openclaw config
Helper di configurazione per modifiche non interattive in openclaw.json: valori
get/set/unset/file/schema/validate per percorso e stampa del file di configurazione attivo. Esegui senza sottocomando per
aprire la procedura guidata di configurazione (uguale a openclaw configure).
Opzioni root:
--section <section>: filtro ripetibile delle sezioni di configurazione guidata quando eseguiopenclaw configsenza un sottocomando
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
Esempi
config schema
Stampa su stdout come JSON lo schema JSON generato per openclaw.json.
Cosa include:
- Lo schema di configurazione root corrente, più un campo stringa root
$schemaper gli strumenti dell’editor - I metadati di documentazione dei campi
titleedescriptionusati dalla Control UI - I nodi di oggetti nidificati, wildcard (
*) e elementi di array ([]) ereditano gli stessi metadatititle/descriptionquando esiste documentazione dei campi corrispondente - Anche i rami
anyOf/oneOf/allOfereditano gli stessi metadati di documentazione quando esiste documentazione dei campi corrispondente - Metadati best-effort dello schema di plugin + canali live quando i manifest di runtime possono essere caricati
- Uno schema di fallback pulito anche quando la configurazione corrente non è valida
config.schema.lookuprestituisce un percorso di configurazione normalizzato con un nodo di schema superficiale (title,description,type,enum,const, limiti comuni), metadati di suggerimento UI corrispondenti e riepiloghi immediati dei figli. Usalo per l’analisi dettagliata con ambito di percorso nella Control UI o in client personalizzati.
Percorsi
I percorsi usano la notazione con punto o con parentesi:Valori
I valori vengono analizzati come JSON5 quando possibile; altrimenti vengono trattati come stringhe. Usa--strict-json per richiedere l’analisi JSON5. --json resta supportato come alias legacy.
config get <path> --json stampa il valore grezzo come JSON invece che come testo formattato per il terminale.
Modalità di config set
openclaw config set supporta quattro stili di assegnazione:
- Modalità valore:
openclaw config set <path> <value> - Modalità builder SecretRef:
- Modalità builder provider (solo percorso
secrets.providers.<alias>):
- Modalità batch (
--batch-jsono--batch-file):
- Le assegnazioni SecretRef vengono rifiutate sulle superfici mutabili a runtime non supportate (ad esempio
hooks.token,commands.ownerDisplaySecret, i token webhook di binding dei thread Discord e JSON creds di WhatsApp). Vedi SecretRef Credential Surface.
--batch-json/--batch-file) come fonte di verità.
--strict-json / --json non modificano il comportamento di analisi batch.
La modalità JSON path/value resta supportata sia per SecretRef sia per i provider:
Flag del Provider Builder
Le destinazioni del provider builder devono usaresecrets.providers.<alias> come percorso.
Flag comuni:
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env):
--provider-allowlist <ENV_VAR>(ripetibile)
--provider-source file):
--provider-path <path>(obbligatorio)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec):
--provider-command <path>(obbligatorio)--provider-arg <arg>(ripetibile)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(ripetibile)--provider-pass-env <ENV_VAR>(ripetibile)--provider-trusted-dir <path>(ripetibile)--provider-allow-insecure-path--provider-allow-symlink-command
Dry run
Usa--dry-run per convalidare le modifiche senza scrivere openclaw.json.
- Modalità builder: esegue i controlli di risolvibilità SecretRef per i ref/provider modificati.
- Modalità JSON (
--strict-json,--jsono modalità batch): esegue la convalida dello schema più i controlli di risolvibilità SecretRef. - Viene eseguita anche la convalida dei criteri per le superfici di destinazione SecretRef note ma non supportate.
- I controlli dei criteri valutano l’intera configurazione dopo la modifica, quindi le scritture di oggetti padre (ad esempio impostare
hookscome oggetto) non possono aggirare la convalida delle superfici non supportate. - I controlli exec SecretRef vengono saltati per impostazione predefinita durante il dry run per evitare effetti collaterali dei comandi.
- Usa
--allow-execcon--dry-runper attivare i controlli exec SecretRef (questo può eseguire comandi del provider). --allow-execè solo per il dry run e genera errore se usato senza--dry-run.
--dry-run --json stampa un report leggibile dalla macchina:
ok: se il dry run è passatooperations: numero di assegnazioni valutatechecks: se sono stati eseguiti i controlli di schema/risolvibilitàchecks.resolvabilityComplete: se i controlli di risolvibilità sono stati completati (false quando i ref exec vengono saltati)refsChecked: numero di ref effettivamente risolti durante il dry runskippedExecRefs: numero di ref exec saltati perché--allow-execnon era impostatoerrors: errori strutturati di schema/risolvibilità quandook=false
Struttura dell’output JSON
config schema validation failed: la forma della tua configurazione dopo la modifica non è valida; correggi percorso/valore o la forma dell’oggetto provider/ref.Config policy validation failed: unsupported SecretRef usage: riporta quella credenziale a un input in chiaro/stringa e mantieni SecretRef solo sulle superfici supportate.SecretRef assignment(s) could not be resolved: il provider/ref referenziato al momento non può essere risolto (variabile env mancante, puntatore file non valido, errore del provider exec o mancata corrispondenza provider/source).Dry run note: skipped <n> exec SecretRef resolvability check(s): il dry run ha saltato i ref exec; riesegui con--allow-execse ti serve la convalida della risolvibilità exec.- Per la modalità batch, correggi le voci in errore e riesegui
--dry-runprima di scrivere.
Sottocomandi
config file: stampa il percorso del file di configurazione attivo (risolto daOPENCLAW_CONFIG_PATHo dalla posizione predefinita).