Gateway
Ferramentas invocam a API
O Gateway do OpenClaw expõe um endpoint HTTP simples para invocar uma única ferramenta diretamente. Ele está sempre habilitado e usa a autenticação do Gateway mais a política de ferramentas. Assim como a superfície compatível com OpenAI /v1/*, a autenticação bearer por segredo compartilhado é tratada como acesso confiável de operador para todo o gateway.
POST /tools/invoke- Mesma porta do Gateway (multiplex WS + HTTP):
http://<gateway-host>:<port>/tools/invoke
O tamanho máximo padrão do payload é 2 MB.
Autenticação
Usa a configuração de autenticação do Gateway.
Caminhos comuns de autenticação HTTP:
- autenticação por segredo compartilhado (
gateway.auth.mode="token"ou"password"):Authorization: Bearer <token-or-password> - autenticação HTTP confiável com identidade (
gateway.auth.mode="trusted-proxy"): roteie pelo proxy configurado com reconhecimento de identidade e deixe-o injetar os cabeçalhos de identidade necessários - autenticação aberta de ingresso privado (
gateway.auth.mode="none"): nenhum cabeçalho de autenticação é necessário
Notas:
- Quando
gateway.auth.mode="token", usegateway.auth.token(ouOPENCLAW_GATEWAY_TOKEN). - Quando
gateway.auth.mode="password", usegateway.auth.password(ouOPENCLAW_GATEWAY_PASSWORD). - Quando
gateway.auth.mode="trusted-proxy", a requisição HTTP deve vir de uma origem de proxy confiável configurada; proxies de loopback no mesmo host exigemgateway.auth.trustedProxy.allowLoopback = trueexplícito. - Se
gateway.auth.rateLimitestiver configurado e ocorrerem muitas falhas de autenticação, o endpoint retorna429comRetry-After.
Limite de segurança (importante)
Trate este endpoint como uma superfície de acesso completo de operador para a instância do gateway.
- A autenticação bearer HTTP aqui não é um modelo de escopo estreito por usuário.
- Um token/senha válido do Gateway para este endpoint deve ser tratado como uma credencial de proprietário/operador.
- Para modos de autenticação por segredo compartilhado (
tokenepassword), o endpoint restaura os padrões normais de operador completo mesmo que o chamador envie um cabeçalhox-openclaw-scopesmais restrito. - A autenticação por segredo compartilhado também trata invocações diretas de ferramentas neste endpoint como turnos de remetente proprietário.
- Modos HTTP confiáveis com identidade (por exemplo, autenticação de proxy confiável ou
gateway.auth.mode="none"em um ingresso privado) respeitamx-openclaw-scopesquando presente e, caso contrário, retornam ao conjunto normal de escopos padrão de operador. - Mantenha este endpoint apenas em loopback/tailnet/ingresso privado; não o exponha diretamente à internet pública.
Matriz de autenticação:
gateway.auth.mode="token"ou"password"+Authorization: Bearer ...- comprova a posse do segredo compartilhado de operador do gateway
- ignora
x-openclaw-scopesmais restrito - restaura o conjunto completo de escopos padrão de operador:
operator.admin,operator.approvals,operator.pairing,operator.read,operator.talk.secrets,operator.write - trata invocações diretas de ferramentas neste endpoint como turnos de remetente proprietário
- modos HTTP confiáveis com identidade (por exemplo, autenticação de proxy confiável, ou
gateway.auth.mode="none"em ingresso privado)- autenticam alguma identidade confiável externa ou limite de implantação
- respeitam
x-openclaw-scopesquando o cabeçalho está presente - retornam ao conjunto normal de escopos padrão de operador quando o cabeçalho está ausente
- só perdem semântica de proprietário quando o chamador restringe escopos explicitamente e omite
operator.admin
Corpo da requisição
{
"tool": "sessions_list",
"action": "json",
"args": {},
"sessionKey": "main",
"dryRun": false
}
Campos:
tool(string, obrigatório): nome da ferramenta a invocar.action(string, opcional): mapeada para args se o esquema da ferramenta oferecer suporte aactione o payload de args a tiver omitido.args(object, opcional): argumentos específicos da ferramenta.sessionKey(string, opcional): chave da sessão de destino. Se omitida ou"main", o Gateway usa a chave de sessão principal configurada (respeitasession.mainKeye o agente padrão, ouglobalno escopo global).dryRun(boolean, opcional): reservado para uso futuro; atualmente ignorado.
Comportamento de política + roteamento
A disponibilidade de ferramentas é filtrada pela mesma cadeia de políticas usada por agentes do Gateway:
tools.profile/tools.byProvider.profiletools.allow/tools.byProvider.allowagents.<id>.tools.allow/agents.<id>.tools.byProvider.allow- políticas de grupo (se a chave da sessão mapear para um grupo ou canal)
- política de subagente (ao invocar com uma chave de sessão de subagente)
Se uma ferramenta não for permitida pela política, o endpoint retorna 404.
Notas importantes de limite:
- Aprovações de exec são barreiras de proteção de operador, não um limite de autorização separado para este endpoint HTTP. Se uma ferramenta estiver acessível aqui via autenticação do Gateway + política de ferramentas,
/tools/invokenão adiciona um prompt extra de aprovação por chamada. - Não compartilhe credenciais bearer do Gateway com chamadores não confiáveis. Se precisar de separação entre limites de confiança, execute gateways separados (e, idealmente, usuários/hosts de SO separados).
O HTTP do Gateway também aplica uma lista rígida de negação por padrão (mesmo que a política de sessão permita a ferramenta):
exec- execução direta de comandos (superfície de RCE)spawn- criação arbitrária de processo filho (superfície de RCE)shell- execução de comando de shell (superfície de RCE)fs_write- mutação arbitrária de arquivos no hostfs_delete- exclusão arbitrária de arquivos no hostfs_move- movimentação/renomeação arbitrária de arquivos no hostapply_patch- a aplicação de patches pode reescrever arquivos arbitráriossessions_spawn- orquestração de sessão; gerar agentes remotamente é RCEsessions_send- injeção de mensagem entre sessõescron- plano de controle de automação persistentegateway- plano de controle do gateway; impede reconfiguração via HTTPnodes- retransmissão de comando de node pode alcançar system.run em hosts pareadoswhatsapp_login- configuração interativa que exige varredura de QR no terminal; trava em HTTP
Você pode personalizar esta lista de negação via gateway.tools:
{
gateway: {
tools: {
// Additional tools to block over HTTP /tools/invoke
deny: ["browser"],
// Remove tools from the default deny list
allow: ["gateway"],
},
},
}
Para ajudar políticas de grupo a resolver contexto, você pode definir opcionalmente:
x-openclaw-message-channel: <channel>(exemplo:slack,telegram)x-openclaw-account-id: <accountId>(quando existem várias contas)
Respostas
200→{ ok: true, result }400→{ ok: false, error: { type, message } }(requisição inválida ou erro de entrada da ferramenta)401→ não autorizado429→ autenticação com limite de taxa (Retry-Afterdefinido)404→ ferramenta indisponível (não encontrada ou não permitida)405→ método não permitido500→{ ok: false, error: { type, message } }(erro inesperado de execução da ferramenta; mensagem sanitizada)
Exemplo
curl -sS http://127.0.0.1:18789/tools/invoke \
-H 'Authorization: Bearer secret' \
-H 'Content-Type: application/json' \
-d '{
"tool": "sessions_list",
"action": "json",
"args": {}
}'