Questa pagina definisce il contratto rigoroso applicato daDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw secrets apply.
Se una destinazione non rispetta queste regole, apply fallisce prima di modificare la configurazione.
Forma del file di piano
openclaw secrets apply --from <plan.json> si aspetta un array targets di destinazioni del piano:
Ambito della destinazione supportato
Le destinazioni del piano sono accettate per i percorsi delle credenziali supportati in:Comportamento del tipo di destinazione
Regola generale:target.typedeve essere riconosciuto e deve corrispondere alla forma normalizzata ditarget.path.
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Regole di validazione del percorso
Ogni destinazione viene validata con tutte le regole seguenti:typedeve essere un tipo di destinazione riconosciuto.pathdeve essere un dot path non vuoto.pathSegmentspuò essere omesso. Se fornito, deve normalizzarsi esattamente allo stesso percorso dipath.- I segmenti vietati vengono rifiutati:
__proto__,prototype,constructor. - Il percorso normalizzato deve corrispondere alla forma di percorso registrata per il tipo di destinazione.
- Se
providerIdoaccountIdè impostato, deve corrispondere all’ID codificato nel percorso. - Le destinazioni
auth-profiles.jsonrichiedonoagentId. - Quando crei una nuova mappatura
auth-profiles.json, includiauthProfileProvider.
Comportamento in caso di errore
Se una destinazione non supera la validazione, apply termina con un errore come:Comportamento del consenso per provider exec
--dry-runsalta per impostazione predefinita i controlli SecretRef exec.- I piani che contengono SecretRef/provider exec vengono rifiutati in modalità scrittura a meno che non sia impostato
--allow-exec. - Quando validi/applichi piani che contengono exec, passa
--allow-execsia nei comandi dry-run sia in quelli di scrittura.
Note su runtime e ambito dell’audit
- Le voci
auth-profiles.jsonsolo ref (keyRef/tokenRef) sono incluse nella risoluzione runtime e nella copertura dell’audit. secrets applyscrive le destinazioni supportate inopenclaw.json, le destinazioni supportate inauth-profiles.jsone le destinazioni scrub facoltative.
Controlli per l’operatore
openclaw secrets configure oppure correggi il percorso di destinazione in una delle forme supportate sopra.