OpenClaw

Canal Google Chat OpenClaw

Entreprise
Moyen

Connectez OpenClaw a Google Chat via un endpoint HTTP de l'API Google Chat. Cette integration entreprise permet a votre assistant IA de fonctionner dans Google Workspace — en gerant les messages directs et les conversations dans les espaces. Le bot recoit les requetes HTTP POST de Google Chat, valide les bearer tokens via un compte de service et achemine les messages via le Gateway OpenClaw.

Info rapide
DifficultéMoyen
CatégorieEntreprise
Fonctionnalités prises en charge5 / 6

Google Chat Fonctionnalités prises en charge

Messages texte

Pris en charge

Médias et fichiers

Pris en charge

Réactions

Pris en charge

Fils de discussion

Pris en charge

Messages vocaux

Non pris en charge

Discussion de groupe

Pris en charge

Google Chat Prérequis

  • Un compte Google Workspace (Business ou Enterprise). L'acces administrateur du domaine peut etre necessaire pour l'approbation des scopes et les parametres de visibilite de l'application
  • Un projet Google Cloud avec l'API Google Chat activee
  • Un compte de service avec un fichier de cle JSON
  • Le Gateway OpenClaw en cours d'execution et configure
  • Un point d'acces HTTPS accessible publiquement pour le webhook (ex: Tailscale Funnel, Caddy ou Cloudflare Tunnel)

Google Chat Configuration rapide

1

Activer l'API Google Chat et creer un compte de service

Accedez a la Google Cloud Console, activez l'API Google Chat. Creez un nouveau compte de service (ex: 'openclaw-chat'), ignorez la configuration des permissions, puis generez et telechargez un fichier de cle JSON. Stockez-le sur votre hote Gateway (ex: ~/.openclaw/googlechat-service-account.json).

2

Configurer l'application Chat dans la Google Cloud Console

Sur la page de configuration Chat de la Google Cloud Console, definissez le nom de l'application, l'URL de l'avatar et la description. Activez les fonctionnalites interactives, autorisez l'application a rejoindre les espaces et conversations de groupe. Selectionnez 'URL du point d'acces HTTP' comme parametre de connexion et entrez l'URL publique de votre Gateway suivie de '/googlechat' (utilisez 'openclaw status' pour trouver l'URL du Gateway).

3

Definir la visibilite, activer l'application et tester

Limitez la visibilite de l'application a des utilisateurs ou groupes specifiques de votre domaine. Sauvegardez la configuration, rafraichissez la page et changez le statut de l'application en 'En ligne — disponible pour les utilisateurs'. Dans Google Chat, cliquez sur l'icone '+' a cote des Messages directs, recherchez le nom de votre application et envoyez un message test.

Google Chat Exemple de configuration

config.json
{
  "channels": {
    "googlechat": {
      "serviceAccountFile": "~/.openclaw/googlechat-service-account.json",
      "webhookPath": "/googlechat"
    }
  }
}

Google Chat Documentation Détaillée

Apercu de l'architecture

OpenClaw s'integre a Google Chat via une architecture d'endpoint HTTP. Le flux fonctionne comme suit: 1. Google Chat envoie des requetes HTTP POST avec un en-tete 'Authorization: Bearer <token>' a votre point d'acces Gateway. 2. OpenClaw valide le bearer token (un jeton d'identite OIDC emis par Google ou un jeton d'acces de compte de service) selon vos parametres d'audience configures (app-url ou project-number). 3. Les messages sont achemines via des cles de session qui differencient les DM et les espaces. 4. Par defaut, les DM utilisent des codes de couplage pour le controle d'acces et les espaces de groupe utilisent les @mentions pour l'activation. Contrairement aux canaux bases sur WebSocket, Google Chat necessite un point d'acces HTTPS accessible publiquement. Le Gateway ecoute les requetes HTTP POST entrantes sur le chemin d'endpoint configure (par defaut: /googlechat).
Utilisez 'openclaw status' pour trouver l'URL publique de votre Gateway pour la configuration du webhook.
Le fichier de cle JSON du compte de service contient des identifiants sensibles — stockez-le en securite et limitez les permissions du fichier.

Configuration du compte de service

Un compte de service Google Cloud est requis pour l'authentification. Suivez ces etapes: 1. Allez a Google Cloud Console → IAM et administration → Comptes de service 2. Cliquez sur 'Creer un compte de service' 3. Nommez-le (ex: 'openclaw-chat') et ignorez la configuration optionnelle des permissions 4. Cliquez sur le compte de service cree → Onglet Cles → Ajouter une cle → Creer une nouvelle cle 5. Selectionnez le format JSON et telechargez le fichier de cle 6. Placez le fichier dans un emplacement securise sur votre hote Gateway (ex: ~/.openclaw/googlechat-service-account.json) Les identifiants du compte de service sont utilises pour valider les requetes webhook entrantes de Google Chat et pour envoyer des messages sortants via l'API Google Chat.
openclaw.json
{
  "channels": {
    "googlechat": {
      "serviceAccountFile": "~/.openclaw/googlechat-service-account.json"
    }
  }
}
Ne commitez jamais le fichier de cle JSON du compte de service dans le controle de version. Ajoutez le chemin du fichier a votre .gitignore et limitez les permissions du fichier a l'utilisateur du processus Gateway.

Configuration de l'application Chat

Configurez l'application Chat dans la Google Cloud Console: 1. Naviguez vers Google Cloud Console → APIs et services → API Google Chat → Configuration 2. Definissez le nom de l'application, l'URL de l'avatar et la description 3. Sous 'Fonctionnalites interactives', activez les fonctionnalites interactives 4. Autorisez l'application a rejoindre les espaces et conversations de groupe 5. Selectionnez 'URL du point d'acces HTTP' comme parametre de connexion 6. Entrez l'URL webhook publique de votre Gateway (ex: https://your-domain.com/googlechat) 7. Sous 'Visibilite', limitez l'acces a des utilisateurs ou groupes specifiques de votre domaine 8. Sauvegardez, rafraichissez la page et definissez le statut sur 'En ligne — disponible pour les utilisateurs' Note: Les applications privees n'apparaissent pas dans le marketplace Google Chat. Les utilisateurs doivent rechercher le nom exact de l'application pour la trouver.
Apres avoir sauvegarde la configuration, vous devrez peut-etre rafraichir la page pour voir le bouton de statut.
Les utilisateurs ajoutent le bot en cliquant sur '+' a cote des Messages directs dans Google Chat et en recherchant le nom de l'application configuree.

URL publique et configuration Webhook

Google Chat necessite un point d'acces HTTPS accessible publiquement pour envoyer les evenements webhook. Trois options sont recommandees: Option A — Tailscale Funnel (recommande): • Verifiez l'adresse de liaison du Gateway: ss -tlnp | grep 18789 • Exposez le webhook publiquement: tailscale funnel --set-path=/googlechat localhost:18789 • Format d'URL publique: https://<nom-noeud>.<tailnet>.ts.net/googlechat Option B — Reverse proxy Caddy: • Proxyer uniquement le chemin specifique: reverse_proxy /googlechat* localhost:18789 Option C — Cloudflare Tunnel: • Configurez les regles d'ingress pour acheminer uniquement le chemin /googlechat vers le Gateway, les autres requetes retournent 404. Quelle que soit l'option choisie, l'URL publique resultante doit etre saisie comme URL de point d'acces HTTP dans la configuration de l'application Google Chat.
terminal / fichier de configuration
# Exemple Tailscale Funnel:
tailscale funnel --set-path=/googlechat localhost:18789

# Exemple Caddy:
reverse_proxy /googlechat* localhost:18789

# Configuration ingress Cloudflare Tunnel:
- hostname: your-domain.com
  path: /googlechat
  service: http://localhost:18789
- service: http_status:404
Tailscale Funnel est recommande car il gere automatiquement les certificats HTTPS et necessite une configuration minimale.
N'exposez que le chemin /googlechat publiquement — n'exposez pas votre Gateway entier sur Internet.

Politiques DM et groupe

OpenClaw controle l'acces a votre bot Google Chat via des politiques DM et de groupe: Politique DM (par defaut: pairing): • pairing — Les nouveaux contacts doivent passer par un processus de couplage avec un code que vous approuvez via CLI • allowlist — Seuls les utilisateurs explicitement listes peuvent envoyer des messages au bot • open — N'importe qui peut envoyer des messages au bot (utiliser avec prudence) Politique de groupe: • Par defaut, le bot ne repond que lorsqu'il est @mentionne dans les espaces de groupe • Vous pouvez configurer une liste d'espaces autorises • La configuration par espace prend en charge les prompts systeme personnalises Le controle d'acces differe entre DM et espaces: les DM utilisent des codes de couplage par defaut, les espaces utilisent l'activation par @mention.
openclaw.json
{
  "channels": {
    "googlechat": {
      "dmPolicy": "pairing",
      "groupPolicy": "allowlist",
      "groupAllowList": ["spaces/AAAA1234"]
    }
  }
}

Cibles et routage de session

Les cibles Google Chat sont utilisees pour les messages sortants et l'identification de session: • Messages directs: users/<userId> ou users/<email> • Espaces: spaces/<spaceId> Les cles de session differencient DM et espaces, garantissant que chaque conversation a son propre contexte isole. L'identifiant utilisateur du bot (botUser) est utilise pour la detection des @mentions dans les espaces de groupe. Vous pouvez egalement configurer des parametres personnalises pour chaque espace, y compris les prompts systeme et les controles d'acces.
openclaw.json
{
  "channels": {
    "googlechat": {
      "botUser": "users/123456789",
      "spaces": {
        "spaces/AAAA1234": {
          "systemPrompt": "Vous etes un assistant utile pour l'equipe d'ingenierie."
        }
      }
    }
  }
}
Definissez le champ botUser pour activer la detection precise des @mentions dans les espaces de groupe.
Les ID d'espace se trouvent dans l'URL Google Chat ou dans les logs du Gateway lors de la reception d'un message d'espace.

Google Chat Référence de Configuration

serviceAccountFile
Type: stringDefault: ""

Chemin vers le fichier de cle JSON du compte de service Google Cloud

audience
Type: stringDefault: "app-url"

Type d'audience pour la validation du bearer token. Options: app-url (utilise un jeton d'identite OIDC), project-number (utilise un jeton d'acces de compte de service)

audienceValue
Type: stringDefault: ""

Valeur d'audience pour la validation du token (URL ou numero de projet)

webhookPath
Type: stringDefault: "/googlechat"

Chemin du point d'acces HTTP pour les webhooks Google Chat entrants

botUser
Type: stringDefault: ""

Identifiant utilisateur du bot (users/<id>) pour la detection des @mentions dans les espaces

dmPolicy
Type: stringDefault: "pairing"

Controle qui peut envoyer des DM au bot. Options: pairing, allowlist, open, disabled

allowFrom
Type: string[]Default: []

ID utilisateur ou emails autorises a envoyer des messages au bot (quand dmPolicy est allowlist)

groupPolicy
Type: stringDefault: "disabled"

Politique des espaces de groupe. Options: disabled, allowlist, open

groupAllowList
Type: string[]Default: []

ID d'espaces autorises quand groupPolicy est allowlist

spaces.<id>.systemPrompt
Type: stringDefault: ""

Prompt systeme IA personnalise pour un espace Google Chat specifique

mediaMaxMb
Type: numberDefault: 20

Taille maximale des fichiers multimedia en megaoctets

actions.typing
Type: booleanDefault: true

Envoyer un indicateur de saisie pendant que l'IA genere une reponse

Google Chat Questions Fréquentes

Google Chat Dépannage

Erreur 405 Method Not Allowed sur le webhook

Le plugin Google Chat n'est pas active, la section de configuration channels.googlechat est manquante, ou le Gateway n'a pas ete redemarre apres les modifications de configuration.

Verifiez votre configuration: executez 'openclaw config get channels.googlechat' pour verifier que la configuration existe. Executez 'openclaw plugins list | grep googlechat' pour verifier que le plugin est actif. Redemarrez le Gateway avec 'openclaw gateway restart' et verifiez le statut avec 'openclaw channels status'.
Erreurs d'authentification ou echec de validation du token

Le chemin du fichier de compte de service est incorrect, le parametre d'audience ne correspond pas, ou le bearer token a expire.

Executez 'openclaw channels status --probe' pour diagnostiquer les erreurs d'authentification. Verifiez que le chemin serviceAccountFile pointe vers un fichier de cle JSON valide. Verifiez que le type et la valeur d'audience correspondent a la configuration de votre projet Google Cloud.
Le bot ne repond pas aux messages dans les espaces

L'identifiant utilisateur du bot n'est pas configure pour la detection des @mentions, ou l'espace n'est pas dans la liste autorisee.

Definissez le champ botUser dans votre configuration pour une detection precise des @mentions. Si vous utilisez groupPolicy: allowlist, assurez-vous que l'ID de l'espace est liste dans groupAllowList. Verifiez les logs du Gateway avec 'openclaw logs --follow' en envoyant un message test.
URL webhook inaccessible depuis Google Chat

L'URL publique n'est pas correctement configuree, le pare-feu bloque les connexions entrantes, ou le certificat SSL est invalide.

Verifiez que l'URL webhook de l'application Chat correspond au point d'acces public de votre Gateway. Testez que l'URL est accessible depuis Internet. Si vous utilisez Tailscale Funnel, executez 'tailscale funnel status' pour verifier la configuration. Pour Caddy ou Cloudflare, verifiez les logs du reverse proxy.