Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw secrets
Gebruik openclaw secrets om SecretRefs te beheren en de actieve runtime-snapshot gezond te houden.
Commandorollen:
reload: Gateway-RPC (secrets.reload) die refs opnieuw resolved en de runtime-snapshot alleen bij volledig succes wisselt (geen configuratiewrites).audit: alleen-lezen scan van configuratie-/auth-/gegenereerde-model-stores en legacyresten op platte tekst, onopgeloste refs en prioriteitsdrift (exec-refs worden overgeslagen tenzij--allow-execis ingesteld).configure: interactieve planner voor providerconfiguratie, doelmapping en preflight (TTY vereist).apply: voer een opgeslagen plan uit (--dry-runalleen voor validatie; dry-run slaat exec-controles standaard over, en schrijfmodus weigert plannen met exec tenzij--allow-execis ingesteld), en scrub daarna gerichte plattetekstresten.
exec SecretRefs/providers bevat, geef dan --allow-exec mee aan zowel dry-run- als schrijf-apply-commando’s.
Opmerking over exitcodes voor CI/gates:
audit --checkretourneert1bij bevindingen.- onopgeloste refs retourneren
2.
- Geheimenhandleiding: Geheimenbeheer
- Credential-oppervlak: SecretRef Credential-oppervlak
- Beveiligingshandleiding: Beveiliging
Runtime-snapshot herladen
Resolve geheime refs opnieuw en wissel de runtime-snapshot atomair.- Gebruikt de Gateway-RPC-methode
secrets.reload. - Als resolutie mislukt, behoudt de Gateway de laatst bekende goede snapshot en retourneert een fout (geen gedeeltelijke activatie).
- JSON-respons bevat
warningCount.
--url <url>--token <token>--timeout <ms>--json
Audit
Scan OpenClaw-status op:- opslag van geheimen in platte tekst
- onopgeloste refs
- prioriteitsdrift (
auth-profiles.json-credentials dieopenclaw.json-refs overschaduwen) - gegenereerde
agents/*/agent/models.json-resten (provider-apiKey-waarden en gevoelige providerheaders) - legacyresten (legacy-auth-storevermeldingen, OAuth-herinneringen)
- Detectie van gevoelige providerheaders is gebaseerd op naamheuristiek (veelvoorkomende auth-/credential-headernamen en fragmenten zoals
authorization,x-api-key,token,secret,passwordencredential).
--checksluit af met een niet-nulstatus bij bevindingen.- onopgeloste refs sluiten af met een niet-nulcode met hogere prioriteit.
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- bevindingscodes:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Configure (interactieve helper)
Bouw provider- en SecretRef-wijzigingen interactief, voer preflight uit en pas ze optioneel toe:- Providerconfiguratie eerst (
add/edit/removevoorsecrets.providers-aliassen). - Credential-mapping daarna (selecteer velden en wijs
{source, provider, id}-refs toe). - Preflight en optionele apply als laatste.
--providers-only: configureer alleensecrets.providers, sla credential-mapping over.--skip-provider-setup: sla providerconfiguratie over en map credentials naar bestaande providers.--agent <id>: beperk doeldetectie en writes voorauth-profiles.jsontot één agent-store.--allow-exec: sta exec-SecretRef-controles toe tijdens preflight/apply (kan providercommando’s uitvoeren).
- Vereist een interactieve TTY.
- Je kunt
--providers-onlyniet combineren met--skip-provider-setup. configurericht zich op velden met geheimen inopenclaw.jsonplusauth-profiles.jsonvoor de geselecteerde agent-scope.configureondersteunt het rechtstreeks maken van nieuweauth-profiles.json-mappings in de pickerflow.- Canoniek ondersteund oppervlak: SecretRef Credential-oppervlak.
- Het voert preflight-resolutie uit vóór apply.
- Als preflight/apply exec-refs bevat, houd
--allow-execdan ingesteld voor beide stappen. - Gegenereerde plannen gebruiken standaard scrubopties (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonallemaal ingeschakeld). - Het apply-pad is eenrichtingsverkeer voor gescrubde plattetekstwaarden.
- Zonder
--applyvraagt de CLI na preflight nog steedsApply this plan now?. - Met
--apply(en zonder--yes) vraagt de CLI om een extra onomkeerbare bevestiging. --jsondrukt het plan + preflight-rapport af, maar het commando vereist nog steeds een interactieve TTY.
- Homebrew-installaties stellen vaak gesymlinkte binaries beschikbaar onder
/opt/homebrew/bin/*. - Stel
allowSymlinkCommand: truealleen in wanneer dat nodig is voor vertrouwde package-managerpaden, en combineer dit mettrustedDirs(bijvoorbeeld["/opt/homebrew"]). - Op Windows faalt OpenClaw gesloten als ACL-verificatie niet beschikbaar is voor een providerpad. Stel alleen voor vertrouwde paden
allowInsecurePath: truein op die provider om padbeveiligingscontroles te omzeilen.
Een opgeslagen plan toepassen
Pas een eerder gegenereerd plan toe of voer er een preflight op uit:--dry-runvalideert preflight zonder bestanden te schrijven.- exec-SecretRef-controles worden standaard overgeslagen in dry-run.
- schrijfmodus weigert plannen die exec-SecretRefs/providers bevatten tenzij
--allow-execis ingesteld. - Gebruik
--allow-execom in beide modi expliciet te kiezen voor exec-providercontroles/-uitvoering.
apply kan bijwerken:
openclaw.json(SecretRef-doelen + provider-upserts/-verwijderingen)auth-profiles.json(scrubbing van providerdoelen)- legacy-
auth.json-resten - bekende geheime sleutels in
~/.openclaw/.envwaarvan de waarden zijn gemigreerd
Waarom geen rollbackback-ups
secrets apply schrijft bewust geen rollbackback-ups die oude plattetekstwaarden bevatten.
Veiligheid komt van strikte preflight + atomair-achtige apply met best-effort herstel in het geheugen bij falen.
Voorbeeld
audit --check nog steeds plattetekstbevindingen rapporteert, werk dan de resterende gerapporteerde doelpaden bij en voer audit opnieuw uit.