Konfigurationshilfen für nicht interaktive Bearbeitungen inDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw.json: Werte per Pfad abrufen/festlegen/patchen/entfernen sowie Datei/Schema validieren und die aktive Konfigurationsdatei ausgeben. Ohne Unterbefehl ausführen, um den Konfigurationsassistenten zu öffnen (wie openclaw configure).
Wenn
OPENCLAW_NIX_MODE=1 gesetzt ist, behandelt OpenClaw openclaw.json als unveränderlich. Schreibgeschützte Befehle wie config get, config file, config schema und config validate funktionieren weiterhin, Konfigurationsschreiber verweigern jedoch den Vorgang. Agents sollten stattdessen die Nix-Quelle für die Installation bearbeiten; für die First-Party-Distribution nix-openclaw verwenden Sie nix-openclaw Quick Start und legen Werte unter programs.openclaw.config oder instances.<name>.config fest.Root-Optionen
Wiederholbarer Abschnittsfilter für die geführte Einrichtung, wenn Sie
openclaw config ohne Unterbefehl ausführen.workspace, model, web, gateway, daemon, channels, plugins, skills, health.
Beispiele
config schema
Das generierte JSON-Schema für openclaw.json als JSON auf stdout ausgeben.
Enthaltene Elemente
Enthaltene Elemente
- Das aktuelle Root-Konfigurationsschema plus ein Root-Stringfeld
$schemafür Editor-Werkzeuge. - Dokumentationsmetadaten
titleunddescription, die von der Control UI verwendet werden. - Verschachtelte Objekt-, Wildcard- (
*) und Array-Element-Knoten ([]) erben dieselben Metadatentitle/description, wenn passende Felddokumentation vorhanden ist. - Zweige
anyOf/oneOf/allOferben ebenfalls dieselben Dokumentationsmetadaten, wenn passende Felddokumentation vorhanden ist. - Bestmögliche Live-Schemametadaten für Plugin + Kanal, wenn Runtime-Manifeste geladen werden können.
- Ein bereinigtes Fallback-Schema, auch wenn die aktuelle Konfiguration ungültig ist.
Zugehöriges Runtime-RPC
Zugehöriges Runtime-RPC
config.schema.lookup gibt einen normalisierten Konfigurationspfad mit einem flachen Schemaknoten (title, description, type, enum, const, gemeinsame Grenzen), passenden UI-Hinweismetadaten und direkten Zusammenfassungen der untergeordneten Elemente zurück. Verwenden Sie es für pfadbezogenes Drill-down in der Control UI oder in benutzerdefinierten Clients.Pfade
Pfade verwenden Punkt- oder Klammernotation:Werte
Werte werden, wenn möglich, als JSON5 geparst; andernfalls werden sie als Strings behandelt. Verwenden Sie--strict-json, um JSON5-Parsing zu verlangen. --json wird weiterhin als Legacy-Alias unterstützt.
config get <path> --json gibt den Rohwert als JSON statt als für das Terminal formatierten Text aus.
Objektzuweisung ersetzt standardmäßig den Zielpfad. Geschützte Map-/Listenpfade, die häufig von Benutzern hinzugefügte Einträge enthalten, etwa
agents.defaults.models, models.providers, models.providers.<id>.models, plugins.entries und auth.profiles, verweigern Ersetzungen, die vorhandene Einträge entfernen würden, sofern Sie nicht --replace übergeben.--merge, wenn Sie Einträge zu diesen Maps hinzufügen:
--replace nur, wenn der angegebene Wert bewusst zum vollständigen Zielwert werden soll.
config set-Modi
openclaw config set unterstützt vier Zuweisungsarten:
- Wertmodus
- SecretRef-Builder-Modus
- Provider-Builder-Modus
- Batch-Modus
--batch-json/--batch-file) als Quelle der Wahrheit. --strict-json / --json ändern das Batch-Parsing-Verhalten nicht.
config patch
Verwenden Sie config patch, wenn Sie einen konfigurationsförmigen Patch einfügen oder per Pipe übergeben möchten, statt viele pfadbasierte config set-Befehle auszuführen. Die Eingabe ist ein JSON5-Objekt. Objekte werden rekursiv zusammengeführt, Arrays und skalare Werte ersetzen den Zielwert, und null löscht den Zielpfad.
--replace-path <path>, wenn ein Objekt oder Array genau zum angegebenen Wert werden muss, statt rekursiv gepatcht zu werden:
--dry-run führt Schema- und SecretRef-Auflösbarkeitsprüfungen aus, ohne zu schreiben. Exec-gestützte SecretRefs werden während des Probelaufs standardmäßig übersprungen; fügen Sie --allow-exec hinzu, wenn der Probelauf bewusst Provider-Befehle ausführen soll.
Der JSON-Pfad-/Wertmodus wird weiterhin sowohl für SecretRefs als auch für Provider unterstützt:
Provider-Builder-Flags
Provider-Builder-Ziele müssensecrets.providers.<alias> als Pfad verwenden.
Gemeinsame Flags
Gemeinsame Flags
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
Env-Provider (--provider-source env)
Env-Provider (--provider-source env)
--provider-allowlist <ENV_VAR>(wiederholbar)
Datei-Provider (--provider-source file)
Datei-Provider (--provider-source file)
--provider-path <path>(erforderlich)--provider-mode <singleValue|json>--provider-max-bytes <bytes>--provider-allow-insecure-path
Exec-Provider (--provider-source exec)
Exec-Provider (--provider-source exec)
--provider-command <path>(erforderlich)--provider-arg <arg>(wiederholbar)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(wiederholbar)--provider-pass-env <ENV_VAR>(wiederholbar)--provider-trusted-dir <path>(wiederholbar)--provider-allow-insecure-path--provider-allow-symlink-command
Probelauf
Verwenden Sie--dry-run, um Änderungen zu validieren, ohne openclaw.json zu schreiben.
Probelauf-Verhalten
Probelauf-Verhalten
- Builder-Modus: führt SecretRef-Auflösbarkeitsprüfungen für geänderte Refs/Provider aus.
- JSON-Modus (
--strict-json,--jsonoder Batch-Modus): führt Schemavalidierung plus SecretRef-Auflösbarkeitsprüfungen aus. - Richtlinienvalidierung wird auch für bekannte nicht unterstützte SecretRef-Zieloberflächen ausgeführt.
- Richtlinienprüfungen werten die vollständige Konfiguration nach der Änderung aus, sodass Schreibvorgänge auf übergeordnete Objekte (zum Beispiel das Festlegen von
hooksals Objekt) die Validierung nicht unterstützter Oberflächen nicht umgehen können. - Exec-SecretRef-Prüfungen werden während des Probelaufs standardmäßig übersprungen, um Nebenwirkungen von Befehlen zu vermeiden.
- Verwenden Sie
--allow-execmit--dry-run, um Exec-SecretRef-Prüfungen explizit zu aktivieren (dies kann Provider-Befehle ausführen). --allow-execist nur für den Probelauf vorgesehen und führt zu einem Fehler, wenn es ohne--dry-runverwendet wird.
Felder von --dry-run --json
Felder von --dry-run --json
--dry-run --json gibt einen maschinenlesbaren Bericht aus:ok: ob der Testlauf bestanden wurdeoperations: Anzahl der ausgewerteten Zuweisungenchecks: ob Schema-/Auflösbarkeitsprüfungen ausgeführt wurdenchecks.resolvabilityComplete: ob Auflösbarkeitsprüfungen bis zum Abschluss ausgeführt wurden (false, wenn exec-Refs übersprungen werden)refsChecked: Anzahl der während des Testlaufs tatsächlich aufgelösten RefsskippedExecRefs: Anzahl der exec-Refs, die übersprungen wurden, weil--allow-execnicht gesetzt warerrors: strukturierte Schema-/Auflösbarkeitsfehler, wennok=false
Form der JSON-Ausgabe
- Erfolgsbeispiel
- Fehlerbeispiel
Wenn der Testlauf fehlschlägt
Wenn der Testlauf fehlschlägt
config schema validation failed: Ihre geänderte Config-Struktur ist ungültig; korrigieren Sie Pfad/Wert oder die Form des Provider-/Ref-Objekts.Config policy validation failed: unsupported SecretRef usage: verschieben Sie diese Zugangsdaten zurück in Klartext-/String-Eingabe und verwenden Sie SecretRefs nur auf unterstützten Oberflächen.SecretRef assignment(s) could not be resolved: referenzierter Provider/Ref kann derzeit nicht aufgelöst werden (fehlende Umgebungsvariable, ungültiger Dateizeiger, Fehler des exec-Providers oder Provider-/Quellenkonflikt).Dry run note: skipped <n> exec SecretRef resolvability check(s): Der Testlauf hat exec-Refs übersprungen; führen Sie ihn mit--allow-execerneut aus, wenn Sie eine exec-Auflösbarkeitsprüfung benötigen.- Korrigieren Sie im Batch-Modus fehlschlagende Einträge und führen Sie
--dry-runerneut aus, bevor Sie schreiben.
Schreibsicherheit
openclaw config set und andere OpenClaw-eigene Config-Schreiber validieren die vollständige geänderte Config, bevor sie auf die Festplatte geschrieben wird. Wenn die neue Nutzlast die Schemavalidierung nicht besteht oder wie ein destruktives Überschreiben aussieht, bleibt die aktive Config unverändert und die abgelehnte Nutzlast wird daneben als openclaw.json.rejected.* gespeichert.
Bevorzugen Sie CLI-Schreibvorgänge für kleine Änderungen:
openclaw.json nicht neu. Führen Sie openclaw doctor --fix aus, um präfixierte/überschriebene Config zu reparieren oder die letzte als funktionierend bekannte Kopie wiederherzustellen. Siehe Gateway-Fehlerbehebung.
Die Wiederherstellung der gesamten Datei ist der Doctor-Reparatur vorbehalten. Plugin-Schemaänderungen oder minHostVersion-Abweichungen bleiben sichtbar, anstatt unabhängige Benutzereinstellungen wie Modelle, Provider, Auth-Profile, Kanäle, Gateway-Freigabe, Tools, Memory, Browser oder Cron-Config zurückzurollen.
Unterbefehle
config file: Gibt den aktiven Config-Dateipfad aus (aufgelöst ausOPENCLAW_CONFIG_PATHoder dem Standardort). Der Pfad sollte eine reguläre Datei bezeichnen, keinen Symlink.
Validieren
Validieren Sie die aktuelle Config gegen das aktive Schema, ohne das Gateway zu starten.openclaw config validate erfolgreich ist, können Sie die lokale TUI verwenden, damit ein eingebetteter Agent die aktive Config mit der Dokumentation vergleicht, während Sie jede Änderung im selben Terminal validieren:
Wenn die Validierung bereits fehlschlägt, beginnen Sie mit
openclaw configure oder openclaw doctor --fix. openclaw chat umgeht die Schutzprüfung für ungültige Config nicht.Mit Dokumentation vergleichen
Bitten Sie den Agent, Ihre aktuelle Config mit der relevanten Dokumentationsseite zu vergleichen und die kleinste Korrektur vorzuschlagen.
Gezielte Änderungen anwenden
Wenden Sie gezielte Änderungen mit
openclaw config set oder openclaw configure an.