openclaw secrets
Użyj openclaw secrets, aby zarządzać SecretRefs i utrzymywać aktywną migawkę środowiska uruchomieniowego w dobrym stanie.
Role poleceń:
reload: gateway RPC (secrets.reload), które ponownie rozwiązuje referencje i podmienia migawkę środowiska uruchomieniowego tylko przy pełnym powodzeniu (bez zapisu konfiguracji).audit: skan tylko do odczytu konfiguracji/uwierzytelniania/wygenerowanych magazynów modeli oraz starszych pozostałości pod kątem jawnego tekstu, nierozwiązanych referencji i dryfu priorytetów (referencje exec są pomijane, chyba że ustawiono--allow-exec).configure: interaktywny planer konfiguracji dostawcy, mapowania celów i wstępnego sprawdzenia (wymagany TTY).apply: wykonuje zapisany plan (--dry-runtylko do walidacji; dry-run domyślnie pomija sprawdzenia exec, a tryb zapisu odrzuca plany zawierające exec, chyba że ustawiono--allow-exec), a następnie czyści wskazane pozostałości jawnego tekstu.
exec, przekaż --allow-exec zarówno w poleceniach dry-run, jak i w poleceniach apply w trybie zapisu.
Uwaga dotycząca kodów wyjścia dla CI/bramek:
audit --checkzwraca1przy wykryciach.- nierozwiązane referencje zwracają
2.
- Przewodnik po sekretach: Zarządzanie sekretami
- Powierzchnia poświadczeń: Powierzchnia poświadczeń SecretRef
- Przewodnik bezpieczeństwa: Bezpieczeństwo
Ponowne wczytanie migawki środowiska uruchomieniowego
Ponownie rozwiąż referencje do sekretów i atomowo podmień migawkę środowiska uruchomieniowego.- Używa metody gateway RPC
secrets.reload. - Jeśli rozwiązywanie się nie powiedzie, gateway zachowuje ostatnią poprawną migawkę i zwraca błąd (bez częściowej aktywacji).
- Odpowiedź JSON zawiera
warningCount.
--url <url>--token <token>--timeout <ms>--json
Audyt
Skanuje stan OpenClaw pod kątem:- przechowywania sekretów jawnym tekstem
- nierozwiązanych referencji
- dryfu priorytetów (poświadczenia z
auth-profiles.jsonprzesłaniające referencje zopenclaw.json) - pozostałości wygenerowanych
agents/*/agent/models.json(wartościapiKeydostawców i wrażliwe nagłówki dostawców) - starszych pozostałości (wpisy starszego magazynu uwierzytelniania, przypomnienia OAuth)
- Wykrywanie wrażliwych nagłówków dostawców opiera się na heurystykach nazw (typowe nazwy i fragmenty nagłówków uwierzytelniania/poświadczeń, takie jak
authorization,x-api-key,token,secret,passwordicredential).
--checkkończy się kodem niezerowym przy wykryciach.- nierozwiązane referencje kończą się kodem niezerowym o wyższym priorytecie.
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- kody wykryć:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Configure (interaktywny pomocnik)
Interaktywnie buduje zmiany dostawców i SecretRef, uruchamia wstępne sprawdzenie i opcjonalnie stosuje zmiany:- Najpierw konfiguracja dostawcy (
add/edit/removedla aliasówsecrets.providers). - Następnie mapowanie poświadczeń (wybierz pola i przypisz referencje
{source, provider, id}). - Na końcu wstępne sprawdzenie i opcjonalne zastosowanie.
--providers-only: konfiguruj tylkosecrets.providers, pomiń mapowanie poświadczeń.--skip-provider-setup: pomiń konfigurację dostawcy i mapuj poświadczenia do istniejących dostawców.--agent <id>: ogranicz wykrywanie celów i zapisy wauth-profiles.jsondo jednego magazynu agenta.--allow-exec: zezwól na sprawdzenia SecretRef typu exec podczas wstępnego sprawdzania/apply (może wykonywać polecenia dostawcy).
- Wymaga interaktywnego TTY.
- Nie można łączyć
--providers-onlyz--skip-provider-setup. configureobejmuje pola zawierające sekrety wopenclaw.jsonorazauth-profiles.jsondla wybranego zakresu agenta.configureobsługuje tworzenie nowych mapowańauth-profiles.jsonbezpośrednio w przepływie wyboru.- Kanoniczna obsługiwana powierzchnia: Powierzchnia poświadczeń SecretRef.
- Przed zastosowaniem wykonuje wstępne rozwiązywanie.
- Jeśli wstępne sprawdzanie/apply obejmuje referencje exec, pozostaw
--allow-execustawione dla obu kroków. - Wygenerowane plany domyślnie mają opcje czyszczenia (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonsą wszystkie włączone). - Ścieżka apply jest jednokierunkowa dla wyczyszczonych wartości jawnego tekstu.
- Bez
--applyCLI i tak pytaApply this plan now?po wstępnym sprawdzeniu. - Przy
--apply(bez--yes) CLI wyświetla dodatkowe nieodwracalne potwierdzenie. --jsonwypisuje plan i raport ze wstępnego sprawdzenia, ale polecenie nadal wymaga interaktywnego TTY.
- Instalacje Homebrew często udostępniają dowiązane binaria w
/opt/homebrew/bin/*. - Ustaw
allowSymlinkCommand: truetylko wtedy, gdy jest to potrzebne dla zaufanych ścieżek menedżera pakietów, i połącz to ztrustedDirs(na przykład["/opt/homebrew"]). - W systemie Windows, jeśli weryfikacja ACL nie jest dostępna dla ścieżki dostawcy, OpenClaw kończy się w trybie zamkniętym. Tylko dla zaufanych ścieżek ustaw
allowInsecurePath: truedla tego dostawcy, aby ominąć kontrole bezpieczeństwa ścieżki.
Zastosowanie zapisanego planu
Zastosuj lub wykonaj wstępne sprawdzenie planu wygenerowanego wcześniej:--dry-runwaliduje wstępne sprawdzenie bez zapisywania plików.- Sprawdzenia SecretRef typu exec są domyślnie pomijane w dry-run.
- Tryb zapisu odrzuca plany zawierające dostawców/referencje SecretRef typu exec, chyba że ustawiono
--allow-exec. - Użyj
--allow-exec, aby włączyć sprawdzenia/wykonywanie dostawców exec w dowolnym trybie.
apply może zaktualizować:
openclaw.json(cele SecretRef + upserty/usunięcia dostawców)auth-profiles.json(czyszczenie celów dostawców)- starsze pozostałości
auth.json - znane klucze sekretów w
~/.openclaw/.env, których wartości zostały zmigrowane
Dlaczego nie ma kopii zapasowych do wycofania
secrets apply celowo nie zapisuje kopii zapasowych do wycofania zawierających stare wartości jawnego tekstu.
Bezpieczeństwo wynika ze ścisłego wstępnego sprawdzenia oraz quasi-atomowego apply z przywracaniem w pamięci według najlepszych starań w razie błędu.
Przykład
audit --check nadal zgłasza wykrycia jawnego tekstu, zaktualizuj pozostałe zgłoszone ścieżki docelowe i uruchom audyt ponownie.