OpenClaw 게이트웨이 채널 연동 및 에이전트 상호운용성 가이드
OpenClaw 게이트웨이는 다양한 외부 메시징 채널을 정규화된 형식으로 통합하고, 접근 제어 정책으로 필터링하며, ACP 런타임을 통해 Codex나 Claude Code와 같은 외부 에이전트와의 상호운용성을 제공한다. 이를 통해 통신 효율성과 보안이 동시에 향상된다.
이 글의 핵심 주장과 근거
채널 연동 아키텍처 개요
OpenClaw 게이트웨이는 Telegram, Discord, Slack, Signal, WhatsApp, iMessage, Matrix, Feishu 등 8개 이상의 외부 메시징 플랫폼으로부터 다양한 형태의 메시지를 수신한다. 이 메시지는 내부적으로 JSON 구조로 정규화되어 통일된 포맷으로 변환되고, 접근 제어 정책을 통해 허용된 채널·발신자·키워드만 처리하도록 필터링된다. 이를 통해 시스템은 모든 플랫폼에 일관된 응답 흐름을 제공하고, 보안과 프라이버시를 동시에 강화한다.
게이트웨이 코어 구조와 실행 모드
OpenClaw 게이트웨이는 단일 장기 실행 Node.js 프로세스로, 모든 통신·오케스트레이션을 담당한다. 개발 단계에서는 openclaw gateway 명령을 사용해 프론트엔드 모드로 실행하고, 생산 환경에서는 openclaw gateway --daemon 또는 --port 19000 옵션으로 백그라운드 서비스로 전환한다. 서비스 설정은 openclaw onboard --install-daemon 으로 시스템 초기화 스크립트를 생성하고, 필요 시 수동으로 재시작할 수 있다. 이러한 구조는 장애 격리 및 자동 복구 기능을 내재하고 있어 높은 가용성을 보장한다.
ACP 기반 에이전트 상호운용성
OpenClaw는 sessions_spawn을 runtime='acp'와 thread:true 옵션으로 실행해 Codex, Claude Code, Pi 등 외부 ACP(Agent Communication Protocol) 에이전트와 연동한다. 이 경우 세션은 스레드-바운드.persistent하게 유지되며, 다른 세션에 메시지를 전달할 때는 sessions_send(sessionKey, message)를 사용한다. 서브에이전트는 자동으로 오케스트레이션되어 특정 작업이나 검증 흐름을 수행하고, 결과는 다시 메인 세션으로 반환된다. 이를 통해 코드 작성·리뷰·배포 과정을 통합적으로 관리한다.
보안 및 접근 제어 정책
Gateway는 사전 정의된 규칙 집합을 기반으로 메시지 허용·차단 대상을 결정한다. rule은 플랫폼 아이디, 발신자 ID, 키워드 패턴, 시간대 등을 포함하며, 관리 인터페이스를 통해 동적으로 수정 가능하다. 인증은 OAuth2 또는 토큰 기반 시스템을 사용해 접근 권한을 검증하고, 모든 작업은 로그로 기록되어 감사 가능하도록 설계되었다. 이러한 정책은 데이터 유출 방지와 불법적 활용을 예방하는 데 핵심적인 역할을 한다.