openclaw config
Narzędzia konfiguracji do nieinteraktywnych edycji w openclaw.json: wartości get/set/unset/file/schema/validate
według ścieżki oraz wyświetlanie aktywnego pliku konfiguracji. Uruchom bez podkomendy, aby
otworzyć kreator konfiguracji (tak samo jak openclaw configure).
Opcje główne:
--section <section>: powtarzalny filtr sekcji konfiguracji prowadzonej, gdy uruchamiaszopenclaw configbez podkomendy
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
Przykłady
config schema
Wyświetla wygenerowany schemat JSON dla openclaw.json na stdout jako JSON.
Co zawiera:
- Bieżący główny schemat konfiguracji oraz główne pole tekstowe
$schemadla narzędzi edytora - Metadane dokumentacji pól
titleidescriptionużywane przez interfejs Control UI - Zagnieżdżone obiekty, węzły wildcard (
*) i elementy tablic ([]) dziedziczą te same metadanetitle/description, gdy istnieje pasująca dokumentacja pola - Gałęzie
anyOf/oneOf/allOfrównież dziedziczą te same metadane dokumentacji, gdy istnieje pasująca dokumentacja pola - Metadane schematu live pluginów i kanałów w trybie best-effort, gdy można załadować manifesty runtime
- Czysty schemat zapasowy nawet wtedy, gdy bieżąca konfiguracja jest nieprawidłowa
config.schema.lookupzwraca jedną znormalizowaną ścieżkę konfiguracji z płytkim węzłem schematu (title,description,type,enum,const, typowe ograniczenia), dopasowanymi metadanymi podpowiedzi UI oraz podsumowaniami bezpośrednich elementów podrzędnych. Używaj go do szczegółowego przeglądania według ścieżki w Control UI lub własnych klientach.
Ścieżki
Ścieżki używają notacji kropkowej lub nawiasowej:Wartości
Wartości są parsowane jako JSON5, gdy to możliwe; w przeciwnym razie są traktowane jako ciągi znaków. Użyj--strict-json, aby wymagać parsowania JSON5. --json nadal jest obsługiwane jako starszy alias.
config get <path> --json wyświetla surową wartość jako JSON zamiast tekstu sformatowanego dla terminala.
Tryby config set
openclaw config set obsługuje cztery style przypisania:
- Tryb wartości:
openclaw config set <path> <value> - Tryb budowania SecretRef:
- Tryb budowania dostawcy (tylko dla ścieżki
secrets.providers.<alias>):
- Tryb wsadowy (
--batch-jsonlub--batch-file):
- Przypisania SecretRef są odrzucane na nieobsługiwanych powierzchniach runtime-mutable (na przykład
hooks.token,commands.ownerDisplaySecret, tokenach webhooków do wiązania wątków Discord i JSON poświadczeń WhatsApp). Zobacz SecretRef Credential Surface.
--batch-json/--batch-file) jako źródła prawdy.
--strict-json / --json nie zmieniają zachowania parsowania wsadowego.
Tryb ścieżki/wartości JSON nadal jest obsługiwany zarówno dla SecretRef, jak i dostawców:
Flagi budowania dostawcy
Cele budowania dostawcy muszą używaćsecrets.providers.<alias> jako ścieżki.
Wspólne flagi:
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env):
--provider-allowlist <ENV_VAR>(można powtarzać)
--provider-source file):
--provider-path <path>(wymagane)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec):
--provider-command <path>(wymagane)--provider-arg <arg>(można powtarzać)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(można powtarzać)--provider-pass-env <ENV_VAR>(można powtarzać)--provider-trusted-dir <path>(można powtarzać)--provider-allow-insecure-path--provider-allow-symlink-command
Próba na sucho
Użyj--dry-run, aby zweryfikować zmiany bez zapisywania openclaw.json.
dry-run:
- Tryb builder: uruchamia kontrole rozwiązywalności SecretRef dla zmienionych refów/dostawców.
- Tryb JSON (
--strict-json,--jsonlub tryb wsadowy): uruchamia walidację schematu oraz kontrole rozwiązywalności SecretRef. - Walidacja zasad również działa dla znanych nieobsługiwanych powierzchni docelowych SecretRef.
- Kontrole zasad oceniają pełną konfigurację po zmianie, więc zapisy obiektów nadrzędnych (na przykład ustawienie
hooksjako obiektu) nie mogą ominąć walidacji nieobsługiwanych powierzchni. - Kontrole exec SecretRef są domyślnie pomijane podczas
dry-run, aby uniknąć skutków ubocznych wykonywania poleceń. - Użyj
--allow-execrazem z--dry-run, aby włączyć kontrole exec SecretRef (może to wykonać polecenia dostawcy). --allow-execdziała tylko zdry-runi zgłasza błąd, jeśli zostanie użyte bez--dry-run.
--dry-run --json wyświetla raport w formacie do odczytu maszynowego:
ok: czydry-runzakończyło się powodzeniemoperations: liczba ocenionych przypisańchecks: czy uruchomiono kontrole schematu/rozwiązywalnościchecks.resolvabilityComplete: czy kontrole rozwiązywalności zostały wykonane do końca (false, gdy refy exec są pomijane)refsChecked: liczba refów faktycznie rozwiązanych podczasdry-runskippedExecRefs: liczba pominiętych refów exec, ponieważ nie ustawiono--allow-execerrors: strukturalne błędy schematu/rozwiązywalności, gdyok=false
Kształt wyjścia JSON
dry-run się nie powiedzie:
config schema validation failed: kształt konfiguracji po zmianie jest nieprawidłowy; popraw ścieżkę/wartość albo kształt obiektu dostawcy/refa.Config policy validation failed: unsupported SecretRef usage: przenieś to poświadczenie z powrotem do zwykłego wejścia tekstowego/string i pozostaw SecretRef tylko na obsługiwanych powierzchniach.SecretRef assignment(s) could not be resolved: wskazany dostawca/ref nie może obecnie zostać rozwiązany (brakująca zmienna środowiskowa, nieprawidłowy wskaźnik pliku, błąd dostawcy exec lub niedopasowanie dostawcy/źródła).Dry run note: skipped <n> exec SecretRef resolvability check(s):dry-runpominął refy exec; uruchom ponownie z--allow-exec, jeśli potrzebujesz walidacji rozwiązywalności exec.- Dla trybu wsadowego popraw błędne wpisy i uruchom ponownie
--dry-runprzed zapisem.
Podkomendy
config file: wyświetla ścieżkę aktywnego pliku konfiguracji (ustaloną zOPENCLAW_CONFIG_PATHlub domyślnej lokalizacji).