Variables d’environnement
OpenClaw récupère les variables d’environnement depuis plusieurs sources. La règle est de ne jamais remplacer des valeurs existantes.Priorité (de la plus élevée à la plus faible)
- Environnement du processus (ce que le processus Gateway possède déjà depuis le shell/daemon parent).
.envdans le répertoire de travail courant (valeur par défaut de dotenv ; ne remplace pas)..envglobal à~/.openclaw/.env(alias$OPENCLAW_STATE_DIR/.env; ne remplace pas).- Bloc
envde la configuration dans~/.openclaw/openclaw.json(appliqué uniquement si absent). - Import facultatif de shell de connexion (
env.shellEnv.enabledouOPENCLAW_LOAD_SHELL_ENV=1), appliqué uniquement pour les clés attendues manquantes.
~/.config/openclaw/gateway.env comme un repli de compatibilité après le .env global. Si les deux fichiers existent et divergent, OpenClaw conserve ~/.openclaw/.env et affiche un avertissement.
Si le fichier de configuration est totalement absent, l’étape 4 est ignorée ; l’import du shell s’exécute quand même s’il est activé.
Bloc env de configuration
Deux façons équivalentes de définir des variables d’environnement inline (toutes deux sans remplacement) :
Import d’environnement du shell
env.shellEnv exécute votre shell de connexion et n’importe que les clés attendues manquantes :
OPENCLAW_LOAD_SHELL_ENV=1OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000
Variables d’environnement injectées à l’exécution
OpenClaw injecte aussi des marqueurs de contexte dans les processus enfants lancés :OPENCLAW_SHELL=exec: défini pour les commandes exécutées via l’outilexec.OPENCLAW_SHELL=acp: défini pour les lancements de processus du backend runtime ACP (par exempleacpx).OPENCLAW_SHELL=acp-client: défini pouropenclaw acp clientlorsqu’il lance le processus de pont ACP.OPENCLAW_SHELL=tui-local: défini pour les commandes shell!du TUI local.
Variables d’environnement de l’interface
OPENCLAW_THEME=light: force la palette TUI claire lorsque votre terminal a un arrière-plan clair.OPENCLAW_THEME=dark: force la palette TUI sombre.COLORFGBG: si votre terminal l’exporte, OpenClaw utilise l’indice de couleur d’arrière-plan pour choisir automatiquement la palette TUI.
Substitution de variables d’environnement dans la configuration
Vous pouvez référencer directement des variables d’environnement dans les valeurs de chaîne de la configuration avec la syntaxe${VAR_NAME} :
Refs de secret vs chaînes ${ENV}
OpenClaw prend en charge deux modèles pilotés par environnement :
- substitution de chaîne
${VAR}dans les valeurs de configuration. - objets SecretRef (
{ source: "env", provider: "default", id: "VAR" }) pour les champs qui prennent en charge les références de secret.
Variables d’environnement liées aux chemins
| Variable | Objectif |
|---|---|
OPENCLAW_HOME | Remplace le répertoire personnel utilisé pour toute la résolution interne des chemins (~/.openclaw/, répertoires d’agent, sessions, identifiants). Utile lors de l’exécution d’OpenClaw avec un utilisateur de service dédié. |
OPENCLAW_STATE_DIR | Remplace le répertoire d’état (par défaut ~/.openclaw). |
OPENCLAW_CONFIG_PATH | Remplace le chemin du fichier de configuration (par défaut ~/.openclaw/openclaw.json). |
Journalisation
| Variable | Objectif |
|---|---|
OPENCLAW_LOG_LEVEL | Remplace le niveau de journalisation pour le fichier et la console (par ex. debug, trace). A priorité sur logging.level et logging.consoleLevel dans la configuration. Les valeurs invalides sont ignorées avec un avertissement. |
OPENCLAW_HOME
Lorsqu’elle est définie, OPENCLAW_HOME remplace le répertoire personnel du système ($HOME / os.homedir()) pour toute la résolution interne des chemins. Cela permet une isolation complète du système de fichiers pour les comptes de service headless.
Priorité : OPENCLAW_HOME > $HOME > USERPROFILE > os.homedir()
Exemple (LaunchDaemon macOS) :
OPENCLAW_HOME peut aussi être défini sur un chemin avec tilde (par ex. ~/svc), qui est développé à l’aide de $HOME avant utilisation.
Utilisateurs nvm : échecs TLS de web_fetch
Si Node.js a été installé via nvm (et non via le gestionnaire de paquets système), lefetch() intégré utilise
le magasin CA embarqué de nvm, auquel il peut manquer des autorités racines modernes (ISRG Root X1/X2 pour Let’s Encrypt,
DigiCert Global Root G2, etc.). Cela provoque l’échec de web_fetch avec "fetch failed" sur la plupart des sites HTTPS.
Sous Linux, OpenClaw détecte automatiquement nvm et applique le correctif dans l’environnement réel de démarrage :
openclaw gateway installécritNODE_EXTRA_CA_CERTSdans l’environnement du service systemd- le point d’entrée CLI
openclawse réexécute lui-même avecNODE_EXTRA_CA_CERTSdéfini avant le démarrage de Node
node ...) :
Exportez la variable avant de démarrer OpenClaw :
~/.openclaw/.env pour cette variable ; Node lit
NODE_EXTRA_CA_CERTS au démarrage du processus.