Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw.json の非対話的な編集用の構成ヘルパー: パスで値を get/set/patch/unset/file/schema/validate し、アクティブな構成ファイルを出力します。サブコマンドなしで実行すると、構成ウィザードを開きます (openclaw configure と同じ)。
OPENCLAW_NIX_MODE=1 の場合、OpenClaw は openclaw.json を不変として扱います。config get、config file、config schema、config validate などの読み取り専用コマンドは引き続き動作しますが、構成を書き込むコマンドは拒否されます。代わりに、エージェントはインストール用の Nix ソースを編集してください。ファーストパーティの nix-openclaw ディストリビューションでは、nix-openclaw クイックスタート を使用し、programs.openclaw.config または instances.<name>.config 配下に値を設定します。ルートオプション
openclaw config をサブコマンドなしで実行するときに使う、繰り返し指定可能なガイド付きセットアップのセクションフィルター。workspace、model、web、gateway、daemon、channels、plugins、skills、health。
例
config schema
生成された openclaw.json 用の JSON スキーマを JSON として stdout に出力します。
含まれる内容
含まれる内容
- 現在のルート構成スキーマに加えて、エディターツール向けのルート
$schema文字列フィールド。 - Control UI で使用されるフィールド
titleとdescriptionのドキュメントメタデータ。 - ネストしたオブジェクト、ワイルドカード (
*)、配列項目 ([]) ノードは、一致するフィールドドキュメントが存在する場合、同じtitle/descriptionメタデータを継承します。 anyOf/oneOf/allOfブランチも、一致するフィールドドキュメントが存在する場合、同じドキュメントメタデータを継承します。- ランタイムマニフェストを読み込める場合は、ベストエフォートのライブ Plugin + チャネルスキーマメタデータ。
- 現在の構成が無効な場合でも、クリーンなフォールバックスキーマ。
関連するランタイム RPC
関連するランタイム RPC
config.schema.lookup は、浅いスキーマノード (title、description、type、enum、const、共通の境界)、一致した UI ヒントメタデータ、直下の子要素の概要を含む、正規化された構成パスを 1 つ返します。Control UI またはカスタムクライアントで、パス単位のドリルダウンに使用します。パス
パスにはドット表記またはブラケット表記を使用します。値
値は可能な場合 JSON5 として解析されます。それ以外の場合は文字列として扱われます。JSON5 解析を必須にするには--strict-json を使用します。--json はレガシーエイリアスとして引き続きサポートされます。
config get <path> --json は、ターミナル用に整形されたテキストではなく、生の値を JSON として出力します。
オブジェクト代入はデフォルトで対象パスを置き換えます。
agents.defaults.models、models.providers、models.providers.<id>.models、plugins.entries、auth.profiles など、ユーザーが追加したエントリーを保持することが多い保護されたマップ/リストパスでは、--replace を渡さない限り、既存エントリーを削除する置換は拒否されます。--merge を使用します。
--replace を使用します。
config set モード
openclaw config set は 4 つの代入スタイルに対応しています。
- 値モード
- SecretRef ビルダーモード
- Provider ビルダーモード
- バッチモード
--batch-json/--batch-file) を信頼できる情報源として使用します。--strict-json / --json はバッチ解析の挙動を変更しません。
config patch
多数のパスベースの config set コマンドを実行する代わりに、構成形式のパッチを貼り付けたりパイプしたりしたい場合は config patch を使用します。入力は JSON5 オブジェクトです。オブジェクトは再帰的にマージされ、配列とスカラー値は対象値を置き換え、null は対象パスを削除します。
--replace-path <path> を使用します。
--dry-run は書き込みを行わずに、スキーマと SecretRef の解決可能性チェックを実行します。exec ベースの SecretRefs は、dry-run 中はデフォルトでスキップされます。dry-run で provider コマンドを意図的に実行したい場合は --allow-exec を追加します。
JSON パス/値モードは、SecretRefs と providers の両方で引き続きサポートされます。
Provider ビルダーフラグ
Provider ビルダーの対象は、パスとしてsecrets.providers.<alias> を使用する必要があります。
共通フラグ
共通フラグ
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
Env provider (--provider-source env)
Env provider (--provider-source env)
--provider-allowlist <ENV_VAR>(繰り返し指定可能)
File provider (--provider-source file)
File provider (--provider-source file)
--provider-path <path>(必須)--provider-mode <singleValue|json>--provider-max-bytes <bytes>--provider-allow-insecure-path
Exec provider (--provider-source exec)
Exec provider (--provider-source exec)
--provider-command <path>(必須)--provider-arg <arg>(繰り返し指定可能)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(繰り返し指定可能)--provider-pass-env <ENV_VAR>(繰り返し指定可能)--provider-trusted-dir <path>(繰り返し指定可能)--provider-allow-insecure-path--provider-allow-symlink-command
Dry run
openclaw.json に書き込まずに変更を検証するには、--dry-run を使用します。
Dry-run の挙動
Dry-run の挙動
- ビルダーモード: 変更された refs/providers に対して SecretRef の解決可能性チェックを実行します。
- JSON モード (
--strict-json、--json、またはバッチモード): スキーマ検証に加えて SecretRef の解決可能性チェックを実行します。 - 既知の非対応 SecretRef 対象サーフェスに対しても、ポリシー検証が実行されます。
- ポリシーチェックは変更後の構成全体を評価するため、親オブジェクトの書き込み (たとえば
hooksをオブジェクトとして設定すること) で非対応サーフェス検証を回避することはできません。 - Exec SecretRef チェックは、コマンドの副作用を避けるため、dry-run 中はデフォルトでスキップされます。
- Exec SecretRef チェックにオプトインするには、
--dry-runとともに--allow-execを使用します (これにより provider コマンドが実行される場合があります)。 --allow-execは dry-run 専用であり、--dry-runなしで使用するとエラーになります。
--dry-run --json フィールド
--dry-run --json フィールド
--dry-run --json は機械可読なレポートを出力します:ok: dry-run が成功したかどうかoperations: 評価された割り当ての数checks: schema/解決可能性チェックが実行されたかどうかchecks.resolvabilityComplete: 解決可能性チェックが完了まで実行されたかどうか (exec refs がスキップされた場合は false)refsChecked: dry-run 中に実際に解決された refs の数skippedExecRefs:--allow-execが設定されていなかったためスキップされた exec refs の数errors:ok=falseの場合の構造化された schema/解決可能性の失敗
JSON 出力の形状
- 成功例
- 失敗例
dry-run が失敗した場合
dry-run が失敗した場合
config schema validation failed: 変更後の config 形状が無効です。path/value または provider/ref オブジェクトの形状を修正してください。Config policy validation failed: unsupported SecretRef usage: その credential を plaintext/string 入力に戻し、SecretRefs はサポート対象の surface でのみ使用してください。SecretRef assignment(s) could not be resolved: 参照された provider/ref は現在解決できません (env var の欠落、無効な file pointer、exec provider の失敗、または provider/source の不一致)。Dry run note: skipped <n> exec SecretRef resolvability check(s): dry-run は exec refs をスキップしました。exec の解決可能性検証が必要な場合は--allow-execを付けて再実行してください。- batch mode の場合は、失敗したエントリを修正し、書き込む前に
--dry-runを再実行してください。
書き込みの安全性
openclaw config set およびその他の OpenClaw 所有の config writer は、disk にコミットする前に変更後の config 全体を検証します。新しい payload が schema validation に失敗した場合、または破壊的な上書きに見える場合、active config はそのまま残され、拒否された payload は隣に openclaw.json.rejected.* として保存されます。
小さな編集には CLI 書き込みを推奨します。
openclaw.json を書き換えません。prefixed/clobbered config を修復するか、last-known-good copy を復元するには openclaw doctor --fix を実行してください。Gateway troubleshooting を参照してください。
whole-file recovery は doctor repair 専用です。Plugin schema の変更や minHostVersion のずれは、models、providers、auth profiles、channels、gateway exposure、tools、memory、browser、cron config などの無関係なユーザー設定をロールバックするのではなく、明示的に表面化されます。
サブコマンド
config file: active config file path (OPENCLAW_CONFIG_PATHまたは既定の場所から解決) を出力します。この path は symlink ではなく通常ファイルを指している必要があります。
検証
gateway を起動せずに、現在の config を active schema に対して検証します。openclaw config validate が成功するようになったら、同じ terminal で各変更を検証しながら、local TUI を使って埋め込み agent に active config と docs を比較させることができます。
検証がすでに失敗している場合は、
openclaw configure または openclaw doctor --fix から始めてください。openclaw chat は invalid-config guard を迂回しません。