openclaw config
Helpers de configuración para ediciones no interactivas en openclaw.json: valores get/set/unset/file/schema/validate
por ruta e impresión del archivo de configuración activo. Ejecútalo sin un subcomando para
abrir el asistente de configuración (igual que openclaw configure).
Opciones raíz:
--section <section>: filtro repetible de sección de configuración guiada cuando ejecutasopenclaw configsin un subcomando
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
Ejemplos
config schema
Imprime el esquema JSON generado para openclaw.json en stdout como JSON.
Qué incluye:
- El esquema de configuración raíz actual, más un campo de cadena
$schemaen la raíz para herramientas de editor - Metadatos de documentación de campos
titleydescriptionusados por la Control UI - Los nodos de objeto anidado, comodín (
*) y elemento de array ([]) heredan los mismos metadatostitle/descriptioncuando existe documentación de campo coincidente - Las ramas
anyOf/oneOf/allOftambién heredan los mismos metadatos de documentación cuando existe documentación de campo coincidente - Metadatos del esquema de plugins + canales en vivo en el mejor esfuerzo cuando se pueden cargar los manifiestos de tiempo de ejecución
- Un esquema de respaldo limpio incluso cuando la configuración actual no es válida
config.schema.lookupdevuelve una ruta de configuración normalizada con un nodo de esquema superficial (title,description,type,enum,const, límites comunes), metadatos de sugerencias de UI coincidentes y resúmenes inmediatos de elementos hijo. Úsalo para exploración por ruta en la Control UI o clientes personalizados.
Rutas
Las rutas usan notación de punto o de corchetes:Valores
Los valores se analizan como JSON5 cuando es posible; de lo contrario, se tratan como cadenas. Usa--strict-json para requerir análisis JSON5. --json sigue siendo compatible como alias heredado.
config get <path> --json imprime el valor sin procesar como JSON en lugar de texto con formato de terminal.
Modos de config set
openclaw config set admite cuatro estilos de asignación:
- Modo de valor:
openclaw config set <path> <value> - Modo constructor de SecretRef:
- Modo constructor de proveedor (solo para la ruta
secrets.providers.<alias>):
- Modo por lotes (
--batch-jsono--batch-file):
- Las asignaciones de SecretRef se rechazan en superficies mutables en tiempo de ejecución no compatibles (por ejemplo
hooks.token,commands.ownerDisplaySecret, tokens de webhook de enlace de hilos de Discord y JSON de credenciales de WhatsApp). Consulta SecretRef Credential Surface.
--batch-json/--batch-file) como fuente de verdad.
--strict-json / --json no cambian el comportamiento del análisis por lotes.
El modo JSON path/value sigue siendo compatible tanto para SecretRefs como para proveedores:
Flags del constructor de proveedor
Los destinos del constructor de proveedor deben usarsecrets.providers.<alias> como ruta.
Flags comunes:
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env):
--provider-allowlist <ENV_VAR>(repetible)
--provider-source file):
--provider-path <path>(obligatorio)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec):
--provider-command <path>(obligatorio)--provider-arg <arg>(repetible)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(repetible)--provider-pass-env <ENV_VAR>(repetible)--provider-trusted-dir <path>(repetible)--provider-allow-insecure-path--provider-allow-symlink-command
Simulación
Usa--dry-run para validar cambios sin escribir openclaw.json.
- Modo constructor: ejecuta comprobaciones de resolubilidad de SecretRef para refs/proveedores modificados.
- Modo JSON (
--strict-json,--jsono modo por lotes): ejecuta validación de esquema más comprobaciones de resolubilidad de SecretRef. - La validación de políticas también se ejecuta para superficies de destino SecretRef no compatibles conocidas.
- Las comprobaciones de política evalúan toda la configuración posterior al cambio, por lo que las escrituras de objetos padre (por ejemplo, establecer
hookscomo objeto) no pueden omitir la validación de superficies no compatibles. - Las comprobaciones de SecretRef exec se omiten de forma predeterminada durante la simulación para evitar efectos secundarios de comandos.
- Usa
--allow-execcon--dry-runpara activar las comprobaciones de SecretRef exec (esto puede ejecutar comandos del proveedor). --allow-execes solo para simulación y da error si se usa sin--dry-run.
--dry-run --json imprime un informe legible por máquina:
ok: si la simulación se aprobóoperations: número de asignaciones evaluadaschecks: si se ejecutaron comprobaciones de esquema/resolubilidadchecks.resolvabilityComplete: si las comprobaciones de resolubilidad se completaron (false cuando se omiten refs exec)refsChecked: número de refs realmente resueltas durante la simulaciónskippedExecRefs: número de refs exec omitidas porque no se configuró--allow-execerrors: fallos estructurados de esquema/resolubilidad cuandook=false
Forma de salida JSON
config schema validation failed: la forma de tu configuración posterior al cambio no es válida; corrige la ruta/valor o la forma del objeto proveedor/ref.Config policy validation failed: unsupported SecretRef usage: vuelve a mover esa credencial a una entrada de texto plano/cadena y mantén SecretRefs solo en superficies compatibles.SecretRef assignment(s) could not be resolved: el proveedor/ref referenciado no se puede resolver actualmente (falta una variable de entorno, puntero de archivo no válido, fallo del proveedor exec o incompatibilidad entre proveedor y fuente).Dry run note: skipped <n> exec SecretRef resolvability check(s): la simulación omitió refs exec; vuelve a ejecutar con--allow-execsi necesitas validación de resolubilidad exec.- Para el modo por lotes, corrige las entradas con errores y vuelve a ejecutar
--dry-runantes de escribir.
Subcomandos
config file: imprime la ruta del archivo de configuración activo (resuelta desdeOPENCLAW_CONFIG_PATHo la ubicación predeterminada).