Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Ayudantes de configuración para ediciones no interactivas en openclaw.json: obtén/define/parchea/anula/archiva/esquematiza/valida valores por ruta e imprime el archivo de configuración activo. Ejecútalo sin un subcomando para abrir el asistente de configuración (igual que openclaw configure).
Cuando OPENCLAW_NIX_MODE=1, OpenClaw trata openclaw.json como inmutable. Los comandos de solo lectura como config get, config file, config schema y config validate siguen funcionando, pero los escritores de configuración se rechazan. En su lugar, los agentes deben editar la fuente de Nix para la instalación; para la distribución propia nix-openclaw, usa Inicio rápido de nix-openclaw y define valores en programs.openclaw.config o instances.<name>.config.

Opciones raíz

--section <section>
string
Filtro repetible de sección de configuración guiada cuando ejecutas openclaw config sin un subcomando.
Secciones guiadas compatibles: workspace, model, web, gateway, daemon, channels, plugins, skills, health.

Ejemplos

openclaw config file
openclaw config --section model
openclaw config --section gateway --section daemon
openclaw config schema
openclaw config get browser.executablePath
openclaw config set browser.executablePath "/usr/bin/google-chrome"
openclaw config set browser.profiles.work.executablePath "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome"
openclaw config set agents.defaults.heartbeat.every "2h"
openclaw config set agents.list[0].tools.exec.node "node-id-or-name"
openclaw config set agents.defaults.models '{"openai/gpt-5.4":{}}' --strict-json --merge
openclaw config set channels.discord.token --ref-provider default --ref-source env --ref-id DISCORD_BOT_TOKEN
openclaw config set secrets.providers.vaultfile --provider-source file --provider-path /etc/openclaw/secrets.json --provider-mode json
openclaw config patch --file ./openclaw.patch.json5 --dry-run
openclaw config unset plugins.entries.brave.config.webSearch.apiKey
openclaw config set channels.discord.token --ref-provider default --ref-source env --ref-id DISCORD_BOT_TOKEN --dry-run
openclaw config validate
openclaw config validate --json

config schema

Imprime en stdout el esquema JSON generado para openclaw.json como JSON.
  • El esquema de configuración raíz actual, además de un campo de cadena raíz $schema para herramientas de editor.
  • Metadatos de documentación de campo title y description usados por la interfaz de control.
  • Los nodos de objeto anidado, comodín (*) y elemento de matriz ([]) heredan los mismos metadatos title / description cuando existe documentación de campo coincidente.
  • Las ramas anyOf / oneOf / allOf también heredan los mismos metadatos de documentación cuando existe documentación de campo coincidente.
  • Metadatos de esquema de Plugin + canal en vivo con el mejor esfuerzo cuando se pueden cargar manifiestos en tiempo de ejecución.
  • Un esquema alternativo limpio incluso cuando la configuración actual no es válida.
config.schema.lookup devuelve una ruta de configuración normalizada con un nodo de esquema superficial (title, description, type, enum, const, límites comunes), metadatos de sugerencia de interfaz coincidentes y resúmenes de hijos inmediatos. Úsalo para exploración detallada con alcance de ruta en la interfaz de control o clientes personalizados.
openclaw config schema
Canalízalo a un archivo cuando quieras inspeccionarlo o validarlo con otras herramientas:
openclaw config schema > openclaw.schema.json

Rutas

Las rutas usan notación de punto o corchetes:
openclaw config get agents.defaults.workspace
openclaw config get agents.list[0].id
Usa el índice de la lista de agentes para apuntar a un agente específico:
openclaw config get agents.list
openclaw config set agents.list[1].tools.exec.node "node-id-or-name"

Valores

Los valores se analizan como JSON5 cuando es posible; de lo contrario, se tratan como cadenas. Usa --strict-json para exigir el análisis JSON5. --json sigue siendo compatible como alias heredado.
openclaw config set agents.defaults.heartbeat.every "0m"
openclaw config set gateway.port 19001 --strict-json
openclaw config set channels.whatsapp.groups '["*"]' --strict-json
config get <path> --json imprime el valor sin procesar como JSON en lugar de texto formateado para terminal.
La asignación de objetos reemplaza la ruta de destino de forma predeterminada. Las rutas protegidas de mapa/lista que suelen contener entradas agregadas por el usuario, como agents.defaults.models, models.providers, models.providers.<id>.models, plugins.entries y auth.profiles, rechazan reemplazos que eliminarían entradas existentes a menos que pases --replace.
Usa --merge al agregar entradas a esos mapas:
openclaw config set agents.defaults.models '{"openai/gpt-5.4":{}}' --strict-json --merge
openclaw config set models.providers.ollama.models '[{"id":"llama3.2","name":"Llama 3.2"}]' --strict-json --merge
Usa --replace solo cuando quieras intencionalmente que el valor proporcionado se convierta en el valor de destino completo.

Modos de config set

openclaw config set admite cuatro estilos de asignación:
openclaw config set <path> <value>
Las asignaciones de SecretRef se rechazan en superficies mutables en tiempo de ejecución no compatibles (por ejemplo, hooks.token, commands.ownerDisplaySecret, tokens de Webhook de vinculación de hilos de Discord y JSON de credenciales de WhatsApp). Consulta Superficie de credenciales SecretRef.
El análisis por lotes siempre usa la carga por lotes (--batch-json/--batch-file) como fuente de verdad. --strict-json / --json no cambian el comportamiento de análisis por lotes.

config patch

Usa config patch cuando quieras pegar o canalizar un parche con forma de configuración en lugar de ejecutar muchos comandos config set basados en rutas. La entrada es un objeto JSON5. Los objetos se fusionan recursivamente, las matrices y los valores escalares reemplazan el valor de destino, y null elimina la ruta de destino.
openclaw config patch --file ./openclaw.patch.json5 --dry-run
openclaw config patch --file ./openclaw.patch.json5
También puedes canalizar un parche por stdin, lo que resulta útil para scripts de configuración remota:
ssh openclaw-host 'openclaw config patch --stdin --dry-run' < ./openclaw.patch.json5
ssh openclaw-host 'openclaw config patch --stdin' < ./openclaw.patch.json5
Parche de ejemplo:
{
  channels: {
    slack: {
      enabled: true,
      mode: "socket",
      botToken: { source: "env", provider: "default", id: "SLACK_BOT_TOKEN" },
      appToken: { source: "env", provider: "default", id: "SLACK_APP_TOKEN" },
      groupPolicy: "open",
      requireMention: false,
    },
    discord: {
      enabled: true,
      token: { source: "env", provider: "default", id: "DISCORD_BOT_TOKEN" },
      dmPolicy: "disabled",
      dm: { enabled: false },
      groupPolicy: "allowlist",
    },
  },
  agents: {
    defaults: {
      model: { primary: "openai/gpt-5.5" },
      models: {
        "openai/gpt-5.5": { params: { fastMode: true } },
      },
    },
  },
}
Usa --replace-path <path> cuando un objeto o matriz deba convertirse exactamente en el valor proporcionado en lugar de parchearse recursivamente:
openclaw config patch --file ./discord.patch.json5 --replace-path 'channels.discord.guilds["123"].channels'
--dry-run ejecuta comprobaciones de esquema y de resolubilidad de SecretRef sin escribir. Las SecretRefs respaldadas por exec se omiten de forma predeterminada durante la ejecución de prueba; agrega --allow-exec cuando quieras intencionalmente que la ejecución de prueba ejecute comandos de proveedor. El modo de ruta/valor JSON sigue siendo compatible tanto para SecretRefs como para proveedores:
openclaw config set channels.discord.token \
  '{"source":"env","provider":"default","id":"DISCORD_BOT_TOKEN"}' \
  --strict-json

openclaw config set secrets.providers.vaultfile \
  '{"source":"file","path":"/etc/openclaw/secrets.json","mode":"json"}' \
  --strict-json

Flags del constructor de proveedor

Los destinos del constructor de proveedor deben usar secrets.providers.<alias> como ruta.
  • --provider-source <env|file|exec>
  • --provider-timeout-ms <ms> (file, exec)
  • --provider-allowlist <ENV_VAR> (repetible)
  • --provider-path <path> (obligatorio)
  • --provider-mode <singleValue|json>
  • --provider-max-bytes <bytes>
  • --provider-allow-insecure-path
  • --provider-command <path> (obligatorio)
  • --provider-arg <arg> (repetible)
  • --provider-no-output-timeout-ms <ms>
  • --provider-max-output-bytes <bytes>
  • --provider-json-only
  • --provider-env <KEY=VALUE> (repetible)
  • --provider-pass-env <ENV_VAR> (repetible)
  • --provider-trusted-dir <path> (repetible)
  • --provider-allow-insecure-path
  • --provider-allow-symlink-command
Ejemplo de proveedor exec reforzado:
openclaw config set secrets.providers.vault \
  --provider-source exec \
  --provider-command /usr/local/bin/openclaw-vault \
  --provider-arg read \
  --provider-arg openai/api-key \
  --provider-json-only \
  --provider-pass-env VAULT_TOKEN \
  --provider-trusted-dir /usr/local/bin \
  --provider-timeout-ms 5000

Ejecución de prueba

Usa --dry-run para validar cambios sin escribir openclaw.json.
openclaw config set channels.discord.token \
  --ref-provider default \
  --ref-source env \
  --ref-id DISCORD_BOT_TOKEN \
  --dry-run

openclaw config set channels.discord.token \
  --ref-provider default \
  --ref-source env \
  --ref-id DISCORD_BOT_TOKEN \
  --dry-run \
  --json

openclaw config set channels.discord.token \
  --ref-provider vault \
  --ref-source exec \
  --ref-id discord/token \
  --dry-run \
  --allow-exec
  • Modo constructor: ejecuta comprobaciones de resolubilidad de SecretRef para refs/proveedores modificados.
  • Modo JSON (--strict-json, --json o modo por lotes): ejecuta validación de esquema además de comprobaciones de resolubilidad de SecretRef.
  • La validación de políticas también se ejecuta para superficies de destino conocidas que no admiten SecretRef.
  • Las comprobaciones de políticas evalúan la configuración completa posterior al cambio, por lo que las escrituras de objeto padre (por ejemplo, definir hooks como un objeto) no pueden omitir la validación de superficie no admitida.
  • Las comprobaciones de SecretRef exec se omiten de forma predeterminada durante la ejecución de prueba para evitar efectos secundarios de comandos.
  • Usa --allow-exec con --dry-run para aceptar explícitamente las comprobaciones de SecretRef exec (esto puede ejecutar comandos de proveedor).
  • --allow-exec solo es para ejecución de prueba y produce un error si se usa sin --dry-run.
--dry-run --json imprime un informe legible por máquinas:
  • ok: si la ejecución en seco pasó
  • operations: número de asignaciones evaluadas
  • checks: si se ejecutaron las comprobaciones de esquema/resolubilidad
  • checks.resolvabilityComplete: si las comprobaciones de resolubilidad se ejecutaron hasta completarse (false cuando se omiten referencias exec)
  • refsChecked: número de referencias resueltas realmente durante la ejecución en seco
  • skippedExecRefs: número de referencias exec omitidas porque no se estableció --allow-exec
  • errors: fallos estructurados de esquema/resolubilidad cuando ok=false

Forma de salida JSON

{
  ok: boolean,
  operations: number,
  configPath: string,
  inputModes: ["value" | "json" | "builder", ...],
  checks: {
    schema: boolean,
    resolvability: boolean,
    resolvabilityComplete: boolean,
  },
  refsChecked: number,
  skippedExecRefs: number,
  errors?: [
    {
      kind: "schema" | "resolvability",
      message: string,
      ref?: string, // present for resolvability errors
    },
  ],
}
{
  "ok": true,
  "operations": 1,
  "configPath": "~/.openclaw/openclaw.json",
  "inputModes": ["builder"],
  "checks": {
    "schema": false,
    "resolvability": true,
    "resolvabilityComplete": true
  },
  "refsChecked": 1,
  "skippedExecRefs": 0
}
  • config schema validation failed: la forma de la configuración después del cambio no es válida; corrige la ruta/el valor o la forma del objeto provider/ref.
  • Config policy validation failed: unsupported SecretRef usage: devuelve esa credencial a entrada de texto sin formato/cadena y mantén SecretRefs solo en superficies compatibles.
  • SecretRef assignment(s) could not be resolved: el provider/ref referenciado no puede resolverse actualmente (variable de entorno faltante, puntero de archivo no válido, fallo del proveedor exec o discrepancia de proveedor/fuente).
  • Dry run note: skipped <n> exec SecretRef resolvability check(s): la ejecución en seco omitió referencias exec; vuelve a ejecutar con --allow-exec si necesitas validar la resolubilidad de exec.
  • Para el modo por lotes, corrige las entradas con fallos y vuelve a ejecutar --dry-run antes de escribir.

Seguridad de escritura

openclaw config set y otros escritores de configuración propiedad de OpenClaw validan toda la configuración posterior al cambio antes de guardarla en disco. Si la nueva carga falla la validación de esquema o parece una sobrescritura destructiva, la configuración activa se deja intacta y la carga rechazada se guarda junto a ella como openclaw.json.rejected.*.
La ruta de configuración activa debe ser un archivo regular. Los diseños de openclaw.json con enlaces simbólicos no son compatibles con escrituras; usa OPENCLAW_CONFIG_PATH para apuntar directamente al archivo real en su lugar.
Prefiere escrituras con la CLI para ediciones pequeñas:
openclaw config set gateway.reload.mode hybrid --dry-run
openclaw config set gateway.reload.mode hybrid
openclaw config validate
Si se rechaza una escritura, inspecciona la carga guardada y corrige la forma completa de la configuración:
CONFIG="$(openclaw config file)"
ls -lt "$CONFIG".rejected.* 2>/dev/null | head
openclaw config validate
Las escrituras directas con editor siguen estando permitidas, pero el Gateway en ejecución las trata como no confiables hasta que se validan. Las ediciones directas no válidas hacen fallar el arranque o se omiten durante la recarga en caliente; Gateway no reescribe openclaw.json. Ejecuta openclaw doctor --fix para reparar configuraciones con prefijo/sobrescritas o restaurar la última copia válida conocida. Consulta solución de problemas de Gateway. La recuperación de archivo completo se reserva para la reparación de doctor. Los cambios de esquema de Plugin o la desalineación de minHostVersion se mantienen visibles en lugar de revertir ajustes de usuario no relacionados, como modelos, proveedores, perfiles de autenticación, canales, exposición de Gateway, herramientas, memoria, navegador o configuración de cron.

Subcomandos

  • config file: Imprime la ruta del archivo de configuración activo (resuelta desde OPENCLAW_CONFIG_PATH o la ubicación predeterminada). La ruta debe nombrar un archivo regular, no un enlace simbólico.
Reinicia el gateway después de las ediciones.

Validar

Valida la configuración actual contra el esquema activo sin iniciar el gateway.
openclaw config validate
openclaw config validate --json
Después de que openclaw config validate pase, puedes usar la TUI local para que un agente integrado compare la configuración activa con la documentación mientras validas cada cambio desde la misma terminal:
Si la validación ya está fallando, empieza con openclaw configure o openclaw doctor --fix. openclaw chat no omite la protección de configuración no válida.
openclaw chat
Luego, dentro de la TUI:
!openclaw config file
!openclaw docs gateway auth token secretref
!openclaw config validate
!openclaw doctor
Bucle de reparación típico:
1

Comparar con la documentación

Pide al agente que compare tu configuración actual con la página de documentación relevante y sugiera la corrección más pequeña.
2

Aplicar ediciones específicas

Aplica ediciones específicas con openclaw config set o openclaw configure.
3

Volver a validar

Vuelve a ejecutar openclaw config validate después de cada cambio.
4

Doctor para problemas de tiempo de ejecución

Si la validación pasa pero el tiempo de ejecución sigue sin estar sano, ejecuta openclaw doctor o openclaw doctor --fix para obtener ayuda con migración y reparación.

Relacionado