OpenClaw supporta SecretRef additivi, quindi le credenziali supportate non devono essere archiviate come testo in chiaro nella configurazione.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Il testo in chiaro continua a funzionare. I SecretRef sono opt-in per ogni credenziale.
Obiettivi e modello runtime
I segreti vengono risolti in uno snapshot runtime in memoria.- La risoluzione è eager durante l’attivazione, non lazy sui percorsi delle richieste.
- L’avvio fallisce rapidamente quando un SecretRef effettivamente attivo non può essere risolto.
- Il reload usa uno swap atomico: successo completo, oppure mantiene l’ultimo snapshot noto valido.
- Le violazioni della policy SecretRef (per esempio profili di autenticazione in modalità OAuth combinati con input SecretRef) fanno fallire l’attivazione prima dello swap runtime.
- Le richieste runtime leggono solo dallo snapshot attivo in memoria.
- Dopo la prima attivazione/caricamento della configurazione riuscita, i percorsi di codice runtime continuano a leggere quello snapshot attivo in memoria finché un reload riuscito non lo sostituisce.
- Anche i percorsi di recapito in uscita leggono da quello snapshot attivo (per esempio recapito di risposte/thread Discord e invii di azioni Telegram); non risolvono di nuovo i SecretRef a ogni invio.
Filtro delle superfici attive
I SecretRef vengono validati solo sulle superfici effettivamente attive.- Superfici abilitate: i ref non risolti bloccano avvio/reload.
- Superfici inattive: i ref non risolti non bloccano avvio/reload.
- I ref inattivi emettono diagnostica non fatale con codice
SECRETS_REF_IGNORED_INACTIVE_SURFACE.
Esempi di superfici inattive
Esempi di superfici inattive
- Voci di canale/account disabilitate.
- Credenziali di canale di primo livello che nessun account abilitato eredita.
- Superfici di strumenti/funzionalità disabilitate.
- Chiavi specifiche del provider di ricerca web che non sono selezionate da
tools.web.search.provider. In modalità auto (provider non impostato), le chiavi vengono consultate in ordine di precedenza per il rilevamento automatico del provider finché una non viene risolta. Dopo la selezione, le chiavi dei provider non selezionati vengono trattate come inattive finché non vengono selezionate. - Il materiale di autenticazione SSH della sandbox (
agents.defaults.sandbox.ssh.identityData,certificateData,knownHostsData, più override per agente) è attivo solo quando il backend sandbox effettivo èsshper l’agente predefinito o per un agente abilitato. - I SecretRef
gateway.remote.token/gateway.remote.passwordsono attivi se una di queste condizioni è vera:gateway.mode=remotegateway.remote.urlè configuratogateway.tailscale.modeèserveofunnel- In modalità locale senza quelle superfici remote:
gateway.remote.tokenè attivo quando l’autenticazione tramite token può prevalere e non è configurato alcun token env/auth.gateway.remote.passwordè attivo solo quando l’autenticazione tramite password può prevalere e non è configurata alcuna password env/auth.
- Il SecretRef
gateway.auth.tokenè inattivo per la risoluzione dell’autenticazione all’avvio quandoOPENCLAW_GATEWAY_TOKENè impostato, perché l’input del token da env prevale per quel runtime.
Diagnostica della superficie di autenticazione Gateway
Quando un SecretRef è configurato sugateway.auth.token, gateway.auth.password, gateway.remote.token o gateway.remote.password, l’avvio/reload del gateway registra esplicitamente lo stato della superficie:
active: il SecretRef fa parte della superficie di autenticazione effettiva e deve essere risolto.inactive: il SecretRef viene ignorato per questo runtime perché prevale un’altra superficie di autenticazione, oppure perché l’autenticazione remota è disabilitata/non attiva.
SECRETS_GATEWAY_AUTH_SURFACE e includono il motivo usato dalla policy delle superfici attive, così puoi vedere perché una credenziale è stata trattata come attiva o inattiva.
Preflight dei riferimenti durante l’onboarding
Quando l’onboarding viene eseguito in modalità interattiva e scegli l’archiviazione SecretRef, OpenClaw esegue la validazione preflight prima del salvataggio:- Ref env: valida il nome della variabile env e conferma che durante la configurazione sia visibile un valore non vuoto.
- Ref provider (
fileoexec): valida la selezione del provider, risolveide controlla il tipo del valore risolto. - Percorso di riuso quickstart: quando
gateway.auth.tokenè già un SecretRef, l’onboarding lo risolve prima del bootstrap di probe/dashboard (per refenv,fileedexec) usando lo stesso gate fail-fast.
Contratto SecretRef
Usa ovunque una singola forma di oggetto:- env
- file
- exec
providerdeve corrispondere a^[a-z][a-z0-9_-]{0,63}$iddeve corrispondere a^[A-Z][A-Z0-9_]{0,127}$
Configurazione del provider
Definisci i provider sottosecrets.providers:
Provider env
Provider env
- Allowlist facoltativa tramite
allowlist. - Valori env mancanti/vuoti fanno fallire la risoluzione.
Provider file
Provider file
- Legge il file locale da
path. mode: "json"si aspetta un payload oggetto JSON e risolveidcome puntatore.mode: "singleValue"si aspetta il ref id"value"e restituisce i contenuti del file.- Il percorso deve superare i controlli di proprietà/permessi.
- Nota fail-closed su Windows: se la verifica ACL non è disponibile per un percorso, la risoluzione fallisce. Solo per percorsi attendibili, imposta
allowInsecurePath: truesu quel provider per bypassare i controlli di sicurezza del percorso.
Provider exec
Provider exec
- Esegue il percorso assoluto del binario configurato, senza shell.
- Per impostazione predefinita,
commanddeve puntare a un file regolare (non un symlink). - Imposta
allowSymlinkCommand: trueper consentire percorsi di comando symlink (per esempio shim Homebrew). OpenClaw valida il percorso di destinazione risolto. - Abbina
allowSymlinkCommandatrustedDirsper percorsi dei package manager (per esempio["/opt/homebrew"]). - Supporta timeout, timeout per assenza di output, limiti in byte dell’output, allowlist env e directory attendibili.
- Nota fail-closed su Windows: se la verifica ACL non è disponibile per il percorso del comando, la risoluzione fallisce. Solo per percorsi attendibili, imposta
allowInsecurePath: truesu quel provider per bypassare i controlli di sicurezza del percorso.
Esempi di integrazione exec
CLI 1Password
CLI 1Password
CLI HashiCorp Vault
CLI HashiCorp Vault
sops
sops
Variabili d’ambiente del server MCP
Le variabili env del server MCP configurate tramiteplugins.entries.acpx.config.mcpServers supportano SecretInput. Questo tiene API key e token fuori dalla configurazione in testo in chiaro:
${MCP_SERVER_API_KEY} e gli oggetti SecretRef vengono risolti durante l’attivazione del gateway prima che venga generato il processo del server MCP. Come per le altre superfici SecretRef, i ref non risolti bloccano l’attivazione solo quando il plugin acpx è effettivamente attivo.
Materiale di autenticazione SSH della sandbox
Anche il backend sandbox coressh supporta SecretRef per il materiale di autenticazione SSH:
- OpenClaw risolve questi riferimenti durante l’attivazione della sandbox, non in modo lazy durante ogni chiamata SSH.
- I valori risolti vengono scritti in file temporanei con permessi restrittivi e usati nella configurazione SSH generata.
- Se il backend sandbox effettivo non è
ssh, questi riferimenti restano inattivi e non bloccano l’avvio.
Superficie delle credenziali supportata
Le credenziali canoniche supportate e non supportate sono elencate in:Le credenziali generate a runtime o rotanti e il materiale di refresh OAuth sono intenzionalmente esclusi dalla risoluzione SecretRef di sola lettura.
Comportamento richiesto e precedenza
- Campo senza un riferimento: invariato.
- Campo con un riferimento: richiesto sulle superfici attive durante l’attivazione.
- Se sono presenti sia testo in chiaro sia riferimento, il riferimento ha la precedenza nei percorsi di precedenza supportati.
- Il sentinel di redazione
__OPENCLAW_REDACTED__è riservato alla redazione/ripristino della configurazione interna e viene rifiutato come dato di configurazione inviato letterale.
SECRETS_REF_OVERRIDES_PLAINTEXT(avviso runtime)REF_SHADOWED(riscontro di audit quando le credenziali diauth-profiles.jsonhanno la precedenza sui riferimenti diopenclaw.json)
serviceAccountRefha la precedenza suserviceAccountin chiaro.- Il valore in chiaro viene ignorato quando è impostato il riferimento fratello.
Trigger di attivazione
L’attivazione dei segreti viene eseguita su:- Avvio (preflight più attivazione finale)
- Percorso hot-apply di ricaricamento della configurazione
- Percorso restart-check di ricaricamento della configurazione
- Ricaricamento manuale tramite
secrets.reload - Preflight RPC di scrittura della configurazione del Gateway (
config.set/config.apply/config.patch) per la risolvibilità SecretRef della superficie attiva nel payload di configurazione inviato prima di rendere persistenti le modifiche
- In caso di successo, sostituisce lo snapshot atomicamente.
- Un errore all’avvio interrompe l’avvio del gateway.
- Un errore di ricaricamento a runtime mantiene l’ultimo snapshot noto valido.
- Un errore di preflight Write-RPC rifiuta la configurazione inviata e mantiene invariati sia la configurazione su disco sia lo snapshot runtime attivo.
- Fornire un token di canale esplicito per chiamata a un helper/strumento in uscita non attiva l’attivazione SecretRef; i punti di attivazione restano avvio, ricaricamento e
secrets.reloadesplicito.
Segnali degradati e recuperati
Quando l’attivazione in fase di ricaricamento fallisce dopo uno stato integro, OpenClaw entra nello stato di segreti degradati. Evento di sistema una tantum e codici di log:SECRETS_RELOADER_DEGRADEDSECRETS_RELOADER_RECOVERED
- Degradato: il runtime mantiene l’ultimo snapshot noto valido.
- Recuperato: emesso una volta dopo la successiva attivazione riuscita.
- Errori ripetuti mentre è già degradato registrano avvisi ma non generano spam di eventi.
- Il fail-fast all’avvio non emette eventi degradati perché il runtime non è mai diventato attivo.
Risoluzione dei percorsi di comando
I percorsi di comando possono scegliere di usare la risoluzione SecretRef supportata tramite RPC di snapshot del gateway. Esistono due comportamenti generali:- Percorsi di comando rigidi
- Percorsi di comando di sola lettura
Per esempio i percorsi di memoria remota di
openclaw memory e openclaw qr --remote quando richiede riferimenti a segreti condivisi remoti. Leggono dallo snapshot attivo e falliscono rapidamente quando una SecretRef richiesta non è disponibile.- L’aggiornamento dello snapshot dopo la rotazione di un segreto del backend viene gestito da
openclaw secrets reload. - Metodo RPC del Gateway usato da questi percorsi di comando:
secrets.resolve.
Flusso di lavoro di audit e configurazione
Flusso operatore predefinito:secrets audit
secrets audit
I riscontri includono:
- valori in chiaro a riposo (
openclaw.json,auth-profiles.json,.enveagents/*/agent/models.jsongenerati) - residui di header sensibili dei provider in chiaro nelle voci
models.jsongenerate - riferimenti non risolti
- oscuramento della precedenza (
auth-profiles.jsonche ha priorità sui riferimenti diopenclaw.json) - residui legacy (
auth.json, promemoria OAuth)
- Per impostazione predefinita, l’audit salta i controlli di risolvibilità exec SecretRef per evitare effetti collaterali dei comandi.
- Usa
openclaw secrets audit --allow-execper eseguire i provider exec durante l’audit.
- Il rilevamento degli header sensibili dei provider è basato su euristiche del nome (nomi e frammenti comuni di header di autenticazione/credenziali come
authorization,x-api-key,token,secret,passwordecredential).
secrets configure
secrets configure
Helper interattivo che:
- configura prima
secrets.providers(env/file/exec, aggiunta/modifica/rimozione) - consente di selezionare i campi supportati che contengono segreti in
openclaw.jsonpiùauth-profiles.jsonper un ambito agente - può creare una nuova mappatura
auth-profiles.jsondirettamente nel selettore di destinazione - acquisisce i dettagli SecretRef (
source,provider,id) - esegue la risoluzione preflight
- può applicare immediatamente
- Il preflight salta i controlli exec SecretRef salvo che
--allow-execsia impostato. - Se applichi direttamente da
configure --applye il piano include riferimenti/provider exec, mantieni--allow-execimpostato anche per il passaggio di applicazione.
openclaw secrets configure --providers-onlyopenclaw secrets configure --skip-provider-setupopenclaw secrets configure --agent <id>
configure:- rimuove le credenziali statiche corrispondenti da
auth-profiles.jsonper i provider mirati - rimuove le voci legacy statiche
api_keydaauth.json - rimuove le righe di segreti noti corrispondenti da
<config-dir>/.env
secrets apply
secrets apply
Applica un piano salvato:Nota exec:
- dry-run salta i controlli exec salvo che
--allow-execsia impostato. - la modalità di scrittura rifiuta i piani contenenti SecretRef/provider exec salvo che
--allow-execsia impostato.
Criterio di sicurezza unidirezionale
Modello di sicurezza:- il preflight deve riuscire prima della modalità di scrittura
- l’attivazione runtime viene convalidata prima del commit
- l’applicazione aggiorna i file usando sostituzione atomica dei file e ripristino best-effort in caso di errore
Note di compatibilità dell’autenticazione legacy
Per le credenziali statiche, il runtime non dipende più dall’archiviazione legacy dell’autenticazione in chiaro.- L’origine delle credenziali runtime è lo snapshot risolto in memoria.
- Le voci legacy statiche
api_keyvengono rimosse quando rilevate. - Il comportamento di compatibilità relativo a OAuth resta separato.
Nota Web UI
Alcune unioni SecretInput sono più facili da configurare in modalità editor raw che in modalità form.Correlati
- Autenticazione — configurazione dell’autenticazione
- CLI: secrets — comandi CLI
- Variabili d’ambiente — precedenza dell’ambiente
- Superficie delle credenziali SecretRef — superficie delle credenziali
- Contratto del piano di applicazione dei segreti — dettagli del contratto del piano
- Sicurezza — postura di sicurezza