OpenResponses API
OpenClawのGatewayは、OpenResponses互換のPOST /v1/responsesエンドポイントを提供できます。このエンドポイントはデフォルトで無効です。まず設定で有効にしてください。
POST /v1/responses- Gatewayと同じポート(WS + HTTP多重化):
http://<gateway-host>:<port>/v1/responses
内部的には、リクエストは通常のGatewayエージェント実行として実行されます(openclaw agentと同じコードパス)。したがって、ルーティング/権限/設定はGatewayのものと一致します。
認証
Gatewayの認証設定を使用します。ベアラートークンを送信してください:
Authorization: Bearer <token>
注意:
gateway.auth.mode="token"の場合、gateway.auth.token(またはOPENCLAW_GATEWAY_TOKEN)を使用します。gateway.auth.mode="password"の場合、gateway.auth.password(またはOPENCLAW_GATEWAY_PASSWORD)を使用します。gateway.auth.rateLimitが設定されており、認証失敗が多すぎる場合、エンドポイントはRetry-Afterを含む429を返します。
セキュリティ境界(重要)
このエンドポイントを、Gatewayインスタンスへの完全なオペレーターアクセスを提供するインターフェースとして扱ってください。
- ここでのHTTPベアラー認証は、狭いユーザー単位のスコープモデルではありません。
- このエンドポイントに対する有効なGatewayトークン/パスワードは、所有者/オペレーターの資格情報として扱われるべきです。
- リクエストは、信頼されたオペレーターアクションと同じコントロールプレーンエージェントパスを経由して実行されます。
- このエンドポイントには、所有者以外/ユーザー単位のツール境界は別途存在しません。呼び出し元がここでGateway認証を通過すると、OpenClawはその呼び出し元をこのGatewayの信頼されたオペレーターとして扱います。
- ターゲットエージェントのポリシーが機密性の高いツールを許可している場合、このエンドポイントはそれらを使用できます。
- このエンドポイントはループバック/Tailnet/プライベートイングレスのみで使用し、直接パブリックインターネットに公開しないでください。
エージェントの選択
カスタムヘッダーは不要です: エージェントIDをOpenResponsesのmodelフィールドにエンコードします:
model: "openclaw:<agentId>"(例:"openclaw:main","openclaw:beta")model: "agent:<agentId>"(エイリアス)
または、ヘッダーで特定のOpenClawエージェントをターゲットにします:
x-openclaw-agent-id: <agentId>(デフォルト:main)
高度な設定:
x-openclaw-session-key: <sessionKey>を指定して、セッションルーティングを完全に制御します。
エンドポイントの有効化
gateway.http.endpoints.responses.enabledをtrueに設定します:
{
gateway: {
http: {
endpoints: {
responses: { enabled: true },
},
},
},
}
エンドポイントの無効化
gateway.http.endpoints.responses.enabledをfalseに設定します:
{
gateway: {
http: {
endpoints: {
responses: { enabled: false },
},
},
},
}
セッションの動作
デフォルトでは、エンドポイントはリクエストごとにステートレスです(呼び出しごとに新しいセッションキーが生成されます)。リクエストにOpenResponsesのuser文字列が含まれている場合、Gatewayはそこから安定したセッションキーを導出するため、繰り返しの呼び出しでエージェントセッションを共有できます。
リクエスト形式(サポート対象)
リクエストは、アイテムベースの入力を持つOpenResponses APIに従います。現在サポートされているもの:
input: 文字列またはアイテムオブジェクトの配列。instructions: システムプロンプトにマージされます。tools: クライアントツール定義(関数ツール)。tool_choice: クライアントツールのフィルタリングまたは必須化。stream: SSEストリーミングを有効にします。max_output_tokens: ベストエフォートの出力制限(プロバイダー依存)。user: 安定したセッションルーティング。
受け入れられるが現在は無視されるもの:
max_tool_callsreasoningmetadatastoreprevious_response_idtruncation
アイテム(入力)
message
ロール: system, developer, user, assistant.
systemとdeveloperはシステムプロンプトに追加されます。- 最新の
userまたはfunction_call_outputアイテムが「現在のメッセージ」になります。 - 以前のユーザー/アシスタントメッセージは、コンテキスト用の履歴として含まれます。
function_call_output (ターンベースのツール)
ツールの結果をモデルに返送します:
{
"type": "function_call_output",
"call_id": "call_123",
"output": "{\"temperature\": \"72F\"}"
}
reasoning と item_reference
スキーマ互換性のために受け入れられますが、プロンプト構築時には無視されます。
ツール(クライアントサイド関数ツール)
tools: [{ type: "function", function: { name, description?, parameters? } }]でツールを提供します。エージェントがツールを呼び出すことを決定した場合、レスポンスはfunction_call出力アイテムを返します。その後、function_call_outputを含むフォローアップリクエストを送信して、ターンを続行します。
画像 (input_image)
base64またはURLソースをサポートします:
{
"type": "input_image",
"source": { "type": "url", "url": "https://example.com/image.png" }
}
許可されるMIMEタイプ(現在): image/jpeg, image/png, image/gif, image/webp, image/heic, image/heif。最大サイズ(現在): 10MB。
ファイル (input_file)
base64またはURLソースをサポートします:
{
"type": "input_file",
"source": {
"type": "base64",
"media_type": "text/plain",
"data": "SGVsbG8gV29ybGQh",
"filename": "hello.txt"
}
}
許可されるMIMEタイプ(現在): text/plain, text/markdown, text/html, text/csv, application/json, application/pdf。最大サイズ(現在): 5MB。現在の動作:
- ファイルの内容はデコードされ、システムプロンプトに追加されます(ユーザーメッセージではありません)。したがって、一時的なままです(セッション履歴に永続化されません)。
- PDFはテキスト抽出のために解析されます。テキストがほとんど見つからない場合、最初の数ページが画像にラスタライズされ、モデルに渡されます。
PDF解析には、Nodeに適したpdfjs-distレガシービルド(ワーカーなし)を使用します。最新のPDF.jsビルドはブラウザのワーカー/DOMグローバルを期待するため、Gatewayでは使用されません。URLフェッチのデフォルト:
files.allowUrl:trueimages.allowUrl:truemaxUrlParts:8(リクエストごとのURLベースのinput_file+input_imageパーツの合計数)- リクエストは保護されます(DNS解決、プライベートIPブロック、リダイレクト上限、タイムアウト)。
- 入力タイプごとにオプションのホスト名許可リストがサポートされています(
files.urlAllowlist,images.urlAllowlist)。- 完全一致ホスト:
"cdn.example.com" - ワイルドカードサブドメイン:
"*.assets.example.com"(頂点ドメインには一致しません)
- 完全一致ホスト:
ファイル + 画像制限(設定)
デフォルト値はgateway.http.endpoints.responsesで調整できます:
{
gateway: {
http: {
endpoints: {
responses: {
enabled: true,
maxBodyBytes: 20000000,
maxUrlParts: 8,
files: {
allowUrl: true,
urlAllowlist: ["cdn.example.com", "*.assets.example.com"],
allowedMimes: [
"text/plain",
"text/markdown",
"text/html",
"text/csv",
"application/json",
"application/pdf",
],
maxBytes: 5242880,
maxChars: 200000,
maxRedirects: 3,
timeoutMs: 10000,
pdf: {
maxPages: 4,
maxPixels: 4000000,
minTextChars: 200,
},
},
images: {
allowUrl: true,
urlAllowlist: ["images.example.com"],
allowedMimes: [
"image/jpeg",
"image/png",
"image/gif",
"image/webp",
"image/heic",
"image/heif",
],
maxBytes: 10485760,
maxRedirects: 3,
timeoutMs: 10000,
},
},
},
},
},
}
省略時のデフォルト:
maxBodyBytes: 20MBmaxUrlParts: 8files.maxBytes: 5MBfiles.maxChars: 200kfiles.maxRedirects: 3files.timeoutMs: 10sfiles.pdf.maxPages: 4files.pdf.maxPixels: 4,000,000files.pdf.minTextChars: 200images.maxBytes: 10MBimages.maxRedirects: 3images.timeoutMs: 10s- HEIC/HEIFの
input_imageソースは受け入れられ、プロバイダーへの配信前にJPEGに正規化されます。
セキュリティ上の注意:
- URL許可リストは、フェッチ前およびリダイレクトホップで適用されます。
- ホスト名を許可リストに登録しても、プライベート/内部IPブロックはバイパスされません。
- インターネットに公開されたGatewayの場合、アプリケーションレベルのガードに加えて、ネットワークエグレス制御を適用してください。セキュリティを参照してください。
ストリーミング (SSE)
stream: trueを設定して、Server-Sent Events (SSE) を受信します:
Content-Type: text/event-stream- 各イベント行は
event: <type>とdata: <json>です - ストリームは
data: [DONE]で終了します
現在出力されるイベントタイプ:
response.createdresponse.in_progressresponse.output_item.addedresponse.content_part.addedresponse.output_text.deltaresponse.output_text.doneresponse.content_part.doneresponse.output_item.doneresponse.completedresponse.failed(エラー時)
使用量
usageは、基盤となるプロバイダーがトークン数を報告した場合に設定されます。
エラー
エラーは以下のようなJSONオブジェクトを使用します:
{ "error": { "message": "...", "type": "invalid_request_error" } }
一般的なケース:
401認証がない/無効400無効なリクエストボディ405誤ったメソッド
例
非ストリーミング:
curl -sS http://127.0.0.1:18789/v1/responses \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"input": "hi"
}'
ストリーミング:
curl -N http://127.0.0.1:18789/v1/responses \
-H 'Authorization: Bearer YOUR_TOKEN' \
-H 'Content-Type: application/json' \
-H 'x-openclaw-agent-id: main' \
-d '{
"model": "openclaw",
"stream": true,
"input": "hi"
}'