sem streaming:
curl -sS http://127.0.0.1:18789/v1/responses \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"input": "hi"
}'
Com streaming:
curl -N http://127.0.0.1:18789/v1/responses \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"stream": true,
"input": "hi"
}'