Helper di configurazione per modifiche non interattive inDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw.json: ottieni/imposta/applica patch/rimuovi/file/schema/convalida valori per percorso e stampa il file di configurazione attivo. Esegui senza un sottocomando per aprire la procedura guidata di configurazione (come openclaw configure).
Quando
OPENCLAW_NIX_MODE=1, OpenClaw tratta openclaw.json come immutabile. I comandi di sola lettura come config get, config file, config schema e config validate continuano a funzionare, ma i comandi che scrivono la configurazione vengono rifiutati. Gli agenti devono invece modificare la sorgente Nix dell’installazione; per la distribuzione nix-openclaw ufficiale, usa nix-openclaw Quick Start e imposta i valori sotto programs.openclaw.config o instances.<name>.config.Opzioni di root
Filtro di sezione ripetibile della configurazione guidata quando esegui
openclaw config senza un sottocomando.workspace, model, web, gateway, daemon, channels, plugins, skills, health.
Esempi
config schema
Stampa lo schema JSON generato per openclaw.json su stdout come JSON.
Cosa include
Cosa include
- Lo schema di configurazione root corrente, più un campo stringa root
$schemaper gli strumenti dell’editor. - Metadati della documentazione
titleedescriptiondei campi usati dalla Control UI. - I nodi oggetto annidati, wildcard (
*) ed elemento di array ([]) ereditano gli stessi metadatititle/descriptionquando esiste documentazione dei campi corrispondente. - Anche i rami
anyOf/oneOf/allOfereditano gli stessi metadati della documentazione quando esiste documentazione dei campi corrispondente. - Metadati di schema di Plugin e canali live nel miglior modo possibile quando i manifest di runtime possono essere caricati.
- Uno schema di fallback pulito anche quando la configurazione corrente non è valida.
RPC di runtime correlata
RPC di runtime correlata
config.schema.lookup restituisce un percorso di configurazione normalizzato con un nodo schema superficiale (title, description, type, enum, const, limiti comuni), i metadati dei suggerimenti UI corrispondenti e riepiloghi immediati dei figli. Usalo per il drill-down con ambito percorso nella Control UI o in client personalizzati.Percorsi
I percorsi usano la notazione con punti o parentesi:Valori
I valori vengono analizzati come JSON5 quando possibile; altrimenti vengono trattati come stringhe. Usa--strict-json per richiedere l’analisi JSON5. --json rimane supportato come alias legacy.
config get <path> --json stampa il valore grezzo come JSON invece di testo formattato per terminale.
L’assegnazione di oggetti sostituisce il percorso di destinazione per impostazione predefinita. I percorsi protetti di mappe/elenchi che contengono comunemente voci aggiunte dall’utente, come
agents.defaults.models, models.providers, models.providers.<id>.models, plugins.entries e auth.profiles, rifiutano sostituzioni che rimuoverebbero voci esistenti a meno che tu non passi --replace.--merge quando aggiungi voci a quelle mappe:
--replace solo quando vuoi intenzionalmente che il valore fornito diventi il valore di destinazione completo.
Modalità di config set
openclaw config set supporta quattro stili di assegnazione:
- Modalità valore
- Modalità builder SecretRef
- Modalità builder provider
- Modalità batch
--batch-json/--batch-file) come fonte di verità. --strict-json / --json non modificano il comportamento dell’analisi batch.
config patch
Usa config patch quando vuoi incollare o passare tramite pipe una patch con forma di configurazione invece di eseguire molti comandi config set basati su percorso. L’input è un oggetto JSON5. Gli oggetti vengono uniti ricorsivamente, gli array e i valori scalari sostituiscono il valore di destinazione e null elimina il percorso di destinazione.
--replace-path <path> quando un oggetto o array deve diventare esattamente il valore fornito invece di essere aggiornato ricorsivamente con patch:
--dry-run esegue controlli di schema e risolvibilità SecretRef senza scrivere. Le SecretRef basate su exec vengono saltate per impostazione predefinita durante il dry run; aggiungi --allow-exec quando vuoi intenzionalmente che il dry run esegua i comandi provider.
La modalità percorso/valore JSON rimane supportata sia per SecretRef sia per provider:
Flag del builder provider
Le destinazioni del builder provider devono usaresecrets.providers.<alias> come percorso.
Flag comuni
Flag comuni
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
Provider env (--provider-source env)
Provider env (--provider-source env)
--provider-allowlist <ENV_VAR>(ripetibile)
Provider file (--provider-source file)
Provider file (--provider-source file)
--provider-path <path>(obbligatorio)--provider-mode <singleValue|json>--provider-max-bytes <bytes>--provider-allow-insecure-path
Provider exec (--provider-source exec)
Provider exec (--provider-source exec)
--provider-command <path>(obbligatorio)--provider-arg <arg>(ripetibile)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(ripetibile)--provider-pass-env <ENV_VAR>(ripetibile)--provider-trusted-dir <path>(ripetibile)--provider-allow-insecure-path--provider-allow-symlink-command
Dry run
Usa--dry-run per convalidare le modifiche senza scrivere openclaw.json.
Comportamento dry-run
Comportamento dry-run
- Modalità builder: esegue controlli di risolvibilità SecretRef per ref/provider modificati.
- Modalità JSON (
--strict-json,--jsono modalità batch): esegue la convalida dello schema più i controlli di risolvibilità SecretRef. - La convalida delle policy viene eseguita anche per le superfici di destinazione SecretRef note come non supportate.
- I controlli di policy valutano l’intera configurazione dopo la modifica, quindi le scritture su oggetti padre (ad esempio impostare
hookscome oggetto) non possono aggirare la convalida delle superfici non supportate. - I controlli SecretRef exec vengono saltati per impostazione predefinita durante il dry run per evitare effetti collaterali dei comandi.
- Usa
--allow-execcon--dry-runper abilitare i controlli SecretRef exec (questo può eseguire comandi provider). --allow-execè solo per dry-run e genera errore se usato senza--dry-run.
Campi --dry-run --json
Campi --dry-run --json
--dry-run --json stampa un report leggibile da macchina:ok: indica se il dry-run è riuscitooperations: numero di assegnazioni valutatechecks: indica se sono stati eseguiti i controlli di schema/risolvibilitàchecks.resolvabilityComplete: indica se i controlli di risolvibilità sono stati eseguiti fino al completamento (false quando i riferimenti exec vengono saltati)refsChecked: numero di riferimenti effettivamente risolti durante il dry-runskippedExecRefs: numero di riferimenti exec saltati perché--allow-execnon era impostatoerrors: errori strutturati di schema/risolvibilità quandook=false
Forma dell’output JSON
- Success example
- Failure example
If dry-run fails
If dry-run fails
config schema validation failed: la forma della configurazione dopo la modifica non è valida; correggi il percorso/valore o la forma dell’oggetto provider/ref.Config policy validation failed: unsupported SecretRef usage: riporta quella credenziale a input in testo semplice/stringa e mantieni i SecretRef solo sulle superfici supportate.SecretRef assignment(s) could not be resolved: il provider/ref referenziato al momento non può essere risolto (variabile d’ambiente mancante, puntatore file non valido, errore del provider exec o mancata corrispondenza provider/sorgente).Dry run note: skipped <n> exec SecretRef resolvability check(s): il dry-run ha saltato i riferimenti exec; esegui di nuovo con--allow-execse ti serve la validazione della risolvibilità exec.- Per la modalità batch, correggi le voci non riuscite ed esegui di nuovo
--dry-runprima di scrivere.
Sicurezza di scrittura
openclaw config set e gli altri writer di configurazione di proprietà di OpenClaw validano l’intera configurazione dopo la modifica prima di salvarla su disco. Se il nuovo payload non supera la validazione dello schema o sembra una sovrascrittura distruttiva, la configurazione attiva resta invariata e il payload rifiutato viene salvato accanto a essa come openclaw.json.rejected.*.
Preferisci le scritture tramite CLI per piccole modifiche:
openclaw.json. Esegui openclaw doctor --fix per riparare una configurazione con prefissi o sovrascritta, oppure per ripristinare l’ultima copia valida nota. Consulta risoluzione dei problemi del Gateway.
Il ripristino dell’intero file è riservato alla riparazione tramite doctor. Le modifiche allo schema dei Plugin o lo scostamento di minHostVersion restano evidenti invece di eseguire il rollback di impostazioni utente non correlate come modelli, provider, profili di autenticazione, canali, esposizione del Gateway, strumenti, memoria, browser o configurazione cron.
Sottocomandi
config file: stampa il percorso del file di configurazione attivo (risolto daOPENCLAW_CONFIG_PATHo dalla posizione predefinita). Il percorso deve indicare un file normale, non un symlink.
Validare
Valida la configurazione corrente rispetto allo schema attivo senza avviare il Gateway.openclaw config validate riesce, puoi usare la TUI locale per far confrontare a un agente integrato la configurazione attiva con la documentazione mentre validi ogni modifica dallo stesso terminale:
Se la validazione sta già fallendo, inizia con
openclaw configure o openclaw doctor --fix. openclaw chat non aggira la protezione contro configurazioni non valide.Compare with docs
Chiedi all’agente di confrontare la configurazione corrente con la pagina della documentazione pertinente e suggerire la correzione più piccola.