Secrets apply 계획 계약
이 페이지는openclaw secrets apply가 강제하는 엄격한 계약을 정의합니다.
대상이 이 규칙과 일치하지 않으면, 구성 변경 전에 apply가 실패합니다.
계획 파일 형태
openclaw secrets apply --from <plan.json>은 계획 대상의 targets 배열을 기대합니다:
지원되는 대상 범위
계획 대상은 다음의 지원되는 자격 증명 경로에 대해 허용됩니다:대상 유형 동작
일반 규칙:target.type은 인식 가능한 대상 유형이어야 하며 정규화된target.path형태와 일치해야 합니다.
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
경로 검증 규칙
각 대상은 다음 모든 규칙으로 검증됩니다:type은 인식 가능한 대상 유형이어야 합니다.path는 비어 있지 않은 점 구분 경로여야 합니다.pathSegments는 생략할 수 있습니다. 제공된 경우path와 정확히 같은 경로로 정규화되어야 합니다.- 금지된 세그먼트는 거부됩니다:
__proto__,prototype,constructor. - 정규화된 경로는 대상 유형에 등록된 경로 형태와 일치해야 합니다.
providerId또는accountId가 설정된 경우 경로에 인코딩된 ID와 일치해야 합니다.auth-profiles.json대상에는agentId가 필요합니다.- 새
auth-profiles.json매핑을 만들 때는authProfileProvider를 포함하세요.
실패 동작
대상이 검증에 실패하면 apply는 다음과 같은 오류와 함께 종료됩니다:Exec provider 동의 동작
--dry-run은 기본적으로 exec SecretRef 검사를 건너뜁니다.- exec SecretRef/provider가 포함된 계획은
--allow-exec이 설정되지 않으면 쓰기 모드에서 거부됩니다. - exec가 포함된 계획을 검증/적용할 때는 dry-run과 쓰기 명령 모두에
--allow-exec을 전달하세요.
런타임 및 감사 범위 참고
- ref 전용
auth-profiles.json항목(keyRef/tokenRef)은 런타임 해석 및 감사 범위에 포함됩니다. secrets apply는 지원되는openclaw.json대상, 지원되는auth-profiles.json대상, 선택적 스크럽 대상을 기록합니다.
운영자 점검
openclaw secrets configure로 계획을 다시 생성하거나 위의 지원되는 형태에 맞게 대상 경로를 수정하세요.