Webhook
Gateway 可对外暴露一个小型 HTTP webhook 端点,用于外部触发。启用
- 当
hooks.enabled=true时必须设置hooks.token。 hooks.path默认为/hooks。
鉴权
每个请求都必须携带 hook token。推荐使用请求头:Authorization: Bearer <token>(推荐)x-openclaw-token: <token>?token=<token>(已弃用;会记录警告,并将在未来主版本移除)
端点
POST /hooks/wake
Payload:
text必填 (string):事件描述(例如 “New email received”)。mode可选 (now|next-heartbeat):是否触发即时 heartbeat(默认now)或等待下一次周期检查。
- 为主会话排队一个系统事件
- 若
mode=now,触发一次即时 heartbeat
POST /hooks/agent
Payload:
message必填 (string):代理要处理的提示或消息。name可选 (string):hook 的易读名称(例如 “GitHub”),用作会话摘要中的前缀。sessionKey可选 (string):用于标识代理会话的 key。默认为随机hook:<uuid>。使用一致的 key 可以在 hook 上下文中进行多轮对话。wakeMode可选 (now|next-heartbeat):是否触发即时 heartbeat(默认now)或等待下一次周期检查。deliver可选 (boolean):若为true,代理的响应将发送到消息渠道。默认为true。仅 heartbeat 确认的响应会自动跳过。channel可选 (string):消息投递渠道。支持:last、whatsapp、telegram、discord、slack、mattermost(插件)、signal、imessage、msteams。默认为last。to可选 (string):渠道的收件人标识(例如 WhatsApp/Signal 的手机号、Telegram 的 chat ID、Discord/Slack/Mattermost(插件)的 channel ID、MS Teams 的 conversation ID)。默认主会话的最后一次收件人。model可选 (string):模型覆盖(例如anthropic/claude-3-5-sonnet或别名)。如果受限,必须在允许的模型列表中。thinking可选 (string):思考等级覆盖(例如low、medium、high)。timeoutSeconds可选 (number):代理运行的最长时间(秒)。
- 运行一次隔离的代理回合(独立的 session key)
- 总会在主会话中发布摘要
- 若
wakeMode=now,触发一次即时 heartbeat
POST /hooks/<name> (mapped)
自定义 hook 名称通过 hooks.mappings 解析(见配置)。映射可以将任意 payload 转换为 wake 或 agent 动作,并可选地使用模板或代码转换。
映射选项(概要):
hooks.presets: ["gmail"]启用内置的 Gmail 映射。hooks.mappings允许在配置中定义match、action和模板。hooks.transformsDir+transform.module加载 JS/TS 模块以实现自定义逻辑。- 使用
match.source保留通用接收端点(按 payload 路由)。 - TS 转换需要 TS loader(例如
bun或tsx)或在运行时使用预编译的.js。 - 在映射上设置
deliver: true+channel/to可以将回复路由到聊天界面 (channel默认为last,回退到 WhatsApp)。 allowUnsafeExternalContent: true禁用该 hook 的外部内容安全包裹 (危险;仅用于受信任的内部来源)。openclaw webhooks gmail setup写入hooks.gmail配置供openclaw webhooks gmail run使用。 参见 Gmail Pub/Sub 了解完整的 Gmail watch 流程。
响应
/hooks/wake返回200/hooks/agent返回202(异步运行已启动)- 鉴权失败返回
401 - 无效 payload 返回
400 - 过大 payload 返回
413
示例
使用不同模型
在 agent payload(或映射)里添加model 以覆盖本次运行模型:
agents.defaults.models,请确保覆盖模型包含在其中。
安全
- 将 hook 端点放在 loopback、tailnet 或可信反向代理之后。
- 使用专用 hook token,不要复用 gateway 认证 token。
- 避免在 webhook 日志中包含敏感原始 payload。
- Hook payload 默认视为不可信,并包裹安全边界。
如需为特定 hook 禁用,请在该 hook 映射中设置
allowUnsafeExternalContent: true(危险)。