openclaw config
openclaw.json에서 비대화형 편집을 위한 config 도우미입니다: get/set/unset/file/schema/validate
경로 기준 값 처리 및 활성 config 파일 출력. 하위 명령 없이 실행하면
구성 마법사(openclaw configure와 동일)가 열립니다.
루트 옵션:
--section <section>: 하위 명령 없이openclaw config를 실행할 때 반복 가능한 guided-setup 섹션 필터
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
예시
config schema
생성된 openclaw.json용 JSON 스키마를 JSON으로 stdout에 출력합니다.
포함 내용:
- 현재 루트 config 스키마와 에디터 도구용 루트
$schema문자열 필드 - Control UI에서 사용하는 필드
title및description문서 메타데이터 - 일치하는 필드 문서가 있으면 중첩 객체, 와일드카드(
*), 배열 항목([]) 노드도 동일한title/description메타데이터를 상속 - 일치하는 필드 문서가 있으면
anyOf/oneOf/allOf분기도 동일한 문서 메타데이터를 상속 - 런타임 manifest를 로드할 수 있을 때 최선의 방식으로 제공되는 라이브 플러그인 + 채널 스키마 메타데이터
- 현재 config가 유효하지 않아도 깔끔한 대체 스키마
config.schema.lookup은 정규화된 config 경로 하나와 얕은 스키마 노드(title,description,type,enum,const, 일반 경계값), 일치된 UI 힌트 메타데이터, 즉시 자식 요약을 반환합니다. 이를 사용해 Control UI 또는 사용자 지정 클라이언트에서 경로 범위 드릴다운을 수행하세요.
경로
경로는 점 표기법 또는 대괄호 표기법을 사용합니다.값
값은 가능하면 JSON5로 파싱되고, 그렇지 않으면 문자열로 처리됩니다. JSON5 파싱을 강제하려면--strict-json을 사용하세요. --json도 기존 별칭으로 계속 지원됩니다.
config get <path> --json은 터미널 형식 텍스트 대신 원시 값을 JSON으로 출력합니다.
config set 모드
openclaw config set은 네 가지 할당 스타일을 지원합니다.
- 값 모드:
openclaw config set <path> <value> - SecretRef 빌더 모드:
- Provider 빌더 모드(
secrets.providers.<alias>경로에서만):
- 배치 모드(
--batch-json또는--batch-file):
- 지원되지 않는 런타임 변경 가능 표면(예:
hooks.token,commands.ownerDisplaySecret, Discord thread-binding webhook token, WhatsApp creds JSON)에서는 SecretRef 할당이 거부됩니다. SecretRef Credential Surface를 참조하세요.
--batch-json/--batch-file)를 기준 정보로 사용합니다.
--strict-json / --json은 배치 파싱 동작을 바꾸지 않습니다.
JSON 경로/값 모드는 SecretRef와 provider 모두에 대해 계속 지원됩니다.
Provider Builder 플래그
Provider 빌더 대상은 경로로secrets.providers.<alias>를 사용해야 합니다.
공통 플래그:
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env):
--provider-allowlist <ENV_VAR>(반복 가능)
--provider-source file):
--provider-path <path>(필수)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec):
--provider-command <path>(필수)--provider-arg <arg>(반복 가능)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(반복 가능)--provider-pass-env <ENV_VAR>(반복 가능)--provider-trusted-dir <path>(반복 가능)--provider-allow-insecure-path--provider-allow-symlink-command
드라이 런
openclaw.json에 쓰지 않고 변경 사항을 검증하려면 --dry-run을 사용하세요.
- 빌더 모드: 변경된 ref/provider에 대해 SecretRef 해석 가능성 검사를 실행합니다.
- JSON 모드(
--strict-json,--json, 또는 배치 모드): 스키마 검증과 SecretRef 해석 가능성 검사를 실행합니다. - 알려진 지원되지 않는 SecretRef 대상 표면에 대한 정책 검증도 실행됩니다.
- 정책 검사는 변경 후 전체 config를 평가하므로, 상위 객체 쓰기(예:
hooks를 객체로 설정)로 지원되지 않는 표면 검증을 우회할 수 없습니다. - exec SecretRef 검사는 명령 부작용을 피하기 위해 드라이 런 중 기본적으로 건너뜁니다.
- exec SecretRef 검사를 선택적으로 수행하려면
--dry-run과 함께--allow-exec를 사용하세요(이 경우 provider 명령이 실행될 수 있음). --allow-exec는 드라이 런 전용이며--dry-run없이 사용하면 오류가 발생합니다.
--dry-run --json은 기계 판독 가능한 보고서를 출력합니다.
ok: 드라이 런 통과 여부operations: 평가된 할당 수checks: 스키마/해석 가능성 검사가 실행되었는지 여부checks.resolvabilityComplete: 해석 가능성 검사가 끝까지 실행되었는지 여부(exec ref를 건너뛴 경우 false)refsChecked: 드라이 런 중 실제로 확인된 ref 수skippedExecRefs:--allow-exec가 설정되지 않아 건너뛴 exec ref 수errors:ok=false일 때 구조화된 스키마/해석 가능성 실패
JSON 출력 형태
config schema validation failed: 변경 후 config 형태가 유효하지 않습니다. 경로/값 또는 provider/ref 객체 형태를 수정하세요.Config policy validation failed: unsupported SecretRef usage: 해당 자격 증명은 평문/문자열 입력으로 되돌리고, 지원되는 표면에서만 SecretRef를 유지하세요.SecretRef assignment(s) could not be resolved: 참조된 provider/ref가 현재 해석될 수 없습니다(누락된 env var, 잘못된 파일 포인터, exec provider 실패, 또는 provider/source 불일치).Dry run note: skipped <n> exec SecretRef resolvability check(s): 드라이 런에서 exec ref를 건너뛰었습니다. exec 해석 가능성 검증이 필요하면--allow-exec와 함께 다시 실행하세요.- 배치 모드에서는 실패한 항목을 수정하고 쓰기 전에
--dry-run을 다시 실행하세요.
하위 명령
config file: 활성 config 파일 경로를 출력합니다(OPENCLAW_CONFIG_PATH또는 기본 위치에서 확인됨).