openclaw config
مساعدات الإعداد لإجراء تعديلات غير تفاعلية في openclaw.json: أوامر get/set/unset/file/schema/validate
للقيم حسب المسار وطباعة ملف الإعداد النشط. شغّل الأمر من دون أمر فرعي لفتح
معالج الإعداد (وهو نفسه openclaw configure).
خيارات الجذر:
--section <section>: عامل تصفية قابل للتكرار لأقسام الإعداد الموجّه عند تشغيلopenclaw configمن دون أمر فرعي
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
أمثلة
config schema
يطبع JSON schema المُولَّد لملف openclaw.json إلى stdout بصيغة JSON.
ما الذي يتضمنه:
- schema إعداد الجذر الحالية، بالإضافة إلى حقل سلسلة
$schemaعلى مستوى الجذر لأدوات المحرر - بيانات التوثيق الوصفية للحقلين
titleوdescriptionالمستخدمة بواسطة Control UI - ترث العقد الخاصة بالكائنات المتداخلة، والرمز الشامل (
*)، وعناصر المصفوفات ([]) بياناتtitle/descriptionالوصفية نفسها عندما تتوفر وثائق حقول مطابقة - كما ترث فروع
anyOf/oneOf/allOfبيانات التوثيق الوصفية نفسها عندما تتوفر وثائق حقول مطابقة - بيانات schema وصفية مباشرة لأفضل جهد للإضافات + القنوات عندما يمكن تحميل manifests وقت التشغيل
- schema احتياطية نظيفة حتى عندما يكون الإعداد الحالي غير صالح
- يعيد
config.schema.lookupمسار إعداد واحدًا مُطبَّعًا مع عقدة schema سطحية (title,description,type,enum,const, والحدود الشائعة)، وبيانات وصفية مطابقة لتلميحات واجهة المستخدم، وملخصات الأبناء المباشرين. استخدمه للاستكشاف الموجّه بالمسار في Control UI أو في العملاء المخصصين.
المسارات
تستخدم المسارات صيغة النقطة أو الأقواس:القيم
تُحلَّل القيم بصيغة JSON5 عند الإمكان؛ وإلا تُعامل كسلاسل نصية. استخدم--strict-json لفرض تحليل JSON5. وما يزال --json مدعومًا كاسم بديل قديم.
config get <path> --json القيمة الخام بصيغة JSON بدلًا من النص المنسق للطرفية.
أوضاع config set
يدعم openclaw config set أربعة أنماط للإسناد:
- وضع القيمة:
openclaw config set <path> <value> - وضع منشئ SecretRef:
- وضع منشئ المزوّد (للمسار
secrets.providers.<alias>فقط):
- وضع الدُفعات (
--batch-jsonأو--batch-file):
- تُرفض إسنادات SecretRef على الأسطح غير المدعومة القابلة للتغيير وقت التشغيل (مثل
hooks.tokenوcommands.ownerDisplaySecretوwebhook tokens الخاصة بربط سلاسل Discord وWhatsApp creds JSON). راجع SecretRef Credential Surface.
--batch-json/--batch-file) بوصفها مصدر الحقيقة.
لا يغيّر --strict-json / --json سلوك تحليل الدُفعات.
ما يزال وضع مسار/قيمة JSON مدعومًا لكل من SecretRefs والمزوّدات:
علامات منشئ المزوّد
يجب أن تستخدم أهداف منشئ المزوّدsecrets.providers.<alias> كمسار.
العلامات الشائعة:
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env):
--provider-allowlist <ENV_VAR>(قابلة للتكرار)
--provider-source file):
--provider-path <path>(مطلوب)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec):
--provider-command <path>(مطلوب)--provider-arg <arg>(قابلة للتكرار)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(قابلة للتكرار)--provider-pass-env <ENV_VAR>(قابلة للتكرار)--provider-trusted-dir <path>(قابلة للتكرار)--provider-allow-insecure-path--provider-allow-symlink-command
التشغيل التجريبي
استخدم--dry-run للتحقق من التغييرات من دون الكتابة إلى openclaw.json.
- وضع المنشئ: يشغّل فحوصات قابلية حل SecretRef للمراجع/المزوّدات المتغيرة.
- وضع JSON (
--strict-jsonأو--jsonأو وضع الدُفعات): يشغّل التحقق من schema بالإضافة إلى فحوصات قابلية حل SecretRef. - يجري أيضًا التحقق من السياسة للأسطح المعروفة غير المدعومة كأهداف SecretRef.
- تقيّم فحوصات السياسة كامل الإعداد بعد التغيير، لذلك لا يمكن لعمليات الكتابة على الكائن الأب (مثل ضبط
hooksككائن) تجاوز التحقق من الأسطح غير المدعومة. - تُتخطى فحوصات SecretRef الخاصة بـ exec افتراضيًا أثناء التشغيل التجريبي لتجنب الآثار الجانبية للأوامر.
- استخدم
--allow-execمع--dry-runللاشتراك في فحوصات SecretRef الخاصة بـ exec (قد يؤدي هذا إلى تنفيذ أوامر المزوّد). --allow-execمخصص للتشغيل التجريبي فقط ويُرجع خطأ إذا استُخدم من دون--dry-run.
--dry-run --json تقريرًا قابلًا للقراءة آليًا:
ok: ما إذا نجح التشغيل التجريبيoperations: عدد الإسنادات التي جرى تقييمهاchecks: ما إذا شُغِّلت فحوصات schema/قابلية الحلchecks.resolvabilityComplete: ما إذا اكتملت فحوصات قابلية الحل (تكون false عند تخطي مراجع exec)refsChecked: عدد المراجع التي جرى حلها فعليًا أثناء التشغيل التجريبيskippedExecRefs: عدد مراجع exec التي جرى تخطيها لأن--allow-execلم يُضبطerrors: إخفاقات schema/قابلية الحل المنظمة عندما تكونok=false
شكل خرج JSON
config schema validation failed: شكل الإعداد بعد التغيير غير صالح؛ أصلح شكل المسار/القيمة أو كائن المزوّد/المرجع.Config policy validation failed: unsupported SecretRef usage: أعد بيانات الاعتماد هذه إلى إدخال نصي عادي/سلسلة نصية، وأبقِ SecretRefs على الأسطح المدعومة فقط.SecretRef assignment(s) could not be resolved: لا يمكن حاليًا حل المزوّد/المرجع المشار إليه (متغير env مفقود، أو مؤشر ملف غير صالح، أو فشل مزوّد exec، أو عدم تطابق المزوّد/المصدر).Dry run note: skipped <n> exec SecretRef resolvability check(s): تخطى التشغيل التجريبي مراجع exec؛ أعد التشغيل مع--allow-execإذا كنت تحتاج إلى التحقق من قابلية حل exec.- في وضع الدُفعات، أصلح الإدخالات الفاشلة وأعد تشغيل
--dry-runقبل الكتابة.
الأوامر الفرعية
config file: يطبع مسار ملف الإعداد النشط (المحلول منOPENCLAW_CONFIG_PATHأو من الموقع الافتراضي).