openclaw config
Assistants de configuration pour les modifications non interactives dans openclaw.json : get/set/unset/file/schema/validate
des valeurs par chemin et affichage du fichier de configuration actif. Exécutez sans sous-commande pour
ouvrir l’assistant de configuration (identique à openclaw configure).
Options racine :
--section <section>: filtre de section de configuration guidée répétable lorsque vous exécutezopenclaw configsans sous-commande
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
Exemples
config schema
Affiche le schéma JSON généré pour openclaw.json sur stdout au format JSON.
Ce qu’il inclut :
- Le schéma de configuration racine actuel, plus un champ chaîne racine
$schemapour les outils d’éditeur - Les métadonnées de documentation
titleetdescriptiondes champs utilisées par l’interface Control - Les nœuds d’objet imbriqué, génériques (
*) et d’élément de tableau ([]) héritent des mêmes métadonnéestitle/descriptionlorsqu’une documentation de champ correspondante existe - Les branches
anyOf/oneOf/allOfhéritent également des mêmes métadonnées de documentation lorsqu’une documentation de champ correspondante existe - Les métadonnées de schéma de plugin + canal en direct au mieux de l’effort lorsque les manifestes d’exécution peuvent être chargés
- Un schéma de repli propre même lorsque la configuration actuelle est invalide
config.schema.lookuprenvoie un chemin de configuration normalisé avec un nœud de schéma peu profond (title,description,type,enum,const, bornes communes), les métadonnées d’indice d’interface correspondantes et les résumés des enfants immédiats. Utilisez-le pour l’exploration ciblée par chemin dans l’interface Control ou des clients personnalisés.
Chemins
Les chemins utilisent la notation par points ou par crochets :Valeurs
Les valeurs sont analysées comme JSON5 lorsque c’est possible ; sinon elles sont traitées comme des chaînes. Utilisez--strict-json pour exiger l’analyse JSON5. --json reste pris en charge comme alias hérité.
config get <path> --json affiche la valeur brute en JSON au lieu d’un texte formaté pour le terminal.
Modes de config set
openclaw config set prend en charge quatre styles d’affectation :
- Mode valeur :
openclaw config set <path> <value> - Mode générateur SecretRef :
- Mode générateur de fournisseur (chemin
secrets.providers.<alias>uniquement) :
- Mode lot (
--batch-jsonou--batch-file) :
- Les affectations SecretRef sont rejetées sur les surfaces mutables à l’exécution non prises en charge (par exemple
hooks.token,commands.ownerDisplaySecret, les jetons de webhook de liaison de fil Discord et le JSON d’identifiants WhatsApp). Voir Surface d’identifiants SecretRef.
--batch-json/--batch-file) comme source de vérité.
--strict-json / --json ne modifient pas le comportement d’analyse par lot.
Le mode chemin/valeur JSON reste pris en charge à la fois pour les SecretRef et les fournisseurs :
Indicateurs du générateur de fournisseur
Les cibles du générateur de fournisseur doivent utilisersecrets.providers.<alias> comme chemin.
Indicateurs communs :
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env) :
--provider-allowlist <ENV_VAR>(répétable)
--provider-source file) :
--provider-path <path>(obligatoire)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec) :
--provider-command <path>(obligatoire)--provider-arg <arg>(répétable)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(répétable)--provider-pass-env <ENV_VAR>(répétable)--provider-trusted-dir <path>(répétable)--provider-allow-insecure-path--provider-allow-symlink-command
Exécution à blanc
Utilisez--dry-run pour valider les modifications sans écrire dans openclaw.json.
- Mode générateur : exécute les vérifications de résolvabilité SecretRef pour les refs/fournisseurs modifiés.
- Mode JSON (
--strict-json,--json, ou mode lot) : exécute la validation du schéma plus les vérifications de résolvabilité SecretRef. - La validation de politique s’exécute également pour les surfaces cibles SecretRef connues comme non prises en charge.
- Les vérifications de politique évaluent la configuration complète après modification, de sorte que les écritures d’objet parent (par exemple définir
hookscomme objet) ne peuvent pas contourner la validation des surfaces non prises en charge. - Les vérifications SecretRef exec sont ignorées par défaut pendant l’exécution à blanc pour éviter les effets de bord des commandes.
- Utilisez
--allow-execavec--dry-runpour activer les vérifications SecretRef exec (cela peut exécuter des commandes de fournisseur). --allow-execest réservé à l’exécution à blanc et génère une erreur s’il est utilisé sans--dry-run.
--dry-run --json affiche un rapport lisible par machine :
ok: si l’exécution à blanc a réussioperations: nombre d’affectations évaluéeschecks: si les vérifications de schéma/résolvabilité ont été exécutéeschecks.resolvabilityComplete: si les vérifications de résolvabilité ont été exécutées jusqu’au bout (false lorsque les refs exec sont ignorées)refsChecked: nombre de refs réellement résolues pendant l’exécution à blancskippedExecRefs: nombre de refs exec ignorées parce que--allow-execn’était pas définierrors: échecs structurés de schéma/résolvabilité lorsqueok=false
Forme de sortie JSON
config schema validation failed: la forme de votre configuration après modification est invalide ; corrigez le chemin/la valeur ou la forme de l’objet fournisseur/ref.Config policy validation failed: unsupported SecretRef usage: replacez cet identifiant en entrée texte brut/chaîne et conservez les SecretRef uniquement sur les surfaces prises en charge.SecretRef assignment(s) could not be resolved: le fournisseur/ref référencé ne peut actuellement pas être résolu (variable d’environnement manquante, pointeur de fichier invalide, échec du fournisseur exec ou incompatibilité fournisseur/source).Dry run note: skipped <n> exec SecretRef resolvability check(s): l’exécution à blanc a ignoré les refs exec ; relancez avec--allow-execsi vous avez besoin de valider la résolvabilité exec.- Pour le mode lot, corrigez les entrées en échec puis relancez
--dry-runavant l’écriture.
Sous-commandes
config file: affiche le chemin du fichier de configuration actif (résolu depuisOPENCLAW_CONFIG_PATHou l’emplacement par défaut).