Aides de configuration pour les modifications non interactives dansDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw.json : obtenir/définir/corriger/supprimer/fichier/schéma/valider des valeurs par chemin et afficher le fichier de configuration actif. Exécutez sans sous-commande pour ouvrir l’assistant de configuration (identique à openclaw configure).
Lorsque
OPENCLAW_NIX_MODE=1, OpenClaw traite openclaw.json comme immuable. Les commandes en lecture seule comme config get, config file, config schema et config validate fonctionnent toujours, mais les commandes qui écrivent la configuration refusent de s’exécuter. Les agents doivent plutôt modifier la source Nix de l’installation ; pour la distribution officielle nix-openclaw, utilisez Démarrage rapide nix-openclaw et définissez les valeurs sous programs.openclaw.config ou instances.<name>.config.Options racine
Filtre de section de configuration guidée répétable lorsque vous exécutez
openclaw config sans sous-commande.workspace, model, web, gateway, daemon, channels, plugins, skills, health.
Exemples
config schema
Affiche le schéma JSON généré pour openclaw.json sur stdout au format JSON.
What it includes
What it includes
- Le schéma de configuration racine actuel, plus un champ chaîne
$schemaracine pour les outils d’édition. - Les métadonnées de documentation
titleetdescriptiondes champs utilisées par l’interface de contrôle. - Les nœuds d’objet imbriqué, de joker (
*) et d’élément de tableau ([]) héritent des mêmes métadonnéestitle/descriptionlorsqu’une documentation de champ correspondante existe. - Les branches
anyOf/oneOf/allOfhéritent elles aussi des mêmes métadonnées de documentation lorsqu’une documentation de champ correspondante existe. - Métadonnées de schéma de Plugin + canal en direct, au mieux, lorsque les manifestes d’exécution peuvent être chargés.
- Un schéma de repli propre même lorsque la configuration actuelle est invalide.
Related runtime RPC
Related runtime RPC
Chemins
Les chemins utilisent la notation par point ou par crochets :Valeurs
Les valeurs sont analysées comme du JSON5 lorsque c’est possible ; sinon elles sont traitées comme des chaînes. Utilisez--strict-json pour exiger l’analyse JSON5. --json reste pris en charge comme alias hérité.
config get <path> --json affiche la valeur brute en JSON au lieu d’un texte formaté pour le terminal.
L’affectation d’un objet remplace le chemin cible par défaut. Les chemins de mappes/listes protégés qui contiennent souvent des entrées ajoutées par l’utilisateur, comme
agents.defaults.models, models.providers, models.providers.<id>.models, plugins.entries et auth.profiles, refusent les remplacements qui supprimeraient des entrées existantes sauf si vous passez --replace.--merge lorsque vous ajoutez des entrées à ces mappes :
--replace uniquement lorsque vous voulez intentionnellement que la valeur fournie devienne la valeur cible complète.
Modes de config set
openclaw config set prend en charge quatre styles d’affectation :
- Value mode
- SecretRef builder mode
- Provider builder mode
- Batch mode
--batch-json/--batch-file) comme source de vérité. --strict-json / --json ne modifient pas le comportement d’analyse par lots.
config patch
Utilisez config patch lorsque vous voulez coller ou transmettre par pipe un correctif ayant la forme d’une configuration, plutôt que d’exécuter de nombreuses commandes config set basées sur des chemins. L’entrée est un objet JSON5. Les objets sont fusionnés récursivement, les tableaux et les valeurs scalaires remplacent la valeur cible, et null supprime le chemin cible.
--replace-path <path> lorsqu’un objet ou un tableau doit devenir exactement la valeur fournie au lieu d’être corrigé récursivement :
--dry-run exécute les vérifications de schéma et de résolubilité SecretRef sans écrire. Les SecretRefs basés sur exec sont ignorés par défaut pendant l’exécution à blanc ; ajoutez --allow-exec lorsque vous voulez intentionnellement que l’exécution à blanc exécute des commandes de fournisseur.
Le mode chemin/valeur JSON reste pris en charge pour les SecretRefs comme pour les fournisseurs :
Options du constructeur de fournisseur
Les cibles du constructeur de fournisseur doivent utilisersecrets.providers.<alias> comme chemin.
Common flags
Common flags
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
Env provider (--provider-source env)
Env provider (--provider-source env)
--provider-allowlist <ENV_VAR>(répétable)
File provider (--provider-source file)
File provider (--provider-source file)
--provider-path <path>(obligatoire)--provider-mode <singleValue|json>--provider-max-bytes <bytes>--provider-allow-insecure-path
Exec provider (--provider-source exec)
Exec provider (--provider-source exec)
--provider-command <path>(obligatoire)--provider-arg <arg>(répétable)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(répétable)--provider-pass-env <ENV_VAR>(répétable)--provider-trusted-dir <path>(répétable)--provider-allow-insecure-path--provider-allow-symlink-command
Exécution à blanc
Utilisez--dry-run pour valider les changements sans écrire dans openclaw.json.
Dry-run behavior
Dry-run behavior
- Mode constructeur : exécute les vérifications de résolubilité SecretRef pour les références/fournisseurs modifiés.
- Mode JSON (
--strict-json,--jsonou mode par lots) : exécute la validation de schéma plus les vérifications de résolubilité SecretRef. - La validation de politique s’exécute également pour les surfaces cibles SecretRef connues comme non prises en charge.
- Les vérifications de politique évaluent la configuration complète après changement, donc les écritures d’objets parents (par exemple définir
hookscomme objet) ne peuvent pas contourner la validation des surfaces non prises en charge. - Les vérifications SecretRef exec sont ignorées par défaut pendant l’exécution à blanc afin d’éviter les effets de bord des commandes.
- Utilisez
--allow-execavec--dry-runpour accepter explicitement les vérifications SecretRef exec (cela peut exécuter des commandes de fournisseur). --allow-execest réservé à l’exécution à blanc et génère une erreur s’il est utilisé sans--dry-run.
--dry-run --json fields
--dry-run --json fields
--dry-run --json affiche un rapport lisible par machine :ok: indique si la simulation a réussioperations: nombre d’affectations évaluéeschecks: indique si les vérifications de schéma/résolvabilité ont été exécutéeschecks.resolvabilityComplete: indique si les vérifications de résolvabilité ont été exécutées jusqu’au bout (false lorsque les références exec sont ignorées)refsChecked: nombre de références effectivement résolues pendant la simulationskippedExecRefs: nombre de références exec ignorées parce que--allow-execn’était pas définierrors: échecs structurés de schéma/résolvabilité lorsqueok=false
Structure de la sortie JSON
- Exemple de réussite
- Exemple d’échec
Si la simulation échoue
Si la simulation échoue
config schema validation failed: la structure de votre configuration après modification est invalide ; corrigez le chemin/la valeur ou la structure de l’objet provider/ref.Config policy validation failed: unsupported SecretRef usage: replacez cet identifiant en entrée texte brut/chaîne et gardez les SecretRefs uniquement sur les surfaces prises en charge.SecretRef assignment(s) could not be resolved: le provider/la référence indiqués ne peuvent actuellement pas être résolus (variable d’environnement manquante, pointeur de fichier invalide, échec du provider exec ou incompatibilité provider/source).Dry run note: skipped <n> exec SecretRef resolvability check(s): la simulation a ignoré les références exec ; relancez avec--allow-execsi vous avez besoin de valider leur résolvabilité.- En mode batch, corrigez les entrées en échec et relancez
--dry-runavant l’écriture.
Sécurité d’écriture
openclaw config set et les autres outils d’écriture de configuration appartenant à OpenClaw valident toute la configuration après modification avant de l’enregistrer sur le disque. Si la nouvelle charge utile échoue à la validation du schéma ou ressemble à un écrasement destructeur, la configuration active est laissée intacte et la charge utile rejetée est enregistrée à côté sous le nom openclaw.json.rejected.*.
Préférez les écritures via la CLI pour les petites modifications :
openclaw.json. Exécutez openclaw doctor --fix pour réparer une configuration préfixée/écrasée ou restaurer la dernière copie connue comme valide. Voir Dépannage de Gateway.
La récupération de fichier entier est réservée à la réparation par doctor. Les changements de schéma de Plugin ou les écarts de minHostVersion restent visibles au lieu d’annuler des paramètres utilisateur sans rapport, comme les modèles, providers, profils d’authentification, canaux, exposition du Gateway, outils, mémoire, navigateur ou configuration Cron.
Sous-commandes
config file: affiche le chemin du fichier de configuration actif (résolu depuisOPENCLAW_CONFIG_PATHou l’emplacement par défaut). Le chemin doit désigner un fichier ordinaire, pas un lien symbolique.
Valider
Validez la configuration actuelle par rapport au schéma actif sans démarrer le gateway.openclaw config validate, vous pouvez utiliser la TUI locale pour qu’un agent intégré compare la configuration active avec la documentation pendant que vous validez chaque changement depuis le même terminal :
Si la validation échoue déjà, commencez par
openclaw configure ou openclaw doctor --fix. openclaw chat ne contourne pas la protection contre les configurations invalides.Comparer avec la documentation
Demandez à l’agent de comparer votre configuration actuelle avec la page de documentation pertinente et de suggérer la plus petite correction.
Appliquer des modifications ciblées
Appliquez des modifications ciblées avec
openclaw config set ou openclaw configure.