Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

კონფიგურაციის ცნობარი

OpenPR-Webhook იყენებს ერთ TOML კონფიგურაციის ფაილს. ნაგულისხმევად იყურება config.toml-ს მიმდინარე დირექტორიაში. პირველი ბრძანების ხაზის არგუმენტად შეგიძლიათ მიუთითოთ პერსონალური გზა.

სრული სქემა

toml
# ─── Server ───────────────────────────────────────────────
[server]
listen = "0.0.0.0:9000"               # Bind address and port

# ─── Security ─────────────────────────────────────────────
[security]
webhook_secrets = ["secret1", "secret2"]  # HMAC-SHA256 secrets (supports rotation)
allow_unsigned = false                     # Allow unsigned webhook requests (default: false)

# ─── Feature Flags ────────────────────────────────────────
[features]
tunnel_enabled = false                 # Enable WSS tunnel subsystem (default: false)
cli_enabled = false                    # Enable CLI agent executor (default: false)
callback_enabled = false               # Enable state-transition callbacks (default: false)

# ─── Runtime Tuning ───────────────────────────────────────
[runtime]
cli_max_concurrency = 1               # Max concurrent CLI tasks (default: 1)
http_timeout_secs = 15                 # HTTP client timeout (default: 15)
tunnel_reconnect_backoff_max_secs = 60 # Max tunnel reconnect backoff (default: 60)

# ─── WSS Tunnel ───────────────────────────────────────────
[tunnel]
enabled = false                        # Enable this tunnel instance (default: false)
url = "wss://control.example.com/ws"   # WebSocket URL
agent_id = "my-agent"                  # Agent identifier
auth_token = "bearer-token"            # Bearer auth token
reconnect_secs = 3                     # Base reconnect interval (default: 3)
heartbeat_secs = 20                    # Heartbeat interval (default: 20, min: 3)
hmac_secret = "envelope-signing-key"   # Envelope HMAC signing secret
require_inbound_sig = false            # Require inbound message signatures (default: false)

# ─── Agents ───────────────────────────────────────────────

# --- OpenClaw Agent ---
[[agents]]
id = "notify-signal"
name = "Signal Notifier"
agent_type = "openclaw"
message_template = "[{project}] {event}: {key} {title}"

[agents.openclaw]
command = "/usr/local/bin/openclaw"
channel = "signal"
target = "+1234567890"

# --- OpenPRX Agent (HTTP API mode) ---
[[agents]]
id = "openprx-signal"
name = "OpenPRX Signal"
agent_type = "openprx"

[agents.openprx]
signal_api = "http://127.0.0.1:8686"
account = "+1234567890"
target = "+0987654321"
channel = "signal"

# --- OpenPRX Agent (CLI mode) ---
[[agents]]
id = "openprx-cli"
name = "OpenPRX CLI"
agent_type = "openprx"

[agents.openprx]
command = "openprx message send"
channel = "signal"
target = "+0987654321"

# --- Webhook Agent ---
[[agents]]
id = "forward-slack"
name = "Slack Forwarder"
agent_type = "webhook"

[agents.webhook]
url = "https://hooks.slack.com/services/T.../B.../xxx"
secret = "outbound-hmac-secret"        # Optional: sign outbound requests

# --- Custom Agent ---
[[agents]]
id = "custom-script"
name = "Custom Script"
agent_type = "custom"
message_template = "{event}|{key}|{title}"

[agents.custom]
command = "/usr/local/bin/handle-event.sh"
args = ["--format", "json"]

# --- CLI Agent ---
[[agents]]
id = "ai-coder"
name = "AI Coder"
agent_type = "cli"

[agents.cli]
executor = "claude-code"
workdir = "/opt/projects/backend"
timeout_secs = 900
max_output_chars = 12000
prompt_template = "Fix issue {issue_id}: {title}\nContext: {reason}"
update_state_on_start = "in_progress"
update_state_on_success = "done"
update_state_on_fail = "todo"
callback = "mcp"
callback_url = "http://127.0.0.1:8090/mcp/rpc"
callback_token = "bearer-token"
skip_callback_state = false               # Set true when AI manages state via MCP
# mcp_instructions = "..."               # Custom MCP instructions (overrides default)
# mcp_config_path = "/path/to/mcp.json"  # claude-code --mcp-config path

[agents.cli.env_vars]                      # Per-agent environment variables
# OPENPR_API_URL = "http://localhost:3000"
# OPENPR_BOT_TOKEN = "opr_xxx"

სექციების ცნობარი

[server]

ველიტიპისავალდებულონაგულისხმევიაღწერა
listenStringდიახ--TCP bind მისამართი host:port ფორმატში

[security]

ველიტიპისავალდებულონაგულისხმევიაღწერა
webhook_secretsString-ების მასივიარა[]შემომავალი ვერიფიკაციისთვის მოქმედი HMAC-SHA256 საიდუმლოების სია. მრავალი საიდუმლო მხარს უჭერს გასაღების rotation-ს.
allow_unsignedBooleanარაfalseსიგნატურის ვერიფიკაციის გარეშე ხელმოუწერელი მოთხოვნების მიღება. წარმოებაში არ არის რეკომენდებული.

სიგნატურის ვერიფიკაცია ამოწმებს ორ header-ს თანმიმდევრობით:

  1. X-Webhook-Signature
  2. X-OpenPR-Signature

Header-ის მნიშვნელობა უნდა იყოს ფორმატში sha256={hex-digest}. სერვისი ცდილობს webhook_secrets-ის თითოეულ საიდუმლოს სანამ ერთი არ დაემთხვევა.

[features]

ყველა ფუნქციის ნიშანი ნაგულისხმევად false-ია. ეს defense-in-depth მიდგომა უზრუნველყოფს, რომ საშიში ფუნქციები მკაფიოდ ჩართულ იყოს.

ველიტიპინაგულისხმევიაღწერა
tunnel_enabledBooleanfalseWSS tunnel ქვესისტემის ჩართვა
cli_enabledBooleanfalseCLI agent executor-ის ჩართვა
callback_enabledBooleanfalsestate-transition callback-ების ჩართვა

[runtime]

ველიტიპინაგულისხმევიაღწერა
cli_max_concurrencyInteger1პარალელური CLI agent ამოცანების მაქსიმალური რაოდენობა
http_timeout_secsInteger15გამავალი HTTP მოთხოვნების timeout (webhook გადაგზავნა, callback-ები, Signal API)
tunnel_reconnect_backoff_max_secsInteger60tunnel-ის ხელახალი კავშირის მაქსიმალური backoff ინტერვალი

[tunnel]

იხილეთ WSS Tunnel დეტალური დოკუმენტაციისთვის.

[[agents]]

იხილეთ Agent-ის ტიპები და Executor-ის ცნობარი დეტალური დოკუმენტაციისთვის.

გარემოს ცვლადები

ცვლადიაღწერა
OPENPR_WEBHOOK_SAFE_MODEდააყენეთ 1, true, yes, ან on tunnel, CLI და callback ფუნქციების გამორთვისთვის კონფიგურაციის მიუხედავად. სასარგებლოა გადაუდებელი დაბლოკვისთვის.
RUST_LOGაკონტროლებს ლოგის დეტალობას. ნაგულისხმევი: openpr_webhook=info. მაგალითები: openpr_webhook=debug, openpr_webhook=trace

Agent-ზე ინდივიდუალური გარემოს ცვლადები

CLI agent-ები მხარს უჭერენ პერსონალური გარემოს ცვლადების ინექციას [agents.cli.env_vars]-ის მეშვეობით. ეს ცვლადები გადაეცემა executor subprocess-ს და სასარგებლოა MCP ავთენტიფიკაციის მისაწოდებლად:

ცვლადიაღწერა
OPENPR_API_URLOpenPR API-ის ბაზის URL (MCP სერვერის მიერ გამოიყენება)
OPENPR_BOT_TOKENბოტის ავთენტიფიკაციის ტოკენი (opr_ პრეფიქსით)
OPENPR_WORKSPACE_IDსამიზნე workspace-ის UUID

safe mode

OPENPR_WEBHOOK_SAFE_MODE=1-ის დაყენება გამორთავს:

  • CLI agent-ის შესრულებას (cli_enabled იძულებით false)
  • Callback-ების გაგზავნას (callback_enabled იძულებით false)
  • WSS tunnel-ს (tunnel_enabled იძულებით false)

სახიფათო-არარამდენი agent-ები (openclaw, openprx, webhook, custom) განაგრძობენ ჩვეულებრივ ფუნქციონირებას. ეს საშუალებას გაძლევთ სწრაფად დაბლოკოთ სერვისი კონფიგურაციის ფაილის შეცვლის გარეშე.

bash
OPENPR_WEBHOOK_SAFE_MODE=1 ./openpr-webhook config.toml

მინიმალური კონფიგურაცია

ყველაზე მცირე მოქმედი კონფიგურაცია:

toml
[server]
listen = "0.0.0.0:9000"

[security]
allow_unsigned = true

ეს იწყებს სერვისს agent-ების და სიგნატურის ვერიფიკაციის გარეშე. გამოსადეგია მხოლოდ განვითარებისთვის.

წარმოების სია

  • [ ] webhook_secrets-ში მინიმუმ ერთი ჩანაწერის დაყენება
  • [ ] allow_unsigned = false-ის დაყენება
  • [ ] მინიმუმ ერთი agent-ის კონფიგურირება
  • [ ] CLI agent-ების გამოყენების შემთხვევაში: cli_enabled = true-ის დაყენება და executor-ის whitelist-ის გადახედვა
  • [ ] tunnel-ის გამოყენების შემთხვევაში: wss://-ის გამოყენება (არა ws://), hmac_secret-ისა და require_inbound_sig = true-ის დაყენება
  • [ ] RUST_LOG=openpr_webhook=info-ის დაყენება (წარმოებაში debug/trace მოერიდეთ პერფორმანსის გამო)
  • [ ] OPENPR_WEBHOOK_SAFE_MODE=1-ით გაშვების განხილვა თავდაპირველად CLI-ს გარეშე ფუნქციონირების შესამოწმებლად

Released under the Apache-2.0 License.