OpenClaw

OpenClaw Google Chat Kanal

Unternehmen
Mittel

Verbinden Sie OpenClaw ueber einen HTTP-Endpunkt der Google Chat API mit Google Chat. Diese Enterprise-Integration ermoeglicht es Ihrem KI-Assistenten, in Google Workspace zu arbeiten — Direktnachrichten und Space-Konversationen zu verarbeiten. Der Bot empfaengt HTTP-POST-Anfragen von Google Chat, validiert Bearer-Tokens ueber ein Dienstkonto und leitet Nachrichten ueber das OpenClaw Gateway weiter.

Kurzinfo
SchwierigkeitsgradMittel
KategorieUnternehmen
Unterstützte Funktionen5 / 6

Google Chat Unterstützte Funktionen

Textnachrichten

Unterstützt

Medien & Dateien

Unterstützt

Reaktionen

Unterstützt

Threads

Unterstützt

Sprachnachrichten

Nicht unterstützt

Gruppenchat

Unterstützt

Google Chat Voraussetzungen

  • Ein Google Workspace-Konto (Business oder Enterprise). Domain-Administratorzugang kann fuer Scope-Genehmigungen und App-Sichtbarkeitseinstellungen erforderlich sein
  • Ein Google Cloud-Projekt mit aktivierter Google Chat API
  • Ein Dienstkonto mit JSON-Schluesseldatei
  • OpenClaw Gateway laeuft und ist konfiguriert
  • Ein oeffentlich zugaenglicher HTTPS-Endpunkt fuer den Webhook (z.B. Tailscale Funnel, Caddy oder Cloudflare Tunnel)

Google Chat Schnelleinrichtung

1

Google Chat API aktivieren und Dienstkonto erstellen

Gehen Sie zur Google Cloud Console, aktivieren Sie die Google Chat API. Erstellen Sie ein neues Dienstkonto (z.B. 'openclaw-chat'), ueberspringen Sie die Berechtigungskonfiguration und generieren Sie eine JSON-Schluesseldatei zum Download. Speichern Sie die Datei auf Ihrem Gateway-Host (z.B. ~/.openclaw/googlechat-service-account.json).

2

Chat-App in der Google Cloud Console konfigurieren

Konfigurieren Sie auf der Chat-Konfigurationsseite der Google Cloud Console den App-Namen, die Avatar-URL und die Beschreibung. Aktivieren Sie interaktive Funktionen und erlauben Sie der App, Spaces und Gruppenkonversationen beizutreten. Waehlen Sie 'HTTP-Endpunkt-URL' als Verbindungseinstellung und geben Sie die oeffentliche URL Ihres Gateways gefolgt von '/googlechat' ein (verwenden Sie 'openclaw status' um die Gateway-URL zu finden).

3

Sichtbarkeit festlegen, App aktivieren und testen

Beschraenken Sie die App-Sichtbarkeit auf bestimmte Benutzer oder Gruppen in Ihrer Domain. Speichern Sie die Konfiguration, aktualisieren Sie die Seite und aendern Sie den App-Status auf 'Live — fuer Benutzer verfuegbar'. Klicken Sie in Google Chat auf das '+'-Symbol neben Direktnachrichten, suchen Sie nach Ihrem App-Namen und senden Sie eine Testnachricht.

Google Chat Konfigurationsbeispiel

config.json
{
  "channels": {
    "googlechat": {
      "serviceAccountFile": "~/.openclaw/googlechat-service-account.json",
      "webhookPath": "/googlechat"
    }
  }
}

Google Chat Detaillierte Dokumentation

Architekturuebersicht

OpenClaw integriert sich ueber eine HTTP-Endpunkt-Architektur mit Google Chat. Der Ablauf ist wie folgt: 1. Google Chat sendet HTTP-POST-Anfragen mit 'Authorization: Bearer <token>'-Header an Ihren Gateway-Endpunkt. 2. OpenClaw validiert das Bearer-Token (ein von Google ausgestelltes OIDC-Identitaetstoken oder ein Dienstkonto-Zugriffstoken) gegen Ihre konfigurierten Zielgruppen-Einstellungen (app-url oder project-number). 3. Nachrichten werden ueber Session-Keys geroutet, die zwischen DMs und Spaces unterscheiden. 4. Standardmaessig verwenden DMs Pairing-Codes zur Zugriffskontrolle und Gruppen-Spaces @-Erwaehnung zur Aktivierung. Im Gegensatz zu WebSocket-basierten Kanaelen erfordert Google Chat einen oeffentlich zugaenglichen HTTPS-Endpunkt. Das Gateway lauscht auf eingehende HTTP-POST-Anfragen am konfigurierten Endpunkt-Pfad (Standard: /googlechat).
Verwenden Sie 'openclaw status' um die oeffentliche URL Ihres Gateways fuer die Webhook-Konfiguration zu ermitteln.
Die Dienstkonto-JSON-Schluesseldatei enthaelt sensible Anmeldedaten — speichern Sie sie sicher und beschraenken Sie die Dateiberechtigungen.

Dienstkonto-Einrichtung

Fuer die Authentifizierung ist ein Google Cloud-Dienstkonto erforderlich. Folgen Sie diesen Schritten: 1. Gehen Sie zu Google Cloud Console → IAM & Verwaltung → Dienstkonten 2. Klicken Sie auf 'Dienstkonto erstellen' 3. Benennen Sie es (z.B. 'openclaw-chat') und ueberspringen Sie die optionale Berechtigungskonfiguration 4. Klicken Sie auf das erstellte Dienstkonto → Tab Schluessel → Schluessel hinzufuegen → Neuen Schluessel erstellen 5. Waehlen Sie das JSON-Format und laden Sie die Schluesseldatei herunter 6. Platzieren Sie die Datei an einem sicheren Ort auf Ihrem Gateway-Host (z.B. ~/.openclaw/googlechat-service-account.json) Die Dienstkonto-Anmeldedaten werden zur Validierung eingehender Webhook-Anfragen von Google Chat und zum Senden ausgehender Nachrichten ueber die Google Chat API verwendet.
openclaw.json
{
  "channels": {
    "googlechat": {
      "serviceAccountFile": "~/.openclaw/googlechat-service-account.json"
    }
  }
}
Committen Sie die Dienstkonto-JSON-Schluesseldatei niemals in die Versionskontrolle. Fuegen Sie den Dateipfad zu Ihrer .gitignore hinzu und beschraenken Sie die Dateiberechtigungen auf den Gateway-Prozessbenutzer.

Chat-App-Konfiguration

Konfigurieren Sie die Chat-App in der Google Cloud Console: 1. Navigieren Sie zu Google Cloud Console → APIs & Dienste → Google Chat API → Konfiguration 2. Legen Sie App-Name, Avatar-URL und Beschreibung fest 3. Aktivieren Sie unter 'Interaktive Funktionen' die interaktiven Features 4. Erlauben Sie der App, Spaces und Gruppenkonversationen beizutreten 5. Waehlen Sie als Verbindungseinstellung 'HTTP-Endpunkt-URL' 6. Geben Sie die oeffentliche Webhook-URL Ihres Gateways ein (z.B. https://your-domain.com/googlechat) 7. Beschraenken Sie unter 'Sichtbarkeit' den Zugriff auf bestimmte Benutzer oder Gruppen in Ihrer Domain 8. Speichern Sie die Konfiguration, aktualisieren Sie die Seite und setzen Sie den App-Status auf 'Live — fuer Benutzer verfuegbar' Hinweis: Private Apps erscheinen nicht im Google Chat Marketplace. Benutzer muessen nach dem genauen App-Namen suchen, um sie zu finden und hinzuzufuegen.
Nach dem Speichern der Konfiguration muessen Sie die Seite moeglicherweise aktualisieren, um den Status-Toggle zu sehen.
Benutzer fuegen den Bot hinzu, indem sie in Google Chat auf das '+'-Symbol neben Direktnachrichten klicken und nach dem konfigurierten App-Namen suchen.

Oeffentliche URL & Webhook-Konfiguration

Google Chat benoetigt einen oeffentlich zugaenglichen HTTPS-Endpunkt zum Senden von Webhook-Events. Drei Optionen werden empfohlen: Option A — Tailscale Funnel (empfohlen): • Gateway-Bind-Adresse pruefen: ss -tlnp | grep 18789 • Webhook oeffentlich freigeben: tailscale funnel --set-path=/googlechat localhost:18789 • Oeffentliche URL-Format: https://<node-name>.<tailnet>.ts.net/googlechat Option B — Caddy Reverse Proxy: • Nur den spezifischen Pfad proxyen: reverse_proxy /googlechat* localhost:18789 Option C — Cloudflare Tunnel: • Ingress-Regeln konfigurieren, um nur den /googlechat-Pfad an das Gateway weiterzuleiten, andere Anfragen erhalten 404. Unabhaengig von der gewaehlten Option muss die resultierende oeffentliche URL als HTTP-Endpunkt-URL in der Google Chat-App-Konfiguration eingegeben werden.
Terminal / Konfigurationsdatei
# Tailscale Funnel Beispiel:
tailscale funnel --set-path=/googlechat localhost:18789

# Caddy Beispiel:
reverse_proxy /googlechat* localhost:18789

# Cloudflare Tunnel Ingress-Konfiguration:
- hostname: your-domain.com
  path: /googlechat
  service: http://localhost:18789
- service: http_status:404
Tailscale Funnel wird empfohlen, da es HTTPS-Zertifikate automatisch verwaltet und minimale Konfiguration erfordert.
Geben Sie nur den /googlechat-Pfad oeffentlich frei — setzen Sie nicht Ihr gesamtes Gateway dem Internet aus.

DM- & Gruppen-Richtlinien

OpenClaw steuert den Zugriff auf Ihren Google Chat Bot ueber DM- und Gruppen-Richtlinien: DM-Richtlinie (Standard: pairing): • pairing — Neue Kontakte muessen einen Pairing-Prozess mit einem Code durchlaufen, den Sie ueber die CLI genehmigen • allowlist — Nur explizit aufgelistete Benutzer koennen dem Bot Nachrichten senden • open — Jeder kann dem Bot Nachrichten senden (mit Vorsicht verwenden) Gruppen-Richtlinie: • Standardmaessig antwortet der Bot nur bei @-Erwaehnungen in Gruppen-Spaces • Sie koennen eine Erlaubnisliste fuer bestimmte Spaces konfigurieren • Pro-Space-Konfiguration unterstuetzt benutzerdefinierte System-Prompts Die Zugriffskontrolle unterscheidet sich zwischen DMs und Spaces: DMs verwenden standardmaessig Pairing-Codes, Spaces verwenden @-Erwaehnungs-Aktivierung.
openclaw.json
{
  "channels": {
    "googlechat": {
      "dmPolicy": "pairing",
      "groupPolicy": "allowlist",
      "groupAllowList": ["spaces/AAAA1234"]
    }
  }
}

Ziele & Session-Routing

Google Chat-Ziele werden fuer ausgehende Nachrichten und Session-Identifikation verwendet: • Direktnachrichten: users/<userId> oder users/<email> • Spaces: spaces/<spaceId> Session-Keys unterscheiden zwischen DMs und Spaces und stellen sicher, dass jede Konversation einen eigenen isolierten Kontext hat. Der Bot-Benutzer-Bezeichner (botUser) wird fuer die @-Erwaehungserkennung in Gruppen-Spaces verwendet. Sie koennen auch einzelne Spaces mit benutzerdefinierten Einstellungen konfigurieren, einschliesslich System-Prompts und Zugriffskontrollen.
openclaw.json
{
  "channels": {
    "googlechat": {
      "botUser": "users/123456789",
      "spaces": {
        "spaces/AAAA1234": {
          "systemPrompt": "Du bist ein hilfreicher Assistent fuer das Engineering-Team."
        }
      }
    }
  }
}
Setzen Sie das botUser-Feld, um eine genaue @-Erwaehungserkennung in Gruppen-Spaces zu ermoeglichen.
Space-IDs finden Sie in der Google Chat URL oder in den Gateway-Logs, wenn eine Space-Nachricht empfangen wird.

Google Chat Konfigurationsreferenz

serviceAccountFile
Type: stringDefault: ""

Pfad zur Google Cloud Dienstkonto-JSON-Schluesseldatei

audience
Type: stringDefault: "app-url"

Zielgruppen-Typ fuer Bearer-Token-Validierung. Optionen: app-url (verwendet OIDC-Identitaetstoken), project-number (verwendet Dienstkonto-Zugriffstoken)

audienceValue
Type: stringDefault: ""

Der Zielgruppen-Wert fuer die Token-Validierung (URL oder Projektnummer)

webhookPath
Type: stringDefault: "/googlechat"

HTTP-Endpunkt-Pfad fuer eingehende Google Chat Webhooks

botUser
Type: stringDefault: ""

Bot-Benutzer-Bezeichner (users/<id>) fuer @-Erwaehungserkennung in Spaces

dmPolicy
Type: stringDefault: "pairing"

Steuert, wer dem Bot DMs senden kann. Optionen: pairing, allowlist, open, disabled

allowFrom
Type: string[]Default: []

Benutzer-IDs oder E-Mails, die dem Bot Nachrichten senden duerfen (wenn dmPolicy allowlist ist)

groupPolicy
Type: stringDefault: "disabled"

Gruppen-Space-Richtlinie. Optionen: disabled, allowlist, open

groupAllowList
Type: string[]Default: []

Erlaubte Space-IDs wenn groupPolicy allowlist ist

spaces.<id>.systemPrompt
Type: stringDefault: ""

Benutzerdefinierter KI-System-Prompt fuer einen bestimmten Google Chat Space

mediaMaxMb
Type: numberDefault: 20

Maximale Mediendateigroesse in Megabyte

actions.typing
Type: booleanDefault: true

Tippindikator senden, waehrend die KI eine Antwort generiert

Google Chat Häufig gestellte Fragen

Google Chat Fehlerbehebung

405 Method Not Allowed Fehler beim Webhook

Das Google Chat Plugin ist nicht aktiviert, der Konfigurationsabschnitt channels.googlechat fehlt, oder das Gateway wurde nach Konfigurationsaenderungen nicht neu gestartet.

Konfiguration ueberpruefen: 'openclaw config get channels.googlechat' ausfuehren, um zu pruefen, ob die Konfiguration existiert. 'openclaw plugins list | grep googlechat' ausfuehren, um zu ueberpruefen, ob das Plugin aktiv ist. Gateway mit 'openclaw gateway restart' neu starten und mit 'openclaw channels status' den Status pruefen.
Authentifizierungsfehler oder Token-Validierungsfehler

Der Pfad zur Dienstkontodatei ist falsch, die Zielgruppen-Einstellung stimmt nicht ueberein, oder das Bearer-Token ist abgelaufen.

'openclaw channels status --probe' ausfuehren, um Authentifizierungsfehler zu diagnostizieren. Ueberpruefen Sie, dass der serviceAccountFile-Pfad auf eine gueltige JSON-Schluesseldatei verweist. Pruefen Sie, ob Zielgruppen-Typ und -Wert mit der Google Cloud Projekt-Konfiguration uebereinstimmen.
Bot antwortet nicht auf Nachrichten in Spaces

Der Bot-Benutzer-Bezeichner fuer die @-Erwaehungserkennung ist nicht konfiguriert, oder der Space ist nicht in der Erlaubnisliste.

Setzen Sie das botUser-Feld in Ihrer Konfiguration fuer genaue @-Erwaehungserkennung. Bei Verwendung von groupPolicy: allowlist stellen Sie sicher, dass die Space-ID in groupAllowList aufgefuehrt ist. Ueberpruefen Sie die Gateway-Logs mit 'openclaw logs --follow' waehrend Sie eine Testnachricht senden.
Webhook-URL von Google Chat nicht erreichbar

Die oeffentliche URL ist nicht richtig konfiguriert, eine Firewall blockiert eingehende Verbindungen, oder das SSL-Zertifikat ist ungueltig.

Ueberpruefen Sie, dass die Webhook-URL der Chat-App mit dem oeffentlichen Endpunkt Ihres Gateways uebereinstimmt. Testen Sie, ob die URL aus dem Internet erreichbar ist. Bei Verwendung von Tailscale Funnel fuehren Sie 'tailscale funnel status' aus, um die Konfiguration zu ueberpruefen. Bei Caddy oder Cloudflare pruefen Sie die Reverse-Proxy-Logs.