Install
openclaw skills install ksef-accountant-plAsystent ksiegowy Krajowego Systemu e-Faktur (KSeF) w jezyku polskim. Uzyj przy pracy z KSeF 2.0 API, fakturami FA(3), zgodnoscia z polskim VAT, przetwarzaniem e-faktur, dopasowywaniem platnosci, rejestrami VAT (JPK_V7), fakturami korygujacymi, mechanizmem podzielonej platnosci (MPP) lub polskimi przeplywami ksiegowymi. Dostarcza wiedze domenowa do wystawiania faktur, przetwarzania zakupow, klasyfikacji kosztow, wykrywania fraudu i prognozowania cash flow w ekosystemie KSeF.
openclaw skills install ksef-accountant-plSpecjalistyczna wiedza do obslugi Krajowego Systemu e-Faktur (KSeF) w srodowisku KSeF 2.0 ze struktura FA(3). Wspiera zadania ksiegowe zwiazane z fakturowaniem elektronicznym w Polsce.
Ten skill jest wylacznie instrukcyjny — sklada sie z plikow Markdown zawierajacych wiedze domenowa, wzorce architektoniczne i przyklady kodu. Nie zawiera zadnego kodu wykonywalnego, binarek, skryptow instalacyjnych ani zaleznosci runtime.
Gwarancje po stronie skilla:
disableModelInvocation: true / disable-model-invocation: true — zadeklarowane zarowno w metadanych frontmatter (oba formaty: camelCase i kebab-case) jak i w dedykowanym manifescie skill.json. Skill nie powinien byc wywolywany autonomicznie przez model.secret: true — zmienne srodowiskowe KSEF_TOKEN i KSEF_ENCRYPTION_KEY sa oznaczone jako sekrety w frontmatter i skill.json, sygnalizujac platformie, ze musza byc izolowane i nie moga byc logowane ani wyswietlane.skill.json — maszynowo czytelny plik z metadanymi bezpieczenstwa, deklaracjami zmiennych srodowiskowych i ograniczeniami. Jesli platforma nie parsuje frontmatter SKILL.md poprawnie, powinna odczytac metadane z skill.json.UWAGA — weryfikacja metadanych rejestru przed instalacja:
Flagi bezpieczenstwa sa zadeklarowane w dwoch zrodlach: frontmatter SKILL.md i skill.json. Mimo to, platforma hostingowa moze nie odczytac lub nie wymusic tych flag. Przed instalacja MUSISZ wykonac ponizsze kroki:
disable-model-invocation jest ustawione na true oraz ze zmienne srodowiskowe (KSEF_TOKEN, KSEF_ENCRYPTION_KEY, KSEF_BASE_URL) sa widoczne z oznaczeniem secret. Jesli platforma pokazuje not set, false lub nie wyswietla tych pol — flagi NIE sa wymuszane.KSEF_TOKEN, KSEF_ENCRYPTION_KEY), NIE zezwalaj na autonomiczne uzycie.disableModelInvocation (lub parsowania skill.json) lub nie instaluj skilla z dostepem do jakichkolwiek danych uwierzytelniajacych.Gwarancje zalezne od platformy:
disableModelInvocation zalezy od platformy hostingowej. Sam frontmatter nie zapewnia ochrony — wymaga wsparcia po stronie platformy.KSEF_TOKEN, KSEF_ENCRYPTION_KEY, KSEF_BASE_URL) lub menedzer sekretow. Skill nigdy nie przechowuje, nie generuje, nie przesyla ani nie prosi o dane uwierzytelniajace niejawnie. NIGDY nie wklejaj danych uwierzytelniajacych (tokenow, kluczy, certyfikatow) bezposrednio w rozmowie z agentem — uzyj zmiennych srodowiskowych lub menedzera sekretow platformy. Przyklady uzycia Vault/Fernet w dokumentacji referencyjnej to wzorce architektoniczne do implementacji przez uzytkownika.https://ksef.mf.gov.pl) wystawia prawnie wiazace faktury. Uzyj DEMO (https://ksef-demo.mf.gov.pl) do developmentu i testow.disableModelInvocation: true i disable-model-invocation: true w metadanych frontmatter (oba formaty nazewnictwa) oraz w dedykowanym manifescie skill.json. Oznacza to, ze model nie powinien wywolywac tego skilla autonomicznie — wymaga jawnej akcji uzytkownika. UWAGA: Frontmatter i skill.json to deklaracje — nie gwarancje. Wymuszanie zalezy od platformy. Przed uzyciem zweryfikuj, ze metadane rejestru (registry metadata) wyswietlane przez platforme rowniez pokazuja disable-model-invocation: true. Jesli platforma pokazuje not set lub false, flaga nie jest wymuszana i skill moze byc wywolywany autonomicznie (patrz sekcja "Model bezpieczenstwa" powyzej).Przed instalacja skilla i konfiguracja zmiennych srodowiskowych wykonaj ponizsze kroki:
disable-model-invocation musi pokazywac trueskill.json — zmienne KSEF_TOKEN i KSEF_ENCRYPTION_KEY musza byc widoczne jako sekrety (secret: true)https://ksef-demo.mf.gov.pl) przed jakimkolwiek uzyciem produkcyjnymWystawianie faktur FA(3), pobieranie faktur zakupowych, zarzadzanie sesjami/tokenami, obsluga trybu Offline24 (awaryjny), pobieranie UPO (Urzedowe Poswiadczenie Odbioru).
Kluczowe endpointy:
POST /api/online/Session/InitToken # Inicjalizacja sesji
POST /api/online/Invoice/Send # Wyslanie faktury
GET /api/online/Invoice/Status/{ref} # Sprawdzenie statusu
POST /api/online/Query/Invoice/Sync # Zapytanie o faktury zakupowe
Zobacz references/ksef-api-reference.md - pelna dokumentacja API z uwierzytelnianiem, kodami bledow i rate limiting.
Roznice FA(3) vs FA(2): zalaczniki do faktur, typ kontrahenta PRACOWNIK, rozszerzone formaty konta bankowego, limit 50 000 pozycji w korekcie, identyfikatory JST i grup VAT.
Zobacz references/ksef-fa3-examples.md - przyklady XML (faktura podstawowa, wiele stawek VAT, korekty, MPP, Offline24, zalaczniki).
Sprzedaz: Dane -> Generuj FA(3) -> Wyslij KSeF -> Pobierz nr KSeF -> Ksieguj
Wn 300 (Rozrachunki) | Ma 700 (Sprzedaz) + Ma 220 (VAT nalezny)
Zakupy: Odpytuj KSeF -> Pobierz XML -> Klasyfikuj AI -> Ksieguj
Wn 400-500 (Koszty) + Wn 221 (VAT) | Ma 201 (Rozrachunki)
Zobacz references/ksef-accounting-workflows.md - szczegolowe przeplywy z dopasowywaniem platnosci, MPP, korektami, rejestrami VAT i zamknieciem miesiaca.
Ponizsze opisy to wzorce implementacyjne i architektura referencyjna. Skill NIE uruchamia modeli ML — dostarcza wiedze o algorytmach, pomaga projektowac pipeline'y i pisac kod do implementacji w systemie uzytkownika. Przyklady kodu w plikach referencyjnych (Python, sklearn, pandas) to pseudokod pogladowy — skill nie zawiera wytrenowanych modeli, artefaktow ML ani plikow wykonywalnych.
Zobacz references/ksef-ai-features.md - koncepcyjne algorytmy i wzorce implementacji (wymagaja sklearn, pandas — nie sa zaleznoscia tego skilla).
Ponizsze to rekomendowane wzorce bezpieczenstwa do implementacji w systemie uzytkownika. Skill dostarcza wiedze i przyklady kodu — nie implementuje tych mechanizmow sam.
Zobacz references/ksef-security-compliance.md - wzorce implementacji i checklista bezpieczenstwa.
Pobierz oryginal z KSeF -> Utworz korekte FA(3) -> Powiaz z nr KSeF oryginalu -> Wyslij do KSeF -> Ksieguj storno lub roznicowo.
Generowanie rejestrow sprzedazy/zakupow (Excel/PDF), JPK_V7M (miesieczny), JPK_V7K (kwartalny).
| Problem | Przyczyna | Rozwiazanie |
|---|---|---|
| Faktura odrzucona (400/422) | Nieprawidlowy XML, NIP, data, brak pol | Sprawdz UTF-8, waliduj schemat FA(3), weryfikuj NIP |
| Timeout API | Awaria KSeF, siec, godziny szczytu | Sprawdz status KSeF, retry z exponential backoff |
| Nie mozna dopasowac platnosci | Niezgodna kwota, brak danych, split payment | Rozszerzone wyszukiwanie (+/-2%, +/-14 dni), sprawdz MPP |
Zobacz references/ksef-troubleshooting.md - pelny przewodnik troubleshooting.
Laduj w zaleznosci od zadania:
| Plik | Kiedy czytac |
|---|---|
| skill.json | Manifest metadanych — flagi bezpieczenstwa, deklaracje env vars, ograniczenia. Zrodlo prawdy dla rejestrow i skanerow. |
| ksef-api-reference.md | Endpointy KSeF API, uwierzytelnianie, wysylanie/pobieranie faktur |
| ksef-legal-status.md | Daty wdrozenia KSeF, wymagania prawne, kary |
| ksef-fa3-examples.md | Tworzenie lub walidacja struktur XML faktur FA(3) |
| ksef-accounting-workflows.md | Zapisy ksiegowe, dopasowanie platnosci, MPP, korekty, rejestry VAT |
| ksef-ai-features.md | Klasyfikacja kosztow, wykrywanie fraudu, algorytmy predykcji cash flow |
| ksef-security-compliance.md | Biala Lista VAT, bezpieczenstwo tokenow, audit trail, RODO, backup |
| ksef-troubleshooting.md | Bledy API, problemy walidacji, wydajnosc |