OpenClaw + n8n : orchestrer des APIs en toute securite via webhooks
Connectez OpenClaw a 400+ services en isolant les credentials dans n8n. Pattern webhook proxy, setup Docker, workflows lockes, et bonnes pratiques securite.
Quel modèle veux-tu par défaut ?
Quel canal veux-tu utiliser ?
Serveurs limités, plus que 15 disponibles
A chaque nouvelle integration, on ajoute souvent une cle API de plus dans l'environnement de l'agent. Token Slack, token GitHub, API key SendGrid, credentials Google. En quelques semaines, vous avez un agent surpuissant, mais aussi une surface de risque enorme. Une fuite de secret peut arriver par une erreur de commit, un log, ou une mauvaise instruction.
Il existe un pattern plus propre : deleguer les appels API a n8n via webhooks. OpenClaw envoie une requete HTTP avec un payload JSON. n8n execute le workflow et stocke les credentials dans son coffre. L'agent ne voit jamais les secrets.
Ce guide detaille la mise en place et les bonnes pratiques.
Le probleme : sprawl de credentials et integrations invisibles
Quand OpenClaw appelle directement des APIs, trois problemes apparaissent :
1) Manque de visibilite
La logique d'integration est enfouie dans du code ou des skills. Difficile d'auditer ce qui est envoye, comment les erreurs sont gerees, et si des garde-fous existent.
2) Sprawl de credentials
Chaque service ajoute une cle. Plus il y a de secrets, plus la probabilite d'incident augmente. Et un agent n'a pas toujours les reflexes humains pour proteger un token.
3) Tokens LLM gaspilles
Beaucoup d'actions sont deterministes : envoyer un message, ajouter une ligne dans un tableur, creer une issue. Les faire "dans" le LLM est plus lent et plus cher que les faire dans un workflow.
La solution : n8n comme couche proxy securisee
n8n est une plateforme open-source d'automatisation avec 400+ integrations, une UI visuelle et un systeme de credentials.
Pattern :
- OpenClaw controle l'intention (quoi faire)
- n8n controle l'execution (comment le faire avec les credentials)
Schema :
OpenClaw -> webhook n8n -> service externe
Etapes :
- L'agent decrit le workflow
- L'agent cree un workflow n8n avec un trigger webhook
- Vous ajoutez les credentials dans l'UI n8n
- Vous lockez le workflow
- L'agent appelle le webhook a chaque fois
L'agent ne manipule plus les keys.
Prerequis
- Docker (recommande) ou une install n8n
- Un n8n accessible depuis OpenClaw
- Un moyen d'appeler des webhooks (curl/fetch)
Aucun skill OpenClaw special n'est obligatoire. Voir les bases dans le Guide des skills OpenClaw.
Setup pas a pas
Option 1 : stack Docker pre-configuree (recommande)
git clone https://github.com/caprihan/openclaw-n8n-stack.git
cd openclaw-n8n-stack
cp .env.template .env
# ajouter votre cle LLM dans .env
docker-compose up -d
Vous obtenez :
- OpenClaw sur 3456
- n8n sur 5678
- un reseau Docker partage (OpenClaw peut appeler http://n8n:5678)
Option 2 : setup manuel
docker run -d --name n8n -p 5678:5678 \
-v n8n_data:/home/node/.n8n \
n8nio/n8n
Puis, documentez la base URL n8n dans AGENTS.md.
Construire un premier workflow : envoyer un message Slack
Prompt :
Cree un workflow n8n "openclaw-slack-send-message" :
1. Trigger webhook /webhook/openclaw-slack-send-message
2. Input JSON: `{"channel": "#x", "message": "..."}`
3. Node Slack: envoyer le message
4. Retourner un JSON success/failure
Ajouter les credentials manuellement
C'est l'etape critique et unique pour ce service :
- Ouvrir l'UI n8n
- Cliquer sur le node Slack
- Creer un credential
- Coller le token Slack
- Sauvegarder
Tester
curl -X POST http://localhost:5678/webhook/openclaw-slack-send-message \
-H "Content-Type: application/json" \
-d '{"channel":"#test","message":"Hello via n8n"}'
Nommage des workflows
Adoptez une convention stable :
openclaw-[service]-[action]- exemples :
openclaw-github-create-issue,openclaw-sheets-append-row
Ainsi, l'agent retrouve facilement un workflow existant au lieu d'en recreer.
Locker le workflow
Une fois teste, verrouillez le workflow pour eviter que l'agent ne modifie la logique d'integration.
Aller plus loin : workflows, observabilite et verrouillage
Workflows deterministes vs taches LLM
Regle simple :
- si c'est une action definie (send email, update sheet), faites-le dans n8n
- si c'est une tache creative (research, synthese), faites-le dans OpenClaw
Ce decoupage reduit les couts et augmente la fiabilite.
Observabilite
n8n garde l'historique d'execution :
- payload d'entree
- sorties
- erreurs
- temps d'execution
C'est un audit log naturel, plus simple que de lire des logs d'agent.
Verrouillage (lock)
Le point critique est le cycle : build -> test -> lock.
- build : l'agent cree le workflow
- test : vous verifiez avec un payload de test
- lock : l'agent ne peut plus modifier la logique
Si vous ne lockez pas, un changement invisible peut casser ou modifier un comportement.
Auth et scopes
- un webhook doit etre authentifie
- les credentials n8n doivent etre scopes minimum
- evitez de donner des tokens admin si un token "send only" existe
Exemples de workflows utiles
Google Sheets logging
- webhook:
/webhook/openclaw-sheets-log - input:
{"spreadsheet_id": "...", "row": {...}} - action: append row
GitHub issue
- webhook:
/webhook/openclaw-github-issue - input: repo, title, body, labels
- action: create issue
- output: url
- webhook:
/webhook/openclaw-email-send - input: to, subject, body
- action: send via SMTP/Gmail
Bonnes pratiques securite
Un modele mental utile : OpenClaw ne doit jamais posseder une cle qui permet d'agir en votre nom sur un service externe. Il doit juste appeler un webhook authentifie.
Auth webhook
Ajoutez un secret partage :
- header
X-Webhook-Secret - valeur aleatoire (64 chars)
Le workflow n8n refuse toute requete sans ce header.
Rate limiting
Ajoutez un node de rate limiting :
- 10 messages/min
- 100 messages/heure
Ca evite les boucles infinies.
Approval gates
Pour des actions sensibles (paiements, suppression), ajoutez une approbation humaine via Telegram/Discord.
Pourquoi ce pattern est gagnant
- Observabilite : UI n8n + logs input/output
- Securite : credentials dans n8n, pas dans l'agent
- Performance : workflows deterministes sans tokens LLM inutiles
Comment ClawRapid s'integre
ClawRapid heberge OpenClaw en continu. Vous pouvez heberger n8n sur le meme serveur (Docker) ou sur un autre VPS. Le pattern webhook marche tres bien avec un agent toujours-on.
FAQ
Faut-il coder pour utiliser n8n ?
Non. UI drag-and-drop. Et OpenClaw peut aussi creer des workflows via l'API n8n.
OpenClaw peut-il creer les workflows automatiquement ?
Oui. Pattern recommande : l'agent cree, vous ajoutez les credentials, puis vous lockez.
Et si n8n tombe ?
Les appels webhooks echouent. L'agent doit retry et vous notifier. Configurez n8n avec restart policy.
Skills OpenClaw vs n8n ?
Skills pour recherche/lecture. n8n pour actions d'ecriture vers des services (create/update/delete) avec isolation des secrets.
n8n est-il gratuit ?
Community Edition est gratuite et self-hostable.
Zapier/Make a la place ?
Possible, car webhooks. Mais n8n a l'avantage du self-hosting et de la visibilite.
A lire ensuite
Quel modèle veux-tu par défaut ?
Quel canal veux-tu utiliser ?
Serveurs limités, plus que 11 disponibles
Articles similaires

OpenClaw pour l'Immobilier : Automatiser les Leads et les Visites
Comment les agents immobiliers utilisent OpenClaw pour repondre aux prospects, qualifier les leads, prendre des RDV de visite et faire le suivi client. Deploiement en 60s avec ClawRapid.

Setup Lead Gen OpenClaw : Chatbot Qualification + Integrations CRM
Guide complet OpenClaw pour la generation de leads : flows de qualification, scoring, routing, relances, et integrations CRM. Deploiement en 60s avec ClawRapid.

OpenClaw pour les Coachs : RDV Auto, Suivi Client et Programmes Personnalises
Comment les coachs (sport, business, life) utilisent OpenClaw pour automatiser la prise de RDV, les rappels, le suivi et la livraison de programmes. Deploiement en 60s.