Skip to content

Tabela Rápida de Endpoints: Visão Geral de Rotas HTTP Externas

O que você poderá fazer após concluir

  • Localizar rapidamente o caminho do endpoint que precisa chamar
  • Entender a distribuição de endpoints de diferentes protocolos
  • Entender modo de autenticação e regras especiais de verificação de saúde

Visão geral de endpoints

O serviço de proxy reverso local das Antigravity Tools fornece as seguintes classes de endpoints:

Classificação de protocoloUsoCliente típico
Protocolo OpenAICompatibilidade de aplicativo AI geralOpenAI SDK / clientes compatíveis
Protocolo AnthropicChamadas série ClaudeClaude Code / Anthropic SDK
Protocolo GeminiSDK oficial GoogleGoogle Gemini SDK
Endpoints MCPAprimoramento de chamada de ferramentaCliente MCP
Interno/AuxiliarVerificação de saúde, interceptação/capacidade internaScripts de automação / monitoramento de vivacidade

Endpoints do Protocolo OpenAI

Estes endpoints são compatíveis com formato de API OpenAI, adequados para a maioria dos clientes que suportam OpenAI SDK.

MétodoCaminhoEntrada de rota (handler Rust)Nota
GET/v1/modelshandlers::openai::handle_list_modelsOpenAI compatível: lista de modelos
POST/v1/chat/completionshandlers::openai::handle_chat_completionsOpenAI compatível: Chat Completions
POST/v1/completionshandlers::openai::handle_completionsOpenAI compatível: Completions legado
POST/v1/responseshandlers::openai::handle_completionsOpenAI compatível: solicitações CLI Codex (mesmo handler que /v1/completions)
POST/v1/images/generationshandlers::openai::handle_images_generationsOpenAI compatível: Images Generations
POST/v1/images/editshandlers::openai::handle_images_editsOpenAI compatível: Images Edits
POST/v1/audio/transcriptionshandlers::audio::handle_audio_transcriptionOpenAI compatível: Audio Transcriptions

Dica de compatibilidade

Endpoint /v1/responses é desenhado especificamente para CLI Codex, usa a mesma lógica de processamento que /v1/completions.


Endpoints do Protocolo Anthropic

Estes endpoints são organizados por caminho e formato de solicitação da API Anthropic, usados por Claude Code / Anthropic SDK.

MétodoCaminhoEntrada de rota (handler Rust)Nota
POST/v1/messageshandlers::claude::handle_messagesAnthropic compatível: Messages
POST/v1/messages/count_tokenshandlers::claude::handle_count_tokensAnthropic compatível: count_tokens
GET/v1/models/claudehandlers::claude::handle_list_modelsAnthropic compatível: lista de modelos

Endpoints do Protocolo Gemini

Estes endpoints são compatíveis com formato de API do Google Gemini, podem usar SDK oficial do Google diretamente.

MétodoCaminhoEntrada de rota (handler Rust)Nota
GET/v1beta/modelshandlers::gemini::handle_list_modelsGemini nativo: lista de modelos
GET/v1beta/models/:modelhandlers::gemini::handle_get_modelGemini nativo: GetModel
POST/v1beta/models/:modelhandlers::gemini::handle_generateGemini nativo: generateContent / streamGenerateContent
POST/v1beta/models/:model/countTokenshandlers::gemini::handle_count_tokensGemini nativo: countTokens

Descrição de caminho

/v1beta/models/:model registra simultaneamente GET e POST no mesmo caminho (ver definição de rota).


Endpoints MCP

Endpoints MCP (Model Context Protocol) são usados para expor interfaces de "chamada de ferramenta" externamente (processados por handlers::mcp::*). Se habilitado e comportamento específico depende da configuração; detalhes veja Endpoints MCP.

MétodoCaminhoEntrada de rota (handler Rust)Nota
ANY/mcp/web_search_prime/mcphandlers::mcp::handle_web_search_primeMCP: Web Search Prime
ANY/mcp/web_reader/mcphandlers::mcp::handle_web_readerMCP: Web Reader
ANY/mcp/zai-mcp-server/mcphandlers::mcp::handle_zai_mcp_serverMCP: z.ai MCP Server
Descrição relacionada a MCP

Escopo e limite da disponibilidade do MCP, consulte Limites de capacidade de integração z.ai (implementado vs não implementado explicitamente).


Endpoints Internos e Auxiliares

Estes endpoints são usados para funções internas do sistema e monitoramento externo.

MétodoCaminhoEntrada de rota (handler Rust)Nota
POST/internal/warmuphandlers::warmup::handle_warmupEndpoint de preaquecimento interno
POST/v1/api/event_loggingsilent_ok_handlerInterceptação de log de telemetria: retorna diretamente 200
POST/v1/api/event_logging/batchsilent_ok_handlerInterceptação de log de telemetria: retorna diretamente 200
GET/healthzhealth_check_handlerVerificação de saúde: retorna {"status":"ok"}
POST/v1/models/detecthandlers::common::handle_detect_modelDetecção automática de modelo

Processamento silencioso

Endpoints de log de eventos retornam diretamente 200 OK, sem processamento real, usado para interceptar relatórios de telemetria do cliente.

Estes endpoints precisam de API Key?

Exceto GET /healthz que pode ser isento, se outras rotas precisam carregar chave depende do "modo válido" de proxy.auth_mode (veja abaixo "Modo de autenticação" e auth_middleware no código-fonte).


Modo de autenticação

Permissões de acesso de todos os endpoints são controladas por proxy.auth_mode:

ModoDescrição/healthz requer autenticação?Outros endpoints requerem autenticação?
offCompletamente aberto❌ Não❌ Não
strictTodos requerem autenticação✅ Sim✅ Sim
all_except_healthApenas verificação de saúde aberta❌ Não✅ Sim
autoJulgamento automático (padrão)❌ NãoDepende de allow_lan_access

Lógica de modo auto

auto não é uma estratégia independente, mas derivada da configuração: quando proxy.allow_lan_access=true é equivalente a all_except_health, caso contrário equivalente a off (ver docs/proxy/auth.md).

Formato de solicitação autenticada:

bash
 # Authorization: Bearer
curl -H "Authorization: Bearer YOUR_API_KEY" \
  "http://127.0.0.1:<PORT>/v1/messages"

 # x-api-key (estilo OpenAI)
curl -H "x-api-key: YOUR_API_KEY" \
  "http://127.0.0.1:<PORT>/v1/chat/completions"

 # x-goog-api-key (estilo Gemini)
curl -H "x-goog-api-key: YOUR_API_KEY" \
  "http://127.0.0.1:<PORT>/v1beta/models/gemini-2-pro"
powershell
 # Authorization: Bearer
curl.exe -H "Authorization: Bearer YOUR_API_KEY" `
  "http://127.0.0.1:<PORT>/v1/messages"

 # x-api-key (estilo OpenAI)
curl.exe -H "x-api-key: YOUR_API_KEY" `
  "http://127.0.0.1:<PORT>/v1/chat/completions"

 # x-goog-api-key (estilo Gemini)
curl.exe -H "x-goog-api-key: YOUR_API_KEY" `
  "http://127.0.0.1:<PORT>/v1beta/models/gemini-2-pro"

Resumo desta seção

As Antigravity Tools fornecem um conjunto completo de endpoints compatíveis com múltiplos protocolos, suportando três formatos principais de API OpenAI, Anthropic, Gemini, além de extensões de chamada de ferramenta MCP.

  • Acesso rápido: use prioritariamente endpoints de protocolo OpenAI, compatibilidade mais forte
  • Função nativa: ao precisar de funcionalidade completa do Claude Code use endpoints de protocolo Anthropic
  • Ecossistema Google: use endpoints de protocolo Gemini ao usar SDK oficial do Google
  • Configuração de segurança: escolha modo de autenticação adequado conforme cenário (local/LAN/pública)

Próxima seção

Na próxima seção, aprenderemos Dados e Modelos.

Você aprenderá:

  • Estrutura de armazenamento de arquivos de conta
  • Estrutura de tabela de biblioteca de estatística SQLite
  • Métricas de campo-chave e estratégia de backup

Apêndice: Referências de código-fonte

Clique para expandir e ver localizações do código-fonte

Atualizado em: 2026-01-23

FuncionalidadeCaminho do arquivoNúmero da linha
Registro de rota (todos os endpoints)src-tauri/src/proxy/server.rs120-194
Middleware de autenticação (compatibilidade de Header + isenção /healthz + liberar OPTIONS)src-tauri/src/proxy/middleware/auth.rs14-78
Modo auth_mode e regra derivada de autodocs/proxy/auth.md9-24
Retorno de /healthzsrc-tauri/src/proxy/server.rs266-272
Interceptação de log de telemetria (silencioso 200)src-tauri/src/proxy/server.rs274-277

Funções-chave:

  • AxumServer::start(): iniciar servidor Axum e registrar rotas (linhas 79-254)
  • health_check_handler(): processamento de verificação de saúde (linhas 266-272)
  • silent_ok_handler(): processamento de sucesso silencioso (linhas 274-277)