Webhook
网关可以暴露一个小的 HTTP webhook 端点用于外部触发。
启用
{
hooks: {
enabled: true,
token: "shared-secret",
path: "/hooks",
// 可选:限制显式 `agentId` 路由到此允许列表。
// 省略或包含 "*" 以允许任何代理。
// 设置 [] 以拒绝所有显式 `agentId` 路由。
allowedAgentIds: ["hooks", "main"],
},
}
注意:
hooks.enabled=true时需要hooks.token。hooks.path默认为/hooks。
认证
每个请求必须包含 hook 令牌。优先使用 headers:
Authorization: Bearer <token>(推荐)x-openclaw-token: <token>- 查询字符串令牌被拒绝(
?token=...返回400)。
端点
POST /hooks/wake
负载:
{ "text": "System line", "mode": "now" }
text必需(字符串):事件的描述(例如”收到新邮件”)。mode可选(now|next-heartbeat):是否触发立即心跳(默认now)或等待下一次定期检查。
效果:
- 将系统事件加入主会话队列
- 如果
mode=now,触发立即心跳
POST /hooks/agent
负载:
{
"message": "Run this",
"name": "Email",
"agentId": "hooks",
"sessionKey": "hook:email:msg-123",
"wakeMode": "now",
"deliver": true,
"channel": "last",
"to": "+15551234567",
"model": "openai/gpt-5.2-mini",
"thinking": "low",
"timeoutSeconds": 120
}
message必需(字符串):供代理处理的提示或消息。name可选(字符串):hook 的可读名称(例如”GitHub”),用作会话摘要中的前缀。agentId可选(字符串):将此 hook 路由到特定代理。未知 ID 回退到默认代理。设置后,hook 使用已解析代理的工作区和配置。sessionKey可选(字符串):用于标识代理会话的键。默认情况下,除非hooks.allowRequestSessionKey=true,否则此字段被拒绝。wakeMode可选(now|next-heartbeat):是否触发立即心跳(默认now)或等待下一次定期检查。deliver可选(布尔值):如果为true,代理的响应将发送到消息频道。默认为true。仅心跳确认的响应会自动跳过。channel可选(字符串):消息投递的频道。选项包括:last、whatsapp、telegram、discord、slack、mattermost(插件)、signal、imessage、msteams。默认为last。to可选(字符串):频道的收件人标识符(例如 WhatsApp/Signal 的电话号码、Telegram 的聊天 ID、Discord/Slack/Mattermost(插件)的频道 ID、MS Teams 的会话 ID)。默认为主会话中的最后收件人。model可选(字符串):模型覆盖(例如anthropic/claude-3-5-sonnet或别名)。如果在受限列表中,必须在允许的模型列表中。thinking可选(字符串):思考级别覆盖(例如low、medium、high)。timeoutSeconds可选(数字):代理运行的最大持续时间(秒)。
效果:
- 运行独立代理回合(自己的会话密钥)
- 始终将摘要发布到主会话
- 如果
wakeMode=now,触发立即心跳
会话密钥策略(破坏性更改)
/hooks/agent 负载的 sessionKey 覆盖默认禁用。
- 推荐:设置固定的
hooks.defaultSessionKey并保持请求覆盖关闭。 - 可选:仅在需要时允许请求覆盖,并限制前缀。
推荐配置:
{
hooks: {
enabled: true,
token: "${OPENCLAW_HOOKS_TOKEN}",
defaultSessionKey: "hook:ingress",
allowRequestSessionKey: false,
allowedSessionKeyPrefixes: ["hook:"],
},
}
兼容配置(传统行为):
{
hooks: {
enabled: true,
token: "${OPENCLAW_HOOKS_TOKEN}",
allowRequestSessionKey: true,
allowedSessionKeyPrefixes: ["hook:"], // 强烈推荐
},
}
POST /hooks/<name>(映射)
自定义 hook 名称通过 hooks.mappings 解析(见配置)。映射可以将任意负载转换为 wake 或 agent 操作,带有可选模板或代码转换。
映射选项(摘要):
hooks.presets: ["gmail"]启用内置 Gmail 映射。hooks.mappings允许您在配置中定义match、action和模板。hooks.transformsDir+transform.module加载 JS/TS 模块用于自定义逻辑。hooks.transformsDir(如果设置)必须保持在 OpenClaw 配置目录下的转换根目录下(通常为~/.openclaw/hooks/transforms)。transform.module必须在有效的转换目录内解析(遍历/逃逸路径被拒绝)。
- 使用
match.source保持通用摄入端点(负载驱动路由)。 - TS 转换需要 TS 加载器(例如
bun或tsx)或运行时预编译的.js。 - 在映射上设置
deliver: true+channel/to以将回复路由到聊天界面(channel默认为last并回退到 WhatsApp)。 agentId将 hook 路由到特定代理;未知 ID 回退到默认代理。hooks.allowedAgentIds限制显式agentId路由。省略它(或包含*)以允许任何代理。设置[]以拒绝显式agentId路由。hooks.defaultSessionKey在没有显式密钥时设置 hook 代理运行的默认会话。hooks.allowRequestSessionKey控制/hooks/agent负载是否可以设置sessionKey(默认:false)。hooks.allowedSessionKeyPrefixes可选地限制来自请求负载和映射的显式sessionKey值。allowUnsafeExternalContent: true为该 hook 禁用外部内容安全包装(危险;仅用于受信任的内部来源)。openclaw webhooks gmail setup写入hooks.gmail配置用于openclaw webhooks gmail run。 有关完整的 Gmail watch 流程,请参阅 Gmail Pub/Sub。
响应
/hooks/wake返回200/hooks/agent返回202(异步运行已开始)- 认证失败返回
401 - 同一客户端重复认证失败后返回
429(检查Retry-After) - 无效负载返回
400 - 负载过大返回
413
示例
curl -X POST http://127.0.0.1:18789/hooks/wake \
-H 'Authorization: Bearer SECRET' \
-H 'Content-Type: application/json' \
-d '{"text":"New email received","mode":"now"}'
curl -X POST http://127.0.0.1:18789/hooks/agent \
-H 'x-openclaw-token: SECRET' \
-H 'Content-Type: application/json' \
-d '{"message":"Summarize inbox","name":"Email","wakeMode":"next-heartbeat"}'
使用不同的模型
在代理负载(或映射)中添加 model 以覆盖该运行的模型:
curl -X POST http://127.0.0.1:18789/hooks/agent \
-H 'x-openclaw-token: SECRET' \
-H 'Content-Type: application/json' \
-d '{"message":"Summarize inbox","name":"Email","model":"openai/gpt-5.2-mini"}'
如果您强制执行 agents.defaults.models,请确保覆盖模型包含在其中。
curl -X POST http://127.0.0.1:18789/hooks/gmail \
-H 'Authorization: Bearer SECRET' \
-H 'Content-Type: application/json' \
-d '{"source":"gmail","messages":[{"from":"Ada","subject":"Hello","snippet":"Hi"}]}'
安全
- 将 hook 端点放在环回、尾网或受信任的反向代理后面。
- 使用专用的 hook 令牌;不要重复使用网关认证令牌。
- 重复认证失败按客户端地址进行速率限制,以减缓暴力破解尝试。
- 如果使用多代理路由,请设置
hooks.allowedAgentIds以限制显式agentId选择。 - 除非需要调用者选择的会话,否则保持
hooks.allowRequestSessionKey=false。 - 如果启用请求
sessionKey,请限制hooks.allowedSessionKeyPrefixes(例如["hook:"])。 - 避免在 webhook 日志中包含敏感的原始负载。
- Hook 负载被视为不受信任,默认使用安全边界包装。
如果必须为特定 hook 禁用此功能,请在该 hook 的映射中设置
allowUnsafeExternalContent: true(危险)。