Ayudantes de configuración para ediciones no interactivas enDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw.json: obtén/define/parchea/anula/archiva/esquematiza/valida valores por ruta e imprime el archivo de configuración activo. Ejecútalo sin un subcomando para abrir el asistente de configuración (igual que openclaw configure).
Cuando
OPENCLAW_NIX_MODE=1, OpenClaw trata openclaw.json como inmutable. Los comandos de solo lectura como config get, config file, config schema y config validate siguen funcionando, pero los escritores de configuración se rechazan. En su lugar, los agentes deben editar la fuente de Nix para la instalación; para la distribución propia nix-openclaw, usa Inicio rápido de nix-openclaw y define valores en programs.openclaw.config o instances.<name>.config.Opciones raíz
Filtro repetible de sección de configuración guiada cuando ejecutas
openclaw config sin un subcomando.workspace, model, web, gateway, daemon, channels, plugins, skills, health.
Ejemplos
config schema
Imprime en stdout el esquema JSON generado para openclaw.json como JSON.
Qué incluye
Qué incluye
- El esquema de configuración raíz actual, además de un campo de cadena raíz
$schemapara herramientas de editor. - Metadatos de documentación de campo
titleydescriptionusados por la interfaz de control. - Los nodos de objeto anidado, comodín (
*) y elemento de matriz ([]) heredan los mismos metadatostitle/descriptioncuando existe documentación de campo coincidente. - Las ramas
anyOf/oneOf/allOftambién heredan los mismos metadatos de documentación cuando existe documentación de campo coincidente. - Metadatos de esquema de Plugin + canal en vivo con el mejor esfuerzo cuando se pueden cargar manifiestos en tiempo de ejecución.
- Un esquema alternativo limpio incluso cuando la configuración actual no es válida.
RPC de tiempo de ejecución relacionado
RPC de tiempo de ejecución relacionado
config.schema.lookup devuelve una ruta de configuración normalizada con un nodo de esquema superficial (title, description, type, enum, const, límites comunes), metadatos de sugerencia de interfaz coincidentes y resúmenes de hijos inmediatos. Úsalo para exploración detallada con alcance de ruta en la interfaz de control o clientes personalizados.Rutas
Las rutas usan notación de punto o corchetes:Valores
Los valores se analizan como JSON5 cuando es posible; de lo contrario, se tratan como cadenas. Usa--strict-json para exigir el análisis JSON5. --json sigue siendo compatible como alias heredado.
config get <path> --json imprime el valor sin procesar como JSON en lugar de texto formateado para terminal.
La asignación de objetos reemplaza la ruta de destino de forma predeterminada. Las rutas protegidas de mapa/lista que suelen contener entradas agregadas por el usuario, como
agents.defaults.models, models.providers, models.providers.<id>.models, plugins.entries y auth.profiles, rechazan reemplazos que eliminarían entradas existentes a menos que pases --replace.--merge al agregar entradas a esos mapas:
--replace solo cuando quieras intencionalmente que el valor proporcionado se convierta en el valor de destino completo.
Modos de config set
openclaw config set admite cuatro estilos de asignación:
- Modo de valor
- Modo constructor de SecretRef
- Modo constructor de proveedor
- Modo por lotes
--batch-json/--batch-file) como fuente de verdad. --strict-json / --json no cambian el comportamiento de análisis por lotes.
config patch
Usa config patch cuando quieras pegar o canalizar un parche con forma de configuración en lugar de ejecutar muchos comandos config set basados en rutas. La entrada es un objeto JSON5. Los objetos se fusionan recursivamente, las matrices y los valores escalares reemplazan el valor de destino, y null elimina la ruta de destino.
--replace-path <path> cuando un objeto o matriz deba convertirse exactamente en el valor proporcionado en lugar de parchearse recursivamente:
--dry-run ejecuta comprobaciones de esquema y de resolubilidad de SecretRef sin escribir. Las SecretRefs respaldadas por exec se omiten de forma predeterminada durante la ejecución de prueba; agrega --allow-exec cuando quieras intencionalmente que la ejecución de prueba ejecute comandos de proveedor.
El modo de ruta/valor JSON sigue siendo compatible tanto para SecretRefs como para proveedores:
Flags del constructor de proveedor
Los destinos del constructor de proveedor deben usarsecrets.providers.<alias> como ruta.
Flags comunes
Flags comunes
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
Proveedor env (--provider-source env)
Proveedor env (--provider-source env)
--provider-allowlist <ENV_VAR>(repetible)
Proveedor de archivo (--provider-source file)
Proveedor de archivo (--provider-source file)
--provider-path <path>(obligatorio)--provider-mode <singleValue|json>--provider-max-bytes <bytes>--provider-allow-insecure-path
Proveedor exec (--provider-source exec)
Proveedor exec (--provider-source exec)
--provider-command <path>(obligatorio)--provider-arg <arg>(repetible)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(repetible)--provider-pass-env <ENV_VAR>(repetible)--provider-trusted-dir <path>(repetible)--provider-allow-insecure-path--provider-allow-symlink-command
Ejecución de prueba
Usa--dry-run para validar cambios sin escribir openclaw.json.
Comportamiento de ejecución de prueba
Comportamiento de ejecución de prueba
- Modo constructor: ejecuta comprobaciones de resolubilidad de SecretRef para refs/proveedores modificados.
- Modo JSON (
--strict-json,--jsono modo por lotes): ejecuta validación de esquema además de comprobaciones de resolubilidad de SecretRef. - La validación de políticas también se ejecuta para superficies de destino conocidas que no admiten SecretRef.
- Las comprobaciones de políticas evalúan la configuración completa posterior al cambio, por lo que las escrituras de objeto padre (por ejemplo, definir
hookscomo un objeto) no pueden omitir la validación de superficie no admitida. - Las comprobaciones de SecretRef exec se omiten de forma predeterminada durante la ejecución de prueba para evitar efectos secundarios de comandos.
- Usa
--allow-execcon--dry-runpara aceptar explícitamente las comprobaciones de SecretRef exec (esto puede ejecutar comandos de proveedor). --allow-execsolo es para ejecución de prueba y produce un error si se usa sin--dry-run.
Campos de --dry-run --json
Campos de --dry-run --json
--dry-run --json imprime un informe legible por máquinas:ok: si la ejecución en seco pasóoperations: número de asignaciones evaluadaschecks: si se ejecutaron las comprobaciones de esquema/resolubilidadchecks.resolvabilityComplete: si las comprobaciones de resolubilidad se ejecutaron hasta completarse (false cuando se omiten referencias exec)refsChecked: número de referencias resueltas realmente durante la ejecución en secoskippedExecRefs: número de referencias exec omitidas porque no se estableció--allow-execerrors: fallos estructurados de esquema/resolubilidad cuandook=false
Forma de salida JSON
- Ejemplo de éxito
- Ejemplo de fallo
Si falla la ejecución en seco
Si falla la ejecución en seco
config schema validation failed: la forma de la configuración después del cambio no es válida; corrige la ruta/el valor o la forma del objeto provider/ref.Config policy validation failed: unsupported SecretRef usage: devuelve esa credencial a entrada de texto sin formato/cadena y mantén SecretRefs solo en superficies compatibles.SecretRef assignment(s) could not be resolved: el provider/ref referenciado no puede resolverse actualmente (variable de entorno faltante, puntero de archivo no válido, fallo del proveedor exec o discrepancia de proveedor/fuente).Dry run note: skipped <n> exec SecretRef resolvability check(s): la ejecución en seco omitió referencias exec; vuelve a ejecutar con--allow-execsi necesitas validar la resolubilidad de exec.- Para el modo por lotes, corrige las entradas con fallos y vuelve a ejecutar
--dry-runantes de escribir.
Seguridad de escritura
openclaw config set y otros escritores de configuración propiedad de OpenClaw validan toda la configuración posterior al cambio antes de guardarla en disco. Si la nueva carga falla la validación de esquema o parece una sobrescritura destructiva, la configuración activa se deja intacta y la carga rechazada se guarda junto a ella como openclaw.json.rejected.*.
Prefiere escrituras con la CLI para ediciones pequeñas:
openclaw.json. Ejecuta openclaw doctor --fix para reparar configuraciones con prefijo/sobrescritas o restaurar la última copia válida conocida. Consulta solución de problemas de Gateway.
La recuperación de archivo completo se reserva para la reparación de doctor. Los cambios de esquema de Plugin o la desalineación de minHostVersion se mantienen visibles en lugar de revertir ajustes de usuario no relacionados, como modelos, proveedores, perfiles de autenticación, canales, exposición de Gateway, herramientas, memoria, navegador o configuración de cron.
Subcomandos
config file: Imprime la ruta del archivo de configuración activo (resuelta desdeOPENCLAW_CONFIG_PATHo la ubicación predeterminada). La ruta debe nombrar un archivo regular, no un enlace simbólico.
Validar
Valida la configuración actual contra el esquema activo sin iniciar el gateway.openclaw config validate pase, puedes usar la TUI local para que un agente integrado compare la configuración activa con la documentación mientras validas cada cambio desde la misma terminal:
Si la validación ya está fallando, empieza con
openclaw configure o openclaw doctor --fix. openclaw chat no omite la protección de configuración no válida.Comparar con la documentación
Pide al agente que compare tu configuración actual con la página de documentación relevante y sugiera la corrección más pequeña.
Aplicar ediciones específicas
Aplica ediciones específicas con
openclaw config set o openclaw configure.