يدعم OpenClaw مراجع SecretRefs الإضافية بحيث لا يلزم تخزين بيانات الاعتماد المدعومة كنص صريح في الإعدادات.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
لا يزال النص الصريح يعمل. مراجع SecretRefs اختيارية لكل بيانات اعتماد.
الأهداف ونموذج وقت التشغيل
تُحلّ الأسرار في لقطة وقت تشغيل داخل الذاكرة.- يتم الحل مبكرًا أثناء التفعيل، وليس كسولًا في مسارات الطلبات.
- يفشل بدء التشغيل بسرعة عندما يتعذر حل SecretRef فعّال فعليًا.
- تستخدم إعادة التحميل تبديلًا ذريًا: نجاح كامل، أو الاحتفاظ بآخر لقطة سليمة معروفة.
- تؤدي مخالفات سياسة SecretRef (مثل ملفات تعريف المصادقة بوضع OAuth مع إدخال SecretRef) إلى فشل التفعيل قبل تبديل وقت التشغيل.
- تقرأ طلبات وقت التشغيل من اللقطة النشطة داخل الذاكرة فقط.
- بعد أول تفعيل/تحميل ناجح للإعدادات، تستمر مسارات كود وقت التشغيل في قراءة تلك اللقطة النشطة داخل الذاكرة إلى أن تستبدلها إعادة تحميل ناجحة.
- تقرأ مسارات التسليم الصادر أيضًا من تلك اللقطة النشطة (مثل تسليم الردود/السلاسل في Discord وإرسال إجراءات Telegram)؛ ولا تعيد حل مراجع SecretRefs عند كل إرسال.
تصفية السطح النشط
لا تُتحقق مراجع SecretRefs إلا على الأسطح النشطة فعليًا.- الأسطح الممكّنة: تمنع المراجع غير المحلولة بدء التشغيل/إعادة التحميل.
- الأسطح غير النشطة: لا تمنع المراجع غير المحلولة بدء التشغيل/إعادة التحميل.
- تصدر المراجع غير النشطة تشخيصات غير قاتلة بالرمز
SECRETS_REF_IGNORED_INACTIVE_SURFACE.
أمثلة على الأسطح غير النشطة
أمثلة على الأسطح غير النشطة
- إدخالات القنوات/الحسابات المعطلة.
- بيانات اعتماد القناة ذات المستوى الأعلى التي لا يرثها أي حساب ممكّن.
- أسطح الأدوات/الميزات المعطلة.
- مفاتيح موفري بحث الويب الخاصة التي لا يحددها
tools.web.search.provider. في الوضع التلقائي (عند عدم تعيين المزود)، تُستشار المفاتيح حسب الأسبقية لاكتشاف المزود تلقائيًا إلى أن يُحل أحدها. بعد الاختيار، تُعامل مفاتيح المزود غير المحدد على أنها غير نشطة إلى أن تُحدد. - تكون مادة مصادقة SSH في صندوق الرمل (
agents.defaults.sandbox.ssh.identityDataوcertificateDataوknownHostsData، بالإضافة إلى التجاوزات لكل وكيل) نشطة فقط عندما تكون واجهة صندوق الرمل الخلفية الفعالة هيsshللوكيل الافتراضي أو لوكيل ممكّن. - تكون مراجع SecretRefs الخاصة بـ
gateway.remote.token/gateway.remote.passwordنشطة إذا كان أحد هذه الأمور صحيحًا:gateway.mode=remote- تم تكوين
gateway.remote.url - يكون
gateway.tailscale.modeهوserveأوfunnel - في الوضع المحلي من دون تلك الأسطح البعيدة:
- يكون
gateway.remote.tokenنشطًا عندما يمكن أن تفوز مصادقة الرمز ولا يكون أي رمز بيئة/مصادقة مكوّنًا. - يكون
gateway.remote.passwordنشطًا فقط عندما يمكن أن تفوز مصادقة كلمة المرور ولا تكون أي كلمة مرور بيئة/مصادقة مكوّنة.
- يكون
- يكون SecretRef الخاص بـ
gateway.auth.tokenغير نشط لحل مصادقة بدء التشغيل عندما يكونOPENCLAW_GATEWAY_TOKENمعيّنًا، لأن إدخال رمز البيئة يفوز في وقت التشغيل ذاك.
تشخيصات سطح مصادقة Gateway
عند تكوين SecretRef علىgateway.auth.token أو gateway.auth.password أو gateway.remote.token أو gateway.remote.password، تسجل عملية بدء تشغيل/إعادة تحميل Gateway حالة السطح صراحة:
active: يكون SecretRef جزءًا من سطح المصادقة الفعال ويجب حله.inactive: يُتجاهل SecretRef في وقت التشغيل هذا لأن سطح مصادقة آخر يفوز، أو لأن المصادقة البعيدة معطلة/غير نشطة.
SECRETS_GATEWAY_AUTH_SURFACE وتتضمن السبب المستخدم بواسطة سياسة السطح النشط، بحيث يمكنك معرفة سبب معاملة بيانات اعتماد على أنها نشطة أو غير نشطة.
فحص مسبق لمراجع التهيئة
عند تشغيل التهيئة في الوضع التفاعلي واختيار تخزين SecretRef، يشغل OpenClaw تحققًا مسبقًا قبل الحفظ:- مراجع البيئة: تتحقق من اسم متغير البيئة وتؤكد أن قيمة غير فارغة مرئية أثناء الإعداد.
- مراجع المزود (
fileأوexec): تتحقق من اختيار المزود، وتحلid، وتتحقق من نوع القيمة المحلولة. - مسار إعادة استخدام البدء السريع: عندما يكون
gateway.auth.tokenبالفعل SecretRef، تحله التهيئة قبل تمهيد الفحص/لوحة المعلومات (لمراجعenvوfileوexec) باستخدام بوابة الفشل السريع نفسها.
عقد SecretRef
استخدم شكل كائن واحدًا في كل مكان:- env
- file
- exec
- يجب أن يطابق
providerالنمط^[a-z][a-z0-9_-]{0,63}$ - يجب أن يطابق
idالنمط^[A-Z][A-Z0-9_]{0,127}$
إعداد المزود
عرّف المزودين تحتsecrets.providers:
مزود البيئة
مزود البيئة
- قائمة سماح اختيارية عبر
allowlist. - تؤدي قيم البيئة المفقودة/الفارغة إلى فشل الحل.
مزود الملف
مزود الملف
- يقرأ ملفًا محليًا من
path. - يتوقع
mode: "json"حمولة كائن JSON ويحلidكمؤشر. - يتوقع
mode: "singleValue"معرف مرجع"value"ويعيد محتويات الملف. - يجب أن يمر المسار بفحوصات الملكية/الأذونات.
- ملاحظة الفشل المغلق في Windows: إذا لم يكن التحقق من ACL متاحًا لمسار ما، يفشل الحل. للمسارات الموثوقة فقط، عيّن
allowInsecurePath: trueعلى ذلك المزود لتجاوز فحوصات أمان المسار.
مزود exec
مزود exec
- يشغّل مسار ملف ثنائي مطلقًا مكوّنًا، بلا shell.
- افتراضيًا، يجب أن يشير
commandإلى ملف عادي (وليس رابطًا رمزيًا). - عيّن
allowSymlinkCommand: trueللسماح بمسارات أوامر الروابط الرمزية (مثل أدوات Homebrew الوسيطة). يتحقق OpenClaw من مسار الهدف المحلول. - اقرن
allowSymlinkCommandمعtrustedDirsلمسارات مديري الحزم (مثل["/opt/homebrew"]). - يدعم المهلة، ومهلة عدم وجود إخراج، وحدود بايت الإخراج، وقائمة سماح البيئة، والأدلة الموثوقة.
- ملاحظة الفشل المغلق في Windows: إذا لم يكن التحقق من ACL متاحًا لمسار الأمر، يفشل الحل. للمسارات الموثوقة فقط، عيّن
allowInsecurePath: trueعلى ذلك المزود لتجاوز فحوصات أمان المسار.
أمثلة تكامل exec
1Password CLI
1Password CLI
HashiCorp Vault CLI
HashiCorp Vault CLI
sops
sops
متغيرات بيئة خادم MCP
تدعم متغيرات بيئة خادم MCP المكوّنة عبرplugins.entries.acpx.config.mcpServers إدخال SecretInput. يبقي هذا مفاتيح API والرموز خارج إعدادات النص الصريح:
${MCP_SERVER_API_KEY} وكائنات SecretRef أثناء تفعيل Gateway قبل إنشاء عملية خادم MCP. كما هو الحال مع أسطح SecretRef الأخرى، لا تمنع المراجع غير المحلولة التفعيل إلا عندما يكون Plugin acpx نشطًا فعليًا.
مادة مصادقة SSH في صندوق الرمل
تدعم واجهة صندوق الرمل الخلفية الأساسيةssh أيضًا مراجع SecretRefs لمادة مصادقة SSH:
- يحل OpenClaw هذه المراجع أثناء تفعيل وضع الحماية، وليس بشكل كسول أثناء كل استدعاء SSH.
- تُكتب القيم المحلولة إلى ملفات مؤقتة بأذونات مقيّدة وتُستخدم في إعدادات SSH المُولَّدة.
- إذا لم تكن واجهة وضع الحماية الفعالة هي
ssh، فتبقى هذه المراجع غير نشطة ولا تمنع بدء التشغيل.
سطح بيانات الاعتماد المدعوم
تُسرد بيانات الاعتماد المدعومة وغير المدعومة المعتمدة في:بيانات الاعتماد المُنشأة في وقت التشغيل أو الدوّارة ومواد تحديث OAuth مستبعدة عمدًا من حل SecretRef للقراءة فقط.
السلوك المطلوب والأسبقية
- حقل بدون مرجع: دون تغيير.
- حقل مع مرجع: مطلوب على الأسطح النشطة أثناء التفعيل.
- إذا وُجد كل من النص الصريح والمرجع، تكون الأولوية للمرجع في مسارات الأسبقية المدعومة.
- علامة التنقيح
__OPENCLAW_REDACTED__محجوزة لتنقيح/استعادة الإعدادات داخليًا، وتُرفض كبيانات إعدادات مُرسلة حرفية.
SECRETS_REF_OVERRIDES_PLAINTEXT(تحذير وقت التشغيل)REF_SHADOWED(نتيجة تدقيق عندما تكون لبيانات اعتمادauth-profiles.jsonأسبقية على مراجعopenclaw.json)
- تكون لـ
serviceAccountRefأسبقية علىserviceAccountبالنص الصريح. - تُتجاهل قيمة النص الصريح عندما يكون مرجع شقيق معيّنًا.
محفزات التفعيل
يعمل تفعيل الأسرار عند:- بدء التشغيل (الفحص المسبق بالإضافة إلى التفعيل النهائي)
- مسار التطبيق الساخن لإعادة تحميل الإعدادات
- مسار التحقق من إعادة التشغيل لإعادة تحميل الإعدادات
- إعادة التحميل اليدوية عبر
secrets.reload - الفحص المسبق لكتابة إعدادات Gateway عبر RPC (
config.set/config.apply/config.patch) لقابلية حل SecretRef على السطح النشط داخل حمولة الإعدادات المُرسلة قبل حفظ التعديلات
- النجاح يستبدل اللقطة ذريًا.
- فشل بدء التشغيل يوقف بدء تشغيل Gateway.
- فشل إعادة التحميل في وقت التشغيل يُبقي آخر لقطة سليمة معروفة.
- فشل الفحص المسبق لـ RPC الكتابة يرفض الإعدادات المُرسلة ويُبقي كلًا من إعدادات القرص ولقطة وقت التشغيل النشطة دون تغيير.
- لا يؤدي تقديم رمز قناة صريح لكل استدعاء إلى استدعاء مساعد/أداة صادرة إلى تفعيل SecretRef؛ تظل نقاط التفعيل هي بدء التشغيل وإعادة التحميل و
secrets.reloadالصريح.
إشارات التدهور والاسترداد
عندما يفشل التفعيل وقت إعادة التحميل بعد حالة سليمة، يدخل OpenClaw في حالة أسرار متدهورة. أكواد حدث النظام والسجل لمرة واحدة:SECRETS_RELOADER_DEGRADEDSECRETS_RELOADER_RECOVERED
- متدهور: وقت التشغيل يُبقي آخر لقطة سليمة معروفة.
- مسترد: يُرسل مرة واحدة بعد التفعيل الناجح التالي.
- حالات الفشل المتكررة أثناء التدهور بالفعل تُسجل تحذيرات لكنها لا تُغرق الأحداث.
- الفشل السريع عند بدء التشغيل لا يرسل أحداث تدهور لأن وقت التشغيل لم يصبح نشطًا قط.
حل مسار الأوامر
يمكن لمسارات الأوامر الاشتراك في حل SecretRef المدعوم عبر RPC لقطة Gateway. هناك سلوكان عامان:- مسارات الأوامر الصارمة
- مسارات أوامر القراءة فقط
على سبيل المثال مسارات الذاكرة البعيدة
openclaw memory وopenclaw qr --remote عندما تحتاج إلى مراجع السر المشترك البعيد. تقرأ من اللقطة النشطة وتفشل سريعًا عندما لا يتوفر SecretRef مطلوب.- يتولى
openclaw secrets reloadتحديث اللقطة بعد تدوير سر الواجهة الخلفية. - طريقة Gateway RPC التي تستخدمها مسارات الأوامر هذه:
secrets.resolve.
سير عمل التدقيق والإعداد
تدفق المشغل الافتراضي:secrets audit
secrets audit
تشمل النتائج:
- قيم النص الصريح في حالة السكون (
openclaw.json، وauth-profiles.json، و.env، وagents/*/agent/models.jsonالمُولَّد) - بقايا ترويسات المزوّد الحساسة بالنص الصريح في إدخالات
models.jsonالمُولَّدة - مراجع غير محلولة
- حجب الأسبقية (
auth-profiles.jsonيأخذ الأولوية على مراجعopenclaw.json) - بقايا قديمة (
auth.json، وتذكيرات OAuth)
- افتراضيًا، يتخطى التدقيق فحوصات قابلية حل SecretRef الخاصة بالتنفيذ لتجنب الآثار الجانبية للأوامر.
- استخدم
openclaw secrets audit --allow-execلتنفيذ مزوّدي التنفيذ أثناء التدقيق.
- يعتمد اكتشاف ترويسات المزوّد الحساسة على استدلالات الاسم (أسماء وأجزاء ترويسات المصادقة/بيانات الاعتماد الشائعة مثل
authorization، وx-api-key، وtoken، وsecret، وpassword، وcredential).
secrets configure
secrets configure
مساعد تفاعلي يقوم بما يلي:
- يضبط
secrets.providersأولًا (env/file/exec، إضافة/تحرير/إزالة) - يتيح لك تحديد الحقول المدعومة الحاملة للأسرار في
openclaw.jsonبالإضافة إلىauth-profiles.jsonلنطاق وكيل واحد - يمكنه إنشاء تعيين
auth-profiles.jsonجديد مباشرة في منتقي الهدف - يلتقط تفاصيل SecretRef (
source، وprovider، وid) - يشغّل حل الفحص المسبق
- يمكنه التطبيق فورًا
- يتخطى الفحص المسبق فحوصات SecretRef الخاصة بالتنفيذ ما لم يتم تعيين
--allow-exec. - إذا طبقت مباشرة من
configure --applyوكانت الخطة تتضمن مراجع/مزوّدي تنفيذ، فأبقِ--allow-execمعيّنًا لخطوة التطبيق أيضًا.
openclaw secrets configure --providers-onlyopenclaw secrets configure --skip-provider-setupopenclaw secrets configure --agent <id>
configure:- تنظيف بيانات الاعتماد الثابتة المطابقة من
auth-profiles.jsonللمزوّدين المستهدفين - تنظيف إدخالات
api_keyالثابتة القديمة منauth.json - تنظيف أسطر الأسرار المعروفة المطابقة من
<config-dir>/.env
secrets apply
secrets apply
تطبيق خطة محفوظة:ملاحظة التنفيذ:
- يتخطى dry-run فحوصات التنفيذ ما لم يتم تعيين
--allow-exec. - يرفض وضع الكتابة الخطط التي تحتوي على SecretRefs/مزوّدين للتنفيذ ما لم يتم تعيين
--allow-exec.
سياسة السلامة أحادية الاتجاه
نموذج السلامة:- يجب أن ينجح الفحص المسبق قبل وضع الكتابة
- يتم التحقق من تفعيل وقت التشغيل قبل الالتزام
- يحدّث التطبيق الملفات باستخدام استبدال ملفات ذري واستعادة بأفضل جهد عند الفشل
ملاحظات توافق المصادقة القديمة
بالنسبة إلى بيانات الاعتماد الثابتة، لم يعد وقت التشغيل يعتمد على تخزين المصادقة القديم بالنص الصريح.- مصدر بيانات اعتماد وقت التشغيل هو اللقطة المحلولة في الذاكرة.
- تُنظَّف إدخالات
api_keyالثابتة القديمة عند اكتشافها. - يبقى سلوك التوافق المتعلق بـ OAuth منفصلًا.
ملاحظة واجهة الويب
بعض اتحادات SecretInput أسهل إعدادًا في وضع المحرر الخام منها في وضع النموذج.ذو صلة
- المصادقة — إعداد المصادقة
- CLI: الأسرار — أوامر CLI
- متغيرات البيئة — أسبقية البيئة
- سطح بيانات اعتماد SecretRef — سطح بيانات الاعتماد
- عقد خطة تطبيق الأسرار — تفاصيل عقد الخطة
- الأمان — وضع الأمان