Superficie de credenciales SecretRef
Esta página define la superficie canónica de credenciales SecretRef. Alcance previsto:- Incluye: credenciales proporcionadas estrictamente por el usuario que OpenClaw no emite ni rota.
- No incluye: credenciales emitidas en tiempo de ejecución o rotatorias, material de actualización OAuth y artefactos similares a sesiones.
Credenciales admitidas
Destinos de openclaw.json (secrets configure + secrets apply + secrets audit)
models.providers.*.apiKeymodels.providers.*.headers.*models.providers.*.request.auth.tokenmodels.providers.*.request.auth.valuemodels.providers.*.request.headers.*models.providers.*.request.proxy.tls.camodels.providers.*.request.proxy.tls.certmodels.providers.*.request.proxy.tls.keymodels.providers.*.request.proxy.tls.passphrasemodels.providers.*.request.tls.camodels.providers.*.request.tls.certmodels.providers.*.request.tls.keymodels.providers.*.request.tls.passphraseskills.entries.*.apiKeyagents.defaults.memorySearch.remote.apiKeyagents.list[].memorySearch.remote.apiKeytalk.providers.*.apiKeymessages.tts.providers.*.apiKeytools.web.fetch.firecrawl.apiKeyplugins.entries.brave.config.webSearch.apiKeyplugins.entries.exa.config.webSearch.apiKeyplugins.entries.google.config.webSearch.apiKeyplugins.entries.xai.config.webSearch.apiKeyplugins.entries.moonshot.config.webSearch.apiKeyplugins.entries.perplexity.config.webSearch.apiKeyplugins.entries.firecrawl.config.webSearch.apiKeyplugins.entries.minimax.config.webSearch.apiKeyplugins.entries.tavily.config.webSearch.apiKeytools.web.search.apiKeygateway.auth.passwordgateway.auth.tokengateway.remote.tokengateway.remote.passwordcron.webhookTokenchannels.telegram.botTokenchannels.telegram.webhookSecretchannels.telegram.accounts.*.botTokenchannels.telegram.accounts.*.webhookSecretchannels.slack.botTokenchannels.slack.appTokenchannels.slack.userTokenchannels.slack.signingSecretchannels.slack.accounts.*.botTokenchannels.slack.accounts.*.appTokenchannels.slack.accounts.*.userTokenchannels.slack.accounts.*.signingSecretchannels.discord.tokenchannels.discord.pluralkit.tokenchannels.discord.voice.tts.providers.*.apiKeychannels.discord.accounts.*.tokenchannels.discord.accounts.*.pluralkit.tokenchannels.discord.accounts.*.voice.tts.providers.*.apiKeychannels.irc.passwordchannels.irc.nickserv.passwordchannels.irc.accounts.*.passwordchannels.irc.accounts.*.nickserv.passwordchannels.bluebubbles.passwordchannels.bluebubbles.accounts.*.passwordchannels.feishu.appSecretchannels.feishu.encryptKeychannels.feishu.verificationTokenchannels.feishu.accounts.*.appSecretchannels.feishu.accounts.*.encryptKeychannels.feishu.accounts.*.verificationTokenchannels.msteams.appPasswordchannels.mattermost.botTokenchannels.mattermost.accounts.*.botTokenchannels.matrix.accessTokenchannels.matrix.passwordchannels.matrix.accounts.*.accessTokenchannels.matrix.accounts.*.passwordchannels.nextcloud-talk.botSecretchannels.nextcloud-talk.apiPasswordchannels.nextcloud-talk.accounts.*.botSecretchannels.nextcloud-talk.accounts.*.apiPasswordchannels.zalo.botTokenchannels.zalo.webhookSecretchannels.zalo.accounts.*.botTokenchannels.zalo.accounts.*.webhookSecretchannels.googlechat.serviceAccountmedianteserviceAccountRefhermano (excepción de compatibilidad)channels.googlechat.accounts.*.serviceAccountmedianteserviceAccountRefhermano (excepción de compatibilidad)
Destinos de auth-profiles.json (secrets configure + secrets apply + secrets audit)
profiles.*.keyRef(type: "api_key"; no admitido cuandoauth.profiles.<id>.mode = "oauth")profiles.*.tokenRef(type: "token"; no admitido cuandoauth.profiles.<id>.mode = "oauth")
- Los destinos de plan de perfiles de autenticación requieren
agentId. - Las entradas del plan apuntan a
profiles.*.key/profiles.*.tokeny escriben referencias hermanas (keyRef/tokenRef). - Las referencias de perfiles de autenticación se incluyen en la resolución en tiempo de ejecución y en la cobertura de auditoría.
- Protección de política OAuth:
auth.profiles.<id>.mode = "oauth"no puede combinarse con entradas SecretRef para ese perfil. El inicio/recarga y la resolución del perfil de autenticación fallan de inmediato cuando se viola esta política. - Para proveedores de modelos gestionados por SecretRef, las entradas generadas en
agents/*/agent/models.jsonconservan marcadores no secretos (no valores secretos resueltos) para las superficiesapiKey/encabezados. - La persistencia de marcadores es autoritativa desde la fuente: OpenClaw escribe marcadores desde la instantánea de la configuración fuente activa (antes de la resolución), no desde valores secretos resueltos en tiempo de ejecución.
- Para la búsqueda web:
- En el modo de proveedor explícito (
tools.web.search.providerestablecido), solo la clave del proveedor seleccionado está activa. - En el modo automático (
tools.web.search.providersin establecer), solo está activa la primera clave de proveedor que se resuelve por precedencia. - En el modo automático, las referencias de proveedores no seleccionados se tratan como inactivas hasta que se seleccionen.
- Las rutas heredadas de proveedor
tools.web.search.*siguen resolviéndose durante la ventana de compatibilidad, pero la superficie canónica de SecretRef esplugins.entries.<plugin>.config.webSearch.*.
- En el modo de proveedor explícito (
Credenciales no admitidas
Las credenciales fuera de alcance incluyen:commands.ownerDisplaySecrethooks.tokenhooks.gmail.pushTokenhooks.mappings[].sessionKeyauth-profiles.oauth.*channels.discord.threadBindings.webhookTokenchannels.discord.accounts.*.threadBindings.webhookTokenchannels.whatsapp.creds.jsonchannels.whatsapp.accounts.*.creds.json
- Estas credenciales son emitidas, rotatorias, portadoras de sesión o clases duraderas de OAuth que no encajan con la resolución externa de SecretRef de solo lectura.