openclaw secrets
Gunakan openclaw secrets untuk mengelola SecretRefs dan menjaga snapshot runtime aktif tetap sehat.
Peran perintah:
reload: gateway RPC (secrets.reload) yang menyelesaikan ulang referensi dan menukar snapshot runtime hanya jika seluruh proses berhasil (tanpa penulisan konfigurasi).audit: pemindaian baca-saja atas penyimpanan configuration/auth/generated-model dan residu lama untuk plaintext, referensi yang belum terselesaikan, dan drift precedence (referensi exec dilewati kecuali--allow-execdiatur).configure: perencana interaktif untuk penyiapan provider, pemetaan target, dan preflight (memerlukan TTY).apply: menjalankan rencana yang disimpan (--dry-runhanya untuk validasi; dry-run melewati pemeriksaan exec secara default, dan mode tulis menolak rencana yang berisi exec kecuali--allow-execdiatur), lalu melakukan scrub pada residu plaintext yang ditargetkan.
exec SecretRefs/providers, berikan --allow-exec pada perintah apply dry-run dan mode tulis.
Catatan exit code untuk CI/gate:
audit --checkmengembalikan1jika ada temuan.- referensi yang belum terselesaikan mengembalikan
2.
- Panduan secrets: Secrets Management
- Permukaan kredensial: SecretRef Credential Surface
- Panduan keamanan: Security
Reload snapshot runtime
Selesaikan ulang referensi secret dan tukar snapshot runtime secara atomik.- Menggunakan metode gateway RPC
secrets.reload. - Jika penyelesaian gagal, gateway mempertahankan snapshot baik-terakhir-yang-diketahui dan mengembalikan error (tanpa aktivasi parsial).
- Respons JSON mencakup
warningCount.
--url <url>--token <token>--timeout <ms>--json
Audit
Pindai status OpenClaw untuk:- penyimpanan secret plaintext
- referensi yang belum terselesaikan
- drift precedence (kredensial
auth-profiles.jsonyang membayangi referensiopenclaw.json) - residu
agents/*/agent/models.jsonyang dihasilkan (nilaiapiKeyprovider dan header provider sensitif) - residu lama (entri penyimpanan auth lama, pengingat OAuth)
- Deteksi header provider sensitif didasarkan pada heuristik nama (nama dan fragmen header auth/kredensial yang umum seperti
authorization,x-api-key,token,secret,password, dancredential).
--checkkeluar dengan kode non-zero jika ada temuan.- referensi yang belum terselesaikan keluar dengan kode non-zero prioritas lebih tinggi.
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- kode temuan:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Configure (helper interaktif)
Bangun perubahan provider dan SecretRef secara interaktif, jalankan preflight, dan secara opsional terapkan:- Penyiapan provider terlebih dahulu (
add/edit/removeuntuk aliassecrets.providers). - Pemetaan kredensial berikutnya (pilih field dan tetapkan referensi
{source, provider, id}). - Preflight dan apply opsional terakhir.
--providers-only: konfigurasikan hanyasecrets.providers, lewati pemetaan kredensial.--skip-provider-setup: lewati penyiapan provider dan petakan kredensial ke provider yang ada.--agent <id>: cakup penemuan targetauth-profiles.jsondan penulisan ke satu penyimpanan agen.--allow-exec: izinkan pemeriksaan exec SecretRef selama preflight/apply (dapat mengeksekusi perintah provider).
- Memerlukan TTY interaktif.
- Anda tidak dapat menggabungkan
--providers-onlydengan--skip-provider-setup. configuremenargetkan field yang mengandung secret diopenclaw.jsonsertaauth-profiles.jsonuntuk cakupan agen yang dipilih.configuremendukung pembuatan pemetaanauth-profiles.jsonbaru langsung di alur picker.- Permukaan yang didukung secara kanonis: SecretRef Credential Surface.
- Perintah ini melakukan penyelesaian preflight sebelum apply.
- Jika preflight/apply mencakup referensi exec, tetap atur
--allow-execuntuk kedua langkah. - Rencana yang dihasilkan secara default menggunakan opsi scrub (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonsemuanya diaktifkan). - Jalur apply bersifat satu arah untuk nilai plaintext yang telah di-scrub.
- Tanpa
--apply, CLI tetap menampilkan promptApply this plan now?setelah preflight. - Dengan
--apply(dan tanpa--yes), CLI menampilkan prompt konfirmasi tambahan yang tidak dapat dibatalkan. --jsonmencetak rencana + laporan preflight, tetapi perintah ini tetap memerlukan TTY interaktif.
- Instalasi Homebrew sering mengekspos binary bertautan simbolik di bawah
/opt/homebrew/bin/*. - Atur
allowSymlinkCommand: truehanya bila diperlukan untuk path package manager tepercaya, dan pasangkan dengantrustedDirs(misalnya["/opt/homebrew"]). - Di Windows, jika verifikasi ACL tidak tersedia untuk path provider, OpenClaw gagal secara tertutup. Hanya untuk path tepercaya, atur
allowInsecurePath: truepada provider tersebut untuk melewati pemeriksaan keamanan path.
Terapkan rencana yang disimpan
Terapkan atau lakukan preflight pada rencana yang dibuat sebelumnya:--dry-runmemvalidasi preflight tanpa menulis file.- pemeriksaan exec SecretRef dilewati secara default dalam dry-run.
- mode tulis menolak rencana yang mengandung exec SecretRefs/providers kecuali
--allow-execdiatur. - Gunakan
--allow-execuntuk memilih ikut serta dalam pemeriksaan/eksekusi provider exec di kedua mode.
apply:
openclaw.json(target SecretRef + upsert/delete provider)auth-profiles.json(scrub target provider)- residu
auth.jsonlama ~/.openclaw/.envuntuk kunci secret yang dikenal yang nilainya telah dimigrasikan
Mengapa tidak ada backup rollback
secrets apply sengaja tidak menulis backup rollback yang berisi nilai plaintext lama.
Keamanan berasal dari preflight yang ketat + apply yang nyaris atomik dengan pemulihan dalam memori upaya-terbaik saat terjadi kegagalan.
Contoh
audit --check masih melaporkan temuan plaintext, perbarui path target yang tersisa yang dilaporkan lalu jalankan ulang audit.