Superficie delle credenziali SecretRef
Questa pagina definisce la superficie canonica delle credenziali SecretRef. Obiettivo dell’ambito:- Nell’ambito: credenziali fornite rigorosamente dall’utente che OpenClaw non genera né ruota.
- Fuori ambito: credenziali generate a runtime o soggette a rotazione, materiale di refresh OAuth e artefatti simili a sessioni.
Credenziali supportate
Target openclaw.json (secrets configure + secrets apply + secrets audit)
models.providers.*.apiKeymodels.providers.*.headers.*models.providers.*.request.auth.tokenmodels.providers.*.request.auth.valuemodels.providers.*.request.headers.*models.providers.*.request.proxy.tls.camodels.providers.*.request.proxy.tls.certmodels.providers.*.request.proxy.tls.keymodels.providers.*.request.proxy.tls.passphrasemodels.providers.*.request.tls.camodels.providers.*.request.tls.certmodels.providers.*.request.tls.keymodels.providers.*.request.tls.passphraseskills.entries.*.apiKeyagents.defaults.memorySearch.remote.apiKeyagents.list[].memorySearch.remote.apiKeytalk.providers.*.apiKeymessages.tts.providers.*.apiKeytools.web.fetch.firecrawl.apiKeyplugins.entries.firecrawl.config.webFetch.apiKeyplugins.entries.brave.config.webSearch.apiKeyplugins.entries.google.config.webSearch.apiKeyplugins.entries.xai.config.webSearch.apiKeyplugins.entries.moonshot.config.webSearch.apiKeyplugins.entries.perplexity.config.webSearch.apiKeyplugins.entries.firecrawl.config.webSearch.apiKeyplugins.entries.minimax.config.webSearch.apiKeyplugins.entries.tavily.config.webSearch.apiKeytools.web.search.apiKeygateway.auth.passwordgateway.auth.tokengateway.remote.tokengateway.remote.passwordcron.webhookTokenchannels.telegram.botTokenchannels.telegram.webhookSecretchannels.telegram.accounts.*.botTokenchannels.telegram.accounts.*.webhookSecretchannels.slack.botTokenchannels.slack.appTokenchannels.slack.userTokenchannels.slack.signingSecretchannels.slack.accounts.*.botTokenchannels.slack.accounts.*.appTokenchannels.slack.accounts.*.userTokenchannels.slack.accounts.*.signingSecretchannels.discord.tokenchannels.discord.pluralkit.tokenchannels.discord.voice.tts.providers.*.apiKeychannels.discord.accounts.*.tokenchannels.discord.accounts.*.pluralkit.tokenchannels.discord.accounts.*.voice.tts.providers.*.apiKeychannels.irc.passwordchannels.irc.nickserv.passwordchannels.irc.accounts.*.passwordchannels.irc.accounts.*.nickserv.passwordchannels.bluebubbles.passwordchannels.bluebubbles.accounts.*.passwordchannels.feishu.appSecretchannels.feishu.encryptKeychannels.feishu.verificationTokenchannels.feishu.accounts.*.appSecretchannels.feishu.accounts.*.encryptKeychannels.feishu.accounts.*.verificationTokenchannels.msteams.appPasswordchannels.mattermost.botTokenchannels.mattermost.accounts.*.botTokenchannels.matrix.accessTokenchannels.matrix.passwordchannels.matrix.accounts.*.accessTokenchannels.matrix.accounts.*.passwordchannels.nextcloud-talk.botSecretchannels.nextcloud-talk.apiPasswordchannels.nextcloud-talk.accounts.*.botSecretchannels.nextcloud-talk.accounts.*.apiPasswordchannels.zalo.botTokenchannels.zalo.webhookSecretchannels.zalo.accounts.*.botTokenchannels.zalo.accounts.*.webhookSecretchannels.googlechat.serviceAccounttramiteserviceAccountRefsibling (eccezione di compatibilità)channels.googlechat.accounts.*.serviceAccounttramiteserviceAccountRefsibling (eccezione di compatibilità)
Target auth-profiles.json (secrets configure + secrets apply + secrets audit)
profiles.*.keyRef(type: "api_key"; non supportato quandoauth.profiles.<id>.mode = "oauth")profiles.*.tokenRef(type: "token"; non supportato quandoauth.profiles.<id>.mode = "oauth")
- I target del piano auth-profile richiedono
agentId. - Le voci del piano prendono di mira
profiles.*.key/profiles.*.tokene scrivono ref sibling (keyRef/tokenRef). - I ref auth-profile sono inclusi nella risoluzione a runtime e nella copertura dell’audit.
- Guardrail del criterio OAuth:
auth.profiles.<id>.mode = "oauth"non può essere combinato con input SecretRef per quel profilo. L’avvio/ricaricamento e la risoluzione dell’auth-profile falliscono immediatamente quando questo criterio viene violato. - Per i model provider gestiti da SecretRef, le voci generate
agents/*/agent/models.jsonpersistono marker non segreti (non valori segreti risolti) per le superficiapiKey/header. - La persistenza dei marker è autorevole rispetto alla sorgente: OpenClaw scrive i marker dallo snapshot di configurazione sorgente attivo (pre-risoluzione), non dai valori segreti risolti a runtime.
- Per la web search:
- In modalità provider esplicita (
tools.web.search.providerimpostato), è attiva solo la chiave del provider selezionato. - In modalità automatica (
tools.web.search.providernon impostato), è attiva solo la prima chiave provider che si risolve in base alla precedenza. - In modalità automatica, i ref dei provider non selezionati vengono trattati come inattivi fino alla selezione.
- I percorsi legacy del provider
tools.web.search.*continuano a risolversi durante la finestra di compatibilità, ma la superficie canonica SecretRef èplugins.entries.<plugin>.config.webSearch.*.
- In modalità provider esplicita (
Credenziali non supportate
Le credenziali fuori ambito includono:commands.ownerDisplaySecrethooks.tokenhooks.gmail.pushTokenhooks.mappings[].sessionKeyauth-profiles.oauth.*channels.discord.threadBindings.webhookTokenchannels.discord.accounts.*.threadBindings.webhookTokenchannels.whatsapp.creds.jsonchannels.whatsapp.accounts.*.creds.json
- Queste credenziali sono generate, ruotate, associate a sessioni oppure appartengono a classi OAuth durevoli che non si adattano alla risoluzione esterna SecretRef in sola lettura.