openclaw secrets
Verwenden Sie openclaw secrets, um SecretRefs zu verwalten und den aktiven Runtime-Snapshot in einem gesunden Zustand zu halten.
Befehlsrollen:
reload: Gateway-RPC (secrets.reload), das Refs erneut auflöst und den Runtime-Snapshot nur bei vollständigem Erfolg austauscht (keine Konfigurationsschreibvorgänge).audit: schreibgeschützter Scan von Konfigurations-/Auth-/generierten Modell-Stores und veralteten Rückständen auf Klartext, nicht aufgelöste Refs und Prioritätsabweichungen (Exec-Refs werden übersprungen, sofern--allow-execnicht gesetzt ist).configure: interaktiver Planer für Provider-Einrichtung, Zielzuordnung und Preflight (TTY erforderlich).apply: einen gespeicherten Plan ausführen (--dry-runnur zur Validierung; Dry-Run überspringt Exec-Prüfungen standardmäßig, und der Schreibmodus lehnt Pläne mit Exec-Inhalten ab, sofern--allow-execnicht gesetzt ist), dann gezielte Klartext-Rückstände bereinigen.
exec-SecretRefs/-Provider enthält, übergeben Sie --allow-exec sowohl bei Dry-Run- als auch bei schreibenden Apply-Befehlen.
Hinweis zu Exit-Codes für CI/Gates:
audit --checkgibt bei Findings1zurück.- Nicht aufgelöste Refs geben
2zurück.
- Secrets-Leitfaden: Secrets Management
- Credential-Oberfläche: SecretRef Credential Surface
- Sicherheitsleitfaden: Security
Runtime-Snapshot neu laden
Secret-Refs erneut auflösen und den Runtime-Snapshot atomar austauschen.- Verwendet die Gateway-RPC-Methode
secrets.reload. - Wenn die Auflösung fehlschlägt, behält das Gateway den zuletzt bekannten funktionierenden Snapshot bei und gibt einen Fehler zurück (keine partielle Aktivierung).
- Die JSON-Antwort enthält
warningCount.
--url <url>--token <token>--timeout <ms>--json
Prüfung
OpenClaw-Status auf Folgendes scannen:- Speicherung von Secrets im Klartext
- nicht aufgelöste Refs
- Prioritätsabweichungen (
auth-profiles.json-Credentials verdecken Refs inopenclaw.json) - Rückstände in generierten
agents/*/agent/models.json(Provider-apiKey-Werte und sensible Provider-Header) - veraltete Rückstände (veraltete Auth-Store-Einträge, OAuth-Erinnerungen)
- Die Erkennung sensibler Provider-Header basiert heuristisch auf Namen (gängige Auth-/Credential-Headernamen und Fragmente wie
authorization,x-api-key,token,secret,passwordundcredential).
--checkbeendet mit einem Nicht-Null-Code bei Findings.- Nicht aufgelöste Refs beenden mit einem höher priorisierten Nicht-Null-Code.
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- Finding-Codes:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Konfigurieren (interaktiver Helfer)
Provider- und SecretRef-Änderungen interaktiv erstellen, Preflight ausführen und optional anwenden:- Zuerst die Provider-Einrichtung (
add/edit/removefürsecrets.providers-Aliasse). - Danach die Credential-Zuordnung (Felder auswählen und
{source, provider, id}-Refs zuweisen). - Zum Schluss Preflight und optionales Anwenden.
--providers-only: nursecrets.providerskonfigurieren, Credential-Zuordnung überspringen.--skip-provider-setup: Provider-Einrichtung überspringen und Credentials vorhandenen Providern zuordnen.--agent <id>: die Ermittlung vonauth-profiles.json-Zielen und Schreibvorgänge auf einen Agent-Store beschränken.--allow-exec: Exec-SecretRef-Prüfungen während Preflight/Apply zulassen (kann Provider-Befehle ausführen).
- Erfordert ein interaktives TTY.
- Sie können
--providers-onlynicht mit--skip-provider-setupkombinieren. configurezielt auf Felder mit Secrets inopenclaw.jsonsowie aufauth-profiles.jsonfür den ausgewählten Agent-Bereich.configureunterstützt das direkte Erstellen neuerauth-profiles.json-Zuordnungen im Picker-Ablauf.- Kanonisch unterstützte Oberfläche: SecretRef Credential Surface.
- Führt vor dem Anwenden eine Preflight-Auflösung aus.
- Wenn Preflight/Apply Exec-Refs enthält, lassen Sie
--allow-execfür beide Schritte gesetzt. - Generierte Pläne setzen standardmäßig Bereinigungsoptionen (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonalle aktiviert). - Der Apply-Pfad ist für bereinigte Klartextwerte nur in eine Richtung.
- Ohne
--applyfragt die CLI nach dem Preflight trotzdemApply this plan now?. - Mit
--apply(und ohne--yes) fragt die CLI zusätzlich nach einer irreversiblen Bestätigung. --jsongibt den Plan + den Preflight-Bericht aus, aber der Befehl erfordert weiterhin ein interaktives TTY.
- Homebrew-Installationen stellen Binärdateien häufig über Symlinks unter
/opt/homebrew/bin/*bereit. - Setzen Sie
allowSymlinkCommand: truenur bei Bedarf für vertrauenswürdige Paketmanager-Pfade und kombinieren Sie es mittrustedDirs(zum Beispiel["/opt/homebrew"]). - Unter Windows schlägt OpenClaw fehl-geschlossen fehl, wenn die ACL-Verifizierung für einen Provider-Pfad nicht verfügbar ist. Setzen Sie
allowInsecurePath: trueauf diesem Provider nur für vertrauenswürdige Pfade, um die Pfadsicherheitsprüfungen zu umgehen.
Einen gespeicherten Plan anwenden
Einen zuvor generierten Plan anwenden oder im Preflight prüfen:--dry-runvalidiert den Preflight, ohne Dateien zu schreiben.- Exec-SecretRef-Prüfungen werden bei Dry-Run standardmäßig übersprungen.
- Der Schreibmodus lehnt Pläne ab, die Exec-SecretRefs/-Provider enthalten, sofern
--allow-execnicht gesetzt ist. - Verwenden Sie
--allow-exec, um in beiden Modi Exec-Provider-Prüfungen/-Ausführung ausdrücklich zuzulassen.
apply aktualisieren kann:
openclaw.json(SecretRef-Ziele + Provider-Upserts/-Löschungen)auth-profiles.json(Bereinigung von Provider-Zielen)- veraltete
auth.json-Rückstände - bekannte Secret-Schlüssel in
~/.openclaw/.env, deren Werte migriert wurden
Warum keine Rollback-Backups
secrets apply schreibt absichtlich keine Rollback-Backups mit alten Klartextwerten.
Die Sicherheit kommt von strengem Preflight + quasi-atomarem Apply mit Best-Effort-Wiederherstellung im Speicher bei Fehlern.
Beispiel
audit --check weiterhin Klartext-Findings meldet, aktualisieren Sie die verbleibenden gemeldeten Zielpfade und führen Sie die Prüfung erneut aus.