Contrat de plan d’application des secrets
Cette page définit le contrat strict appliqué paropenclaw secrets apply.
Si une cible ne correspond pas à ces règles, l’application échoue avant de modifier la configuration.
Structure du fichier de plan
openclaw secrets apply --from <plan.json> attend un tableau targets de cibles de plan :
Portée des cibles prise en charge
Les cibles de plan sont acceptées pour les chemins d’identifiants pris en charge dans :Comportement du type de cible
Règle générale :target.typedoit être reconnu et doit correspondre à la forme normalisée detarget.path.
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Règles de validation des chemins
Chaque cible est validée avec tous les éléments suivants :typedoit être un type de cible reconnu.pathdoit être un chemin par points non vide.pathSegmentspeut être omis. S’il est fourni, il doit se normaliser exactement vers le même chemin quepath.- Les segments interdits sont rejetés :
__proto__,prototype,constructor. - Le chemin normalisé doit correspondre à la forme de chemin enregistrée pour le type de cible.
- Si
providerIdouaccountIdest défini, il doit correspondre à l’identifiant encodé dans le chemin. - Les cibles
auth-profiles.jsonnécessitentagentId. - Lors de la création d’un nouveau mappage
auth-profiles.json, incluezauthProfileProvider.
Comportement en cas d’échec
Si une cible échoue à la validation, l’application quitte avec une erreur comme :Comportement de consentement des fournisseurs exec
--dry-runignore par défaut les vérifications exec SecretRef.- Les plans contenant des SecretRefs/fournisseurs exec sont rejetés en mode écriture sauf si
--allow-execest défini. - Lors de la validation/application de plans contenant exec, passez
--allow-execdans les commandes dry-run et en écriture.
Remarques sur la portée d’exécution et d’audit
- Les entrées
auth-profiles.jsonbasées uniquement sur des références (keyRef/tokenRef) sont incluses dans la résolution à l’exécution et dans la couverture d’audit. secrets applyécrit les ciblesopenclaw.jsonprises en charge, les ciblesauth-profiles.jsonprises en charge et les cibles de nettoyage facultatives.
Vérifications opérateur
openclaw secrets configure ou corrigez le chemin cible vers une forme prise en charge ci-dessus.