Gateway WS 协议是 OpenClaw 的单一控制平面 + 节点传输。所有客户端(CLI、Web UI、macOS 应用、iOS/Android 节点、无头节点)都通过 WebSocket 连接,并在握手时声明其角色 + 作用域。Documentation Index
Fetch the complete documentation index at: https://openclaw.zhcndoc.com/llms.txt
Use this file to discover all available pages before exploring further.
传输
- WebSocket,使用 JSON 负载的文本帧。
- 第一帧必须是
connect请求。 - 连接前的帧上限为 64 KiB。成功完成握手后,客户端应遵循
hello-ok.policy.maxPayload和hello-ok.policy.maxBufferedBytes限制。启用诊断后,过大的入站帧和过慢的出站缓冲会在网关关闭或丢弃受影响帧之前发出payload.large事件。这些事件会保留大小、限制、表面和安全原因代码。它们不会保留消息正文、附件内容、原始帧正文、令牌、cookie 或密钥值。
握手(connect)
Gateway → Client(连接前挑战):connect 请求可以返回一个可重试的 UNAVAILABLE 错误,其中 details.reason 设为 "startup-sidecars",并带有 retryAfterMs。客户端应在其整体连接预算内重试该响应,而不是将其作为终态握手失败上报。
server、features、snapshot 和 policy 都是 schema(src/gateway/protocol/schema/frames.ts)所必需的。auth 也同样必需,并报告协商后的 role/scopes。canvasHostUrl 是可选的。
当未签发设备令牌时,hello-ok.auth 会报告协商后的权限,但不包含令牌字段:
client.id: "gateway-client"、client.mode: "backend")在使用共享的网关 token/password 进行认证时,可以在直接 loopback 连接上省略 device。此路径仅保留给内部控制平面 RPC,并可防止过期的 CLI/设备配对基线阻塞本地后端工作,例如 subagent 会话更新。远程客户端、浏览器来源客户端、节点客户端以及显式设备令牌/设备身份客户端仍然使用正常的配对和 scope 升级检查。
当签发了设备令牌时,hello-ok 还会包含:
hello-ok.auth 也可能在 deviceTokens 中包含额外的有界 role 条目:
scopes: [],而任何交接的 operator token 仍受限于 bootstrap operator allowlist(operator.approvals、operator.read、operator.talk.secrets、operator.write)。bootstrap scope 检查仍保持 role 前缀化:operator 条目只满足 operator 请求,而非 operator 角色仍需要其自身 role 前缀下的 scopes。
节点示例
帧格式
- 请求:
{type:"req", id, method, params} - 响应:
{type:"res", id, ok, payload|error} - 事件:
{type:"event", event, payload, seq?, stateVersion?}
角色 + scopes
For the full operator scope model, approval-time checks, and shared-secret semantics, see Operator scopes.Roles
operator= 控制平面客户端(CLI/UI/自动化)。node= 能力宿主(camera/screen/canvas/system.run)。
Scopes(operator)
常见 scopes:operator.readoperator.writeoperator.adminoperator.approvalsoperator.pairingoperator.talk.secrets
includeSecrets: true 的 talk.config 需要 operator.talk.secrets
(或 operator.admin)。
插件注册的网关 RPC 方法可以请求其自己的 operator scope,但保留的核心管理前缀(config.*、exec.approvals.*、wizard.*、
update.*)始终解析为 operator.admin。
方法 scope 只是第一道门槛。通过 chat.send 到达的一些斜杠命令会在此基础上施加更严格的命令级检查。例如,持久化的 /config set 和 /config unset 写入需要 operator.admin。
node.pair.approve 在基础方法 scope 之上还有额外的审批时 scope 检查:
- 无命令请求:
operator.pairing - 带有非 exec 节点命令的请求:
operator.pairing+operator.write - 包含
system.run、system.run.prepare或system.which的请求:operator.pairing+operator.admin
Caps/commands/permissions(node)
节点在 connect 时声明能力主张:caps:高层级能力类别。commands:invoke 的命令 allowlist。permissions:细粒度开关(例如screen.record、camera.capture)。
在线状态
system-presence返回以设备身份为键的条目。- 在线状态条目包含
deviceId、roles和scopes,因此 UI 即使在同一设备同时以operator和node身份连接时,也能显示单行。 node.list包含可选的lastSeenAtMs和lastSeenReason字段。已连接的节点会将其当前连接时间作为lastSeenAtMs并以connect作为原因上报;已配对的节点在受信任的节点事件更新其配对元数据时,也可以上报持久化的后台在线状态。
节点后台存活事件
节点可以调用带有event: "node.presence.alive" 的 node.event,以记录某个已配对节点在后台唤醒期间是存活的,但不将其标记为已连接。
trigger 是一个封闭枚举:background、silent_push、bg_app_refresh、
significant_location、manual 或 connect。未知的 trigger 字符串会在持久化前由网关规范化为 background。该事件仅对经过身份验证的节点
设备会话具有持久性;无设备或未配对会话会返回 handled: false。
成功的网关会返回结构化结果:
node.event 时可能仍返回 { "ok": true };客户端应将其视为一个已确认的 RPC,而不是持久化在线状态的存储成功。
广播事件作用域
服务器推送的 WebSocket 广播事件会进行 scope 门控,因此配对作用域或仅节点会话不会被动接收会话内容。- 聊天、agent 和 tool-result 帧(包括流式
agent事件和工具调用结果)至少需要operator.read。没有operator.read的会话会完全跳过这些帧。 - 插件定义的
plugin.*广播 会根据插件注册方式,被门控为operator.write或operator.admin。 - 状态和传输事件(
heartbeat、presence、tick、连接/断开生命周期等)保持不受限制,以便每个已认证会话都能观察传输健康状况。 - 未知的广播事件族 默认进行 scope 门控(fail-closed),除非注册的处理器显式放宽它们。
常见 RPC 方法族
上面的公共 WS 接口面比握手/认证示例更广。这不是生成的完整导出清单 —hello-ok.features.methods 是一个保守的发现列表,由 src/gateway/server-methods-list.ts 以及已加载的插件/通道方法导出构建而成。应将其视为功能发现,而不是 src/gateway/server-methods/*.ts 的完整枚举。
系统与身份
系统与身份
模型与用量
模型与用量
models.list返回运行时允许使用的模型目录。传入{ "view": "configured" }可获取适合选择器大小的已配置模型(先取agents.defaults.models,再取models.providers.*.models),或传入{ "view": "all" }获取完整目录。usage.status返回提供方用量窗口/剩余额度摘要。usage.cost返回指定日期范围内的聚合成本用量摘要。doctor.memory.status返回当前默认 agent 工作区的向量记忆 / 缓存 embedding 就绪状态。仅当调用方明确需要一次实时 embedding provider ping 时,才传入{ "probe": true }或{ "deep": true }。doctor.memory.remHarness为远程控制平面客户端返回一个有边界、只读的 REM harness 预览。它可能包含工作区路径、记忆片段、渲染后的 grounded markdown,以及深度提升候选项,因此调用方需要operator.read。sessions.usage返回按会话划分的用量摘要。sessions.usage.timeseries返回某个会话的时间序列用量。sessions.usage.logs返回某个会话的用量日志条目。
通道与登录助手
通道与登录助手
channels.status返回内置 + 打包通道/插件的状态摘要。channels.logout在通道支持登出时,登出指定通道/账户。web.login.start为当前支持 QR 的 web 通道提供方启动 QR/web 登录流程。web.login.wait等待该 QR/web 登录流程完成,并在成功后启动通道。push.test向已注册的 iOS 节点发送一条测试 APNs 推送。voicewake.get返回已存储的唤醒词触发器。voicewake.set更新唤醒词触发器并广播该变更。
消息与日志
消息与日志
send是面向通道/账户/线程目标发送的直接出站投递 RPC,适用于 chat runner 之外。logs.tail返回已配置的网关文件日志 tail,支持 cursor/limit 和 max-byte 控制。
Talk 与 TTS
Talk 与 TTS
talk.config返回生效中的 Talk 配置负载;includeSecrets需要operator.talk.secrets(或operator.admin)。talk.mode为 WebChat/Control UI 客户端设置/广播当前 Talk 模式状态。talk.speak通过当前激活的 Talk 语音提供方合成语音。tts.status返回 TTS 启用状态、当前提供方、回退提供方以及提供方配置状态。tts.providers返回可见的 TTS 提供方清单。tts.enable和tts.disable切换 TTS 偏好状态。tts.setProvider更新首选 TTS 提供方。tts.convert执行一次性文本转语音转换。
Secrets, config, update, and wizard
Secrets, config, update, and wizard
secrets.reload重新解析当前活动的 SecretRefs,并且只在完全成功时切换运行时 secret 状态。secrets.resolve为特定命令/目标集解析命令目标 secret 分配。config.get返回当前配置快照和哈希。config.set写入已验证的配置负载。config.patch合并部分配置更新。config.apply验证并替换完整配置负载。config.schema返回 Control UI 和 CLI 工具使用的实时 config schema 负载:schema、uiHints、版本和生成元数据,包括运行时可以加载时的插件 + 通道 schema 元数据。该 schema 包含从 UI 使用的相同标签和帮助文本派生而来的字段title/description元数据,包括在存在匹配字段文档时的嵌套对象、通配符、数组项以及anyOf/oneOf/allOf组合分支。config.schema.lookup返回单个 config 路径的按路径作用域查找负载:规范化路径、浅层 schema 节点、匹配到的提示 +hintPath,以及用于 UI/CLI 下钻的直接子项摘要。查找 schema 节点保留面向用户的文档和常见校验字段(title、description、type、enum、const、format、pattern、数值/字符串/数组/对象边界,以及additionalProperties、deprecated、readOnly、writeOnly等标志)。子项摘要暴露key、规范化path、type、required、hasChildren,以及匹配到的hint/hintPath。update.run运行网关更新流程,并且仅在更新本身成功时安排重启;有会话的调用方可以包含continuationMessage,这样启动会通过重启续接队列恢复一个后续 agent 回合。包管理器更新会在包替换后强制执行一次不可延迟、无冷却的更新重启,这样旧的 Gateway 进程就不会继续从已替换的dist树中懒加载。update.status返回最新缓存的更新重启哨兵,包括可用时的重启后运行版本。wizard.start、wizard.next、wizard.status和wizard.cancel通过 WS RPC 暴露 onboarding 向导。
Agent 和工作区助手
Agent 和工作区助手
agents.list返回已配置的 agent 条目,包括生效中的模型和运行时元数据。agents.create、agents.update和agents.delete管理 agent 记录和工作区绑定。agents.files.list、agents.files.get和agents.files.set管理为 agent 暴露的 bootstrap 工作区文件。artifacts.list、artifacts.get和artifacts.download为显式sessionKey、runId或taskId作用域暴露基于 transcript 派生的 artifact 摘要和下载。Run 和 task 查询会在服务器端解析归属会话,并且仅返回带有匹配来源的 transcript 媒体;不安全或本地 URL 来源会返回不支持的下载,而不是在服务器端抓取。agent.identity.get返回某个 agent 或 session 的生效助手身份。agent.wait等待一次运行完成,并在可用时返回终态快照。
Session control
Session control
sessions.list返回当前会话索引,包括在配置了 agent runtime 后端时每行的agentRuntime元数据。sessions.subscribe和sessions.unsubscribe切换当前 WS 客户端的会话变更事件订阅。sessions.messages.subscribe和sessions.messages.unsubscribe切换单个会话的 transcript/message 事件订阅。sessions.preview返回特定会话键的有边界 transcript 预览。sessions.describe返回一个精确会话键对应的 Gateway 会话行。sessions.resolve解析或规范化一个会话目标。sessions.create创建一个新的会话条目。sessions.send向现有会话发送一条消息。sessions.steer是对活动会话的中断并引导变体。sessions.abort中止会话的活动工作。调用方可以传入key加可选runId,或者仅传入runId,用于 Gateway 可解析为会话的活动运行。sessions.patch更新会话元数据/覆盖项,并报告已解析的规范模型以及生效的agentRuntime。sessions.reset、sessions.delete和sessions.compact执行会话维护。sessions.get返回完整的已存储会话行。- Chat 执行仍使用
chat.history、chat.send、chat.abort和chat.inject。chat.history对 UI 客户端进行了显示规范化:可见文本中的内联指令标签会被移除,纯文本工具调用 XML 负载(包括<tool_call>...</tool_call>、<function_call>...</function_call>、<tool_calls>...</tool_calls>、<function_calls>...</function_calls>以及被截断的工具调用块)和泄露的 ASCII/全角模型控制 token 会被移除,纯静默 token 的 assistant 行(例如精确的NO_REPLY/no_reply)会被省略,过大的行可以被占位符替换。
设备配对与设备令牌
设备配对与设备令牌
device.pair.list返回待处理和已批准的已配对设备。device.pair.approve、device.pair.reject和device.pair.remove管理设备配对记录。device.token.rotate在其已批准角色和调用方作用域边界内轮换一个已配对设备令牌。device.token.revoke在其已批准角色和调用方作用域边界内撤销一个已配对设备令牌。
节点配对、invoke 与待处理工作
节点配对、invoke 与待处理工作
node.pair.request、node.pair.list、node.pair.approve、node.pair.reject、node.pair.remove和node.pair.verify涵盖节点配对和 bootstrap 验证。node.list和node.describe返回已知/已连接节点状态。node.rename更新已配对节点标签。node.invoke将一个命令转发到已连接节点。node.invoke.result返回一次 invoke 请求的结果。node.event将来自节点的事件带回网关。node.canvas.capability.refresh刷新有作用域的 canvas-capability 令牌。node.pending.pull和node.pending.ack是已连接节点队列 API。node.pending.enqueue和node.pending.drain管理离线/断开节点的持久化待处理工作。
审批族
审批族
exec.approval.request、exec.approval.get、exec.approval.list和exec.approval.resolve涵盖一次性 exec 审批请求以及待处理审批的查询/回放。exec.approval.waitDecision等待一个待处理 exec 审批,并返回最终决定(若超时则返回null)。exec.approvals.get和exec.approvals.set管理网关 exec 审批策略快照。exec.approvals.node.get和exec.approvals.node.set通过 node relay 命令管理节点本地 exec 审批策略。plugin.approval.request、plugin.approval.list、plugin.approval.waitDecision和plugin.approval.resolve涵盖插件定义的审批流程。
Automation, skills, and tools
Automation, skills, and tools
- Automation:
wake调度立即或下一次 heartbeat 的唤醒文本注入;cron.list、cron.status、cron.add、cron.update、cron.remove、cron.run、cron.runs管理计划任务。 - Skills and tools:
commands.list、skills.*、tools.catalog、tools.effective、tools.invoke。
常见事件族
chat:如chat.inject和其他仅 transcript 的 chat 事件等 UI chat 更新。session.message和session.tool:已订阅会话的 transcript/event-stream 更新。sessions.changed:会话索引或元数据已变更。presence:系统 presence 快照更新。tick:周期性 keepalive / liveness 事件。health:网关健康状态快照更新。heartbeat:heartbeat 事件流更新。cron:cron 运行/作业变更事件。shutdown:网关关闭通知。node.pair.requested/node.pair.resolved:节点配对生命周期。node.invoke.request:节点 invoke 请求广播。device.pair.requested/device.pair.resolved:已配对设备生命周期。voicewake.changed:唤醒词触发配置已变更。exec.approval.requested/exec.approval.resolved:exec 审批生命周期。plugin.approval.requested/plugin.approval.resolved:插件审批生命周期。
节点助手方法
- 节点可以调用
skills.bins来获取当前技能可执行文件列表,用于自动放行检查。
Operator 助手方法
- 操作员可以调用
commands.list(operator.read)来获取某个 agent 的运行时命令清单。agentId是可选的;省略它即可读取默认 agent 工作区。scope控制主name目标的表面:text返回不带前导/的主文本命令 tokennative和默认的both路径在可用时返回具备提供方感知的原生名称
textAliases包含精确的斜杠别名,例如/model和/m。nativeName在存在时携带提供方感知的原生命令名。provider是可选的,仅影响原生命名以及原生插件命令可用性。includeArgs=false会从响应中省略序列化的参数元数据。
- 操作员可以调用
tools.catalog(operator.read)来获取某个 agent 的运行时工具目录。响应包含分组后的工具和来源元数据:source:core或pluginpluginId:当source="plugin"时的插件所有者optional:某个插件工具是否可选
- 操作员可以调用
tools.effective(operator.read)来获取某个会话的运行时生效工具清单。sessionKey是必需的。- Gateway 会在服务器端从会话派生受信任的运行时上下文,而不是接受调用方提供的 auth 或传递上下文。
- 响应按会话作用域返回,并反映当前活动对话此刻可以使用的内容,包括 core、plugin 和 channel 工具。
- 操作员可以调用
tools.invoke(operator.write)通过与/tools/invoke相同的网关策略路径调用一个可用工具。name是必需的。args、sessionKey、agentId、confirm和idempotencyKey是可选的。- 如果同时存在
sessionKey和agentId,则解析后的会话 agent 必须与agentId匹配。 - 响应是面向 SDK 的信封,包含
ok、toolName、可选的output以及类型化error字段。审批或策略拒绝会在 payload 中返回ok:false,而不是绕过网关工具策略管道。
- 操作员可以调用
skills.status(operator.read)来获取某个 agent 的可见技能清单。agentId是可选的;省略它即可读取默认 agent 工作区。- 响应包含资格、缺失的要求、配置检查,以及不暴露原始 secret 值的已清理安装选项。
- 操作员可以调用
skills.search和skills.detail(operator.read)来获取 ClawHub 发现元数据。 - 操作员可以调用
skills.install(operator.admin)并支持两种模式:- ClawHub 模式:
{ source: "clawhub", slug, version?, force? }将 skill 文件夹安装到默认 agent 工作区的skills/目录。 - Gateway 安装器模式:
{ name, installId, dangerouslyForceUnsafeInstall?, timeoutMs? }在网关主机上运行声明的metadata.openclaw.install动作。
- ClawHub 模式:
- 操作员可以调用
skills.update(operator.admin)并支持两种模式:- ClawHub 模式更新一个已跟踪的 slug,或默认 agent 工作区中所有已跟踪的 ClawHub 安装。
- 配置模式修补
skills.entries.<skillKey>值,例如enabled、apiKey和env。
models.list 视图
models.list 接受一个可选的 view 参数:
- 省略或
"default":当前运行时行为。如果配置了agents.defaults.models,响应就是允许的目录;否则响应就是完整的 Gateway 目录。 "configured":适合选择器大小的行为。如果配置了agents.defaults.models,它仍然优先生效。否则响应使用显式的models.providers.*.models条目,只有在不存在任何已配置模型行时才回退到完整目录。"all":完整的 Gateway 目录,绕过agents.defaults.models。将其用于诊断和发现 UI,而不是普通模型选择器。
Exec 审批
- 当 exec 请求需要批准时,网关会广播
exec.approval.requested。 - 操作员客户端通过调用
exec.approval.resolve来完成处理(需要operator.approvals范围)。 - 对于
host=node,exec.approval.request必须包含systemRunPlan(规范化的argv/cwd/rawCommand/会话元数据)。缺少systemRunPlan的请求会被拒绝。 - 批准后,转发的
node.invoke system.run调用会复用该规范化的systemRunPlan,作为权威的命令/cwd/会话上下文。 - 如果调用方在 prepare 与最终获批的
system.run转发之间篡改了command、rawCommand、cwd、agentId或sessionKey,网关会拒绝该运行,而不会信任被篡改的负载。
Agent 投递回退
agent请求可以包含deliver=true来请求外发投递。bestEffortDeliver=false保持严格行为:未解析或仅内部可用的投递目标会返回INVALID_REQUEST。bestEffortDeliver=true允许在无法解析到外部可投递路径时回退到仅会话执行(例如内部/webchat 会话或歧义的多通道配置)。
版本管理
PROTOCOL_VERSION位于src/gateway/protocol/schema/protocol-schemas.ts。- 客户端发送
minProtocol+maxProtocol;服务端会拒绝不匹配的情况。 - Schema + 模型由 TypeBox 定义生成:
pnpm protocol:genpnpm protocol:gen:swiftpnpm protocol:check
客户端常量
src/gateway/client.ts 中的参考客户端使用以下默认值。其值在 protocol v3 中保持稳定,并且是第三方客户端应采用的基线。
| 常量 | 默认值 | 来源 |
|---|---|---|
PROTOCOL_VERSION | 3 | src/gateway/protocol/schema/protocol-schemas.ts |
| 请求超时(每个 RPC) | 30_000 ms | src/gateway/client.ts(requestTimeoutMs) |
| 预认证 / connect-challenge 超时 | 15_000 ms | src/gateway/handshake-timeouts.ts(配置/env 可提高配对的服务端/客户端预算) |
| 初始重连退避 | 1_000 ms | src/gateway/client.ts(backoffMs) |
| 最大重连退避 | 30_000 ms | src/gateway/client.ts(scheduleReconnect) |
| 设备令牌关闭后的快速重试上限 | 250 ms | src/gateway/client.ts |
terminate() 之前的强制停止宽限 | 250 ms | FORCE_STOP_TERMINATE_GRACE_MS |
stopAndWait() 默认超时 | 1_000 ms | STOP_AND_WAIT_TIMEOUT_MS |
默认 tick 间隔(hello-ok 之前) | 30_000 ms | src/gateway/client.ts |
| tick 超时关闭 | 当静默超过 tickIntervalMs * 2 时,代码 4000 | src/gateway/client.ts |
MAX_PAYLOAD_BYTES | 25 * 1024 * 1024(25 MB) | src/gateway/server-constants.ts |
hello-ok 中通告实际生效的 policy.tickIntervalMs、policy.maxPayload 和 policy.maxBufferedBytes;客户端应遵守这些值,而不是握手前的默认值。
认证
- 共享密钥网关认证使用
connect.params.auth.token或connect.params.auth.password,具体取决于配置的认证模式。 - 具有身份的模式,例如 Tailscale Serve(
gateway.auth.allowTailscale: true)或非回环的gateway.auth.mode: "trusted-proxy",会基于请求头而不是connect.params.auth.*来满足连接认证检查。 - 私有入口的
gateway.auth.mode: "none"会完全跳过共享密钥连接认证;不要在公共/不受信任的入口上暴露该模式。 - 配对后,Gateway 会发放一个按连接角色 + 范围限定的 device token。它会在
hello-ok.auth.deviceToken中返回,客户端应将其持久化以供后续连接使用。 - 客户端应在任何成功连接后持久化主
hello-ok.auth.deviceToken。 - 使用该 已存储 的 device token 重新连接时,也应复用该 token 已存储的已批准范围集合。这可以保留已授予的读取/probe/status 访问权限,并避免在重连时悄悄收缩为更窄的隐式仅管理员范围。
- 客户端侧连接认证组装(
src/gateway/client.ts中的selectConnectAuth):auth.password是正交的,只要设置就会始终转发。auth.token按优先级填充:先显式共享令牌,然后显式deviceToken,再到按设备存储的 token(以deviceId+role为键)。auth.bootstrapToken仅在以上都未解析出auth.token时发送。共享令牌或任何已解析的 device token 都会抑制它。- 在一次性的
AUTH_TOKEN_MISMATCH重试中,自动提升存储的 device token 仅限于 受信任端点 —— 回环,或带有固定tlsFingerprint的wss://。未固定指纹的公共wss://不符合条件。
- 额外的
hello-ok.auth.deviceTokens条目是引导交接 token。仅当连接使用了 bootstrap 认证,且传输位于受信任通道(如wss://或回环/本地配对)时,才应持久化它们。 - 如果客户端提供了 显式
deviceToken或显式scopes,则该调用方请求的范围集仍具有权威性;只有当客户端复用已存储的按设备 token 时,才会重用缓存的 scopes。 - Device token 可通过
device.token.rotate和device.token.revoke进行轮换/撤销(需要operator.pairing范围)。 device.token.rotate会返回轮换元数据。只有对于已用该 device token认证过的同设备调用,它才会回显替换后的 bearer token,因此仅凭 token 的客户端可以在重新连接前持久化其替换值。共享/管理员轮换不会回显 bearer token。- 令牌签发、轮换和撤销都限制在该设备配对条目中记录的已批准角色集合内;令牌变更不能扩展到配对批准从未授予的设备角色,也不能指向该角色。
- 对于已配对设备的 token 会话,设备管理默认是自我范围限定的,除非调用方同时具有
operator.admin:非管理员调用方只能移除/撤销/轮换属于 自己的 设备条目。 device.token.rotate和device.token.revoke还会检查目标 operator token 的范围集合与调用方当前会话范围是否一致。非管理员调用方不能轮换或撤销比其自身所持有范围更宽的 operator token。- 认证失败会包含
error.details.code以及恢复提示:error.details.canRetryWithDeviceToken(布尔值)error.details.recommendedNextStep(retry_with_device_token、update_auth_configuration、update_auth_credentials、wait_then_retry、review_auth_configuration)
AUTH_TOKEN_MISMATCH的客户端行为:- 受信任客户端可以尝试一次受限重试,使用缓存的按设备 token。
- 如果该重试失败,客户端应停止自动重连循环,并向操作员提供操作指导。
设备身份 + 配对
- 节点应包含稳定的设备身份(
device.id),其来源于密钥对指纹。 - Gateway 按设备 + 角色签发 token。
- 新设备 ID 需要配对批准,除非启用了本地自动批准。
- 配对自动批准主要针对直接本地回环连接。
- OpenClaw 还有一条狭窄的后端/容器本地自连接路径,用于受信任的共享密钥辅助流程。
- 同主机 tailnet 或 LAN 连接在配对时仍被视为远程连接,并且需要批准。
- WS 客户端通常会在
connect时包含device身份(operator + node)。唯一的无设备 operator 例外是明确的信任路径:gateway.controlUi.allowInsecureAuth=true,用于仅 localhost 的不安全 HTTP 兼容。- 成功的
gateway.auth.mode: "trusted-proxy"operator Control UI 认证。 gateway.controlUi.dangerouslyDisableDeviceAuth=true(紧急开关,严重降低安全性)。- 使用共享 gateway token/password 认证的直接回环
gateway-client后端 RPC。
- 所有连接都必须对服务器提供的
connect.challengenonce 进行签名。
设备认证迁移诊断
对于仍使用预挑战签名行为的旧客户端,connect 现在会在 error.details.code 下返回 DEVICE_AUTH_* 详情代码,并带有稳定的 error.details.reason。
常见迁移失败:
| 消息 | details.code | details.reason | 含义 |
|---|---|---|---|
device nonce required | DEVICE_AUTH_NONCE_REQUIRED | device-nonce-missing | 客户端省略了 device.nonce(或传入空值)。 |
device nonce mismatch | DEVICE_AUTH_NONCE_MISMATCH | device-nonce-mismatch | 客户端使用了过期/错误的 nonce 进行签名。 |
device signature invalid | DEVICE_AUTH_SIGNATURE_INVALID | device-signature | 签名负载与 v2 负载不匹配。 |
device signature expired | DEVICE_AUTH_SIGNATURE_EXPIRED | device-signature-stale | 签名时间戳超出了允许的时钟偏差。 |
device identity mismatch | DEVICE_AUTH_DEVICE_ID_MISMATCH | device-id-mismatch | device.id 与公钥指纹不匹配。 |
device public key invalid | DEVICE_AUTH_PUBLIC_KEY_INVALID | device-public-key | 公钥格式/规范化失败。 |
- 始终等待
connect.challenge。 - 签名包含服务器 nonce 的 v2 负载。
- 在
connect.params.device.nonce中发送相同的 nonce。 - 首选签名负载为
v3,它除了 device/client/role/scopes/token/nonce 字段外,还会绑定platform和deviceFamily。 - 为兼容性,旧的
v2签名仍然被接受,但已配对设备的元数据固定仍会在重连时控制命令策略。
TLS + pinning
- WS 连接支持 TLS。
- 客户端可以选择固定网关证书指纹(参见
gateway.tls配置以及gateway.remote.tlsFingerprint或 CLI--tls-fingerprint)。
范围
此协议公开了完整的网关 API(状态、通道、模型、聊天、 代理、会话、节点、审批等)。具体接口由src/gateway/protocol/schema.ts 中的 TypeBox schemas 定义。