Cette page définit le contrat strict appliqué parDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw secrets apply.
Si une cible ne correspond pas à ces règles, l’application échoue avant toute mutation de la configuration.
Forme du fichier de plan
openclaw secrets apply --from <plan.json> attend un tableau targets de cibles de plan :
Portée des cibles prises en charge
Les cibles de plan sont acceptées pour les chemins d’identifiants pris en charge dans :Comportement du type de cible
Règle générale :target.typedoit être reconnu et doit correspondre à la forme normalisée detarget.path.
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Règles de validation des chemins
Chaque cible est validée avec l’ensemble des règles suivantes :typedoit être un type de cible reconnu.pathdoit être un chemin pointé non vide.pathSegmentspeut être omis. S’il est fourni, il doit se normaliser exactement vers le même chemin quepath.- Les segments interdits sont rejetés :
__proto__,prototype,constructor. - Le chemin normalisé doit correspondre à la forme de chemin enregistrée pour le type de cible.
- Si
providerIdouaccountIdest défini, il doit correspondre à l’identifiant encodé dans le chemin. - Les cibles
auth-profiles.jsonexigentagentId. - Lors de la création d’un nouveau mappage
auth-profiles.json, incluezauthProfileProvider.
Comportement en cas d’échec
Si une cible échoue à la validation, l’application se termine avec une erreur du type :Comportement de consentement du fournisseur Exec
--dry-runignore par défaut les vérifications SecretRef exec.- Les plans contenant des SecretRefs/fournisseurs exec sont rejetés en mode écriture sauf si
--allow-execest défini. - Lors de la validation/de l’application de plans contenant exec, transmettez
--allow-execdans les commandes dry-run et écriture.
Remarques sur la portée d’exécution et d’audit
- Les entrées
auth-profiles.jsonuniquement par ref (keyRef/tokenRef) sont incluses dans la résolution d’exécution et dans la couverture d’audit. secrets applyécrit les ciblesopenclaw.jsonprises en charge, les ciblesauth-profiles.jsonprises en charge et les cibles facultatives de nettoyage.
Vérifications opérateur
openclaw secrets configure ou corrigez le chemin de cible vers une forme prise en charge ci-dessus.