Auxiliares de configuração para edições não interativas emDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw.json: obtenha/defina/aplique patch/remova/arquivo/esquema/valide valores por caminho e imprima o arquivo de configuração ativo. Execute sem um subcomando para abrir o assistente de configuração (igual a openclaw configure).
Quando
OPENCLAW_NIX_MODE=1, o OpenClaw trata openclaw.json como imutável. Comandos somente leitura, como config get, config file, config schema e config validate, ainda funcionam, mas gravadores de configuração recusam alterações. Em vez disso, agentes devem editar a origem Nix da instalação; para a distribuição nix-openclaw oficial, use Início Rápido do nix-openclaw e defina valores em programs.openclaw.config ou instances.<name>.config.Opções raiz
Filtro repetível de seção de configuração guiada quando você executa
openclaw config sem um subcomando.workspace, model, web, gateway, daemon, channels, plugins, skills, health.
Exemplos
config schema
Imprime o esquema JSON gerado para openclaw.json em stdout como JSON.
O que ele inclui
O que ele inclui
- O esquema de configuração raiz atual, além de um campo de string
$schemaraiz para ferramentas de editor. - Metadados de documentação
titleedescriptionde campos usados pela UI de Controle. - Nós de objeto aninhado, curinga (
*) e item de array ([]) herdam os mesmos metadadostitle/descriptionquando existir documentação de campo correspondente. - Ramificações
anyOf/oneOf/allOftambém herdam os mesmos metadados de documentação quando existir documentação de campo correspondente. - Metadados de esquema de Plugin + canal em tempo real, em melhor esforço, quando os manifestos de runtime puderem ser carregados.
- Um esquema alternativo limpo mesmo quando a configuração atual é inválida.
RPC de runtime relacionado
RPC de runtime relacionado
config.schema.lookup retorna um caminho de configuração normalizado com um nó de esquema superficial (title, description, type, enum, const, limites comuns), metadados de dica de UI correspondentes e resumos dos filhos imediatos. Use para detalhamento com escopo por caminho na UI de Controle ou em clientes personalizados.Caminhos
Caminhos usam notação por ponto ou colchetes:Valores
Valores são analisados como JSON5 quando possível; caso contrário, são tratados como strings. Use--strict-json para exigir análise como JSON5. --json continua compatível como alias legado.
config get <path> --json imprime o valor bruto como JSON em vez de texto formatado para terminal.
A atribuição de objeto substitui o caminho de destino por padrão. Caminhos protegidos de mapa/lista que normalmente mantêm entradas adicionadas pelo usuário, como
agents.defaults.models, models.providers, models.providers.<id>.models, plugins.entries e auth.profiles, recusam substituições que removeriam entradas existentes, a menos que você passe --replace.--merge ao adicionar entradas a esses mapas:
--replace somente quando você intencionalmente quiser que o valor fornecido se torne o valor de destino completo.
Modos de config set
openclaw config set oferece suporte a quatro estilos de atribuição:
- Modo de valor
- Modo construtor de SecretRef
- Modo construtor de provedor
- Modo em lote
--batch-json/--batch-file) como fonte da verdade. --strict-json / --json não alteram o comportamento de análise em lote.
config patch
Use config patch quando quiser colar ou enviar por pipe um patch com formato de configuração em vez de executar muitos comandos config set baseados em caminho. A entrada é um objeto JSON5. Objetos são mesclados recursivamente, arrays e valores escalares substituem o valor de destino, e null exclui o caminho de destino.
--replace-path <path> quando um objeto ou array deve se tornar exatamente o valor fornecido em vez de receber patch recursivo:
--dry-run executa verificações de esquema e resolubilidade de SecretRef sem gravar. SecretRefs baseadas em exec são ignoradas por padrão durante dry-run; adicione --allow-exec quando você intencionalmente quiser que o dry-run execute comandos de provedor.
O modo de caminho/valor JSON continua compatível tanto para SecretRefs quanto para provedores:
Flags de construtor de provedor
Destinos de construtor de provedor devem usarsecrets.providers.<alias> como caminho.
Flags comuns
Flags comuns
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
Provedor de env (--provider-source env)
Provedor de env (--provider-source env)
--provider-allowlist <ENV_VAR>(repetível)
Provedor de arquivo (--provider-source file)
Provedor de arquivo (--provider-source file)
--provider-path <path>(obrigatório)--provider-mode <singleValue|json>--provider-max-bytes <bytes>--provider-allow-insecure-path
Provedor exec (--provider-source exec)
Provedor exec (--provider-source exec)
--provider-command <path>(obrigatório)--provider-arg <arg>(repetível)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(repetível)--provider-pass-env <ENV_VAR>(repetível)--provider-trusted-dir <path>(repetível)--provider-allow-insecure-path--provider-allow-symlink-command
Dry run
Use--dry-run para validar alterações sem gravar openclaw.json.
Comportamento de dry-run
Comportamento de dry-run
- Modo construtor: executa verificações de resolubilidade de SecretRef para refs/provedores alterados.
- Modo JSON (
--strict-json,--jsonou modo em lote): executa validação de esquema mais verificações de resolubilidade de SecretRef. - A validação de política também é executada para superfícies de destino SecretRef conhecidas sem suporte.
- Verificações de política avaliam a configuração completa pós-alteração, então gravações de objeto pai (por exemplo, definir
hookscomo objeto) não podem contornar a validação de superfície sem suporte. - Verificações de SecretRef exec são ignoradas por padrão durante dry-run para evitar efeitos colaterais de comandos.
- Use
--allow-execcom--dry-runpara optar por verificações de SecretRef exec (isso pode executar comandos de provedor). --allow-execé somente para dry-run e gera erro se usado sem--dry-run.
Campos de --dry-run --json
Campos de --dry-run --json
--dry-run --json imprime um relatório legível por máquina:ok: se o dry-run passouoperations: número de atribuições avaliadaschecks: se as verificações de schema/resolubilidade foram executadaschecks.resolvabilityComplete: se as verificações de resolubilidade foram executadas até o fim (false quando refs exec são ignoradas)refsChecked: número de refs realmente resolvidas durante o dry-runskippedExecRefs: número de refs exec ignoradas porque--allow-execnão foi definidoerrors: falhas estruturadas de schema/resolubilidade quandook=false
Formato da saída JSON
- Exemplo de sucesso
- Exemplo de falha
Se o dry-run falhar
Se o dry-run falhar
config schema validation failed: o formato da sua configuração após a alteração é inválido; corrija o caminho/valor ou o formato do objeto de provedor/ref.Config policy validation failed: unsupported SecretRef usage: mova essa credencial de volta para entrada em texto simples/string e mantenha SecretRefs apenas nas superfícies compatíveis.SecretRef assignment(s) could not be resolved: o provedor/ref referenciado atualmente não pode ser resolvido (variável de ambiente ausente, ponteiro de arquivo inválido, falha do provedor exec ou incompatibilidade de provedor/origem).Dry run note: skipped <n> exec SecretRef resolvability check(s): o dry-run ignorou refs exec; execute novamente com--allow-execse precisar da validação de resolubilidade de exec.- Para modo em lote, corrija as entradas com falha e execute
--dry-runnovamente antes de gravar.
Segurança de gravação
openclaw config set e outros gravadores de configuração pertencentes ao OpenClaw validam a configuração completa após a alteração antes de salvá-la em disco. Se o novo payload falhar na validação de schema ou parecer uma substituição destrutiva, a configuração ativa é deixada intacta e o payload rejeitado é salvo ao lado dela como openclaw.json.rejected.*.
Prefira gravações pela CLI para pequenas edições:
openclaw.json. Execute openclaw doctor --fix para reparar configurações prefixadas/sobrescritas ou restaurar a última cópia válida conhecida. Consulte solução de problemas do Gateway.
A recuperação do arquivo inteiro é reservada para reparo pelo doctor. Alterações de schema de Plugin ou divergência de minHostVersion permanecem explícitas em vez de reverter configurações não relacionadas do usuário, como modelos, provedores, perfis de autenticação, canais, exposição do Gateway, ferramentas, memória, navegador ou configuração de cron.
Subcomandos
config file: Imprime o caminho do arquivo de configuração ativa (resolvido a partir deOPENCLAW_CONFIG_PATHou do local padrão). O caminho deve nomear um arquivo regular, não um symlink.
Validar
Valide a configuração atual em relação ao schema ativo sem iniciar o gateway.openclaw config validate estiver passando, você poderá usar a TUI local para que um agente incorporado compare a configuração ativa com a documentação enquanto você valida cada alteração no mesmo terminal:
Se a validação já estiver falhando, comece com
openclaw configure ou openclaw doctor --fix. openclaw chat não ignora a proteção de configuração inválida.Comparar com a documentação
Peça ao agente para comparar sua configuração atual com a página relevante da documentação e sugerir a menor correção.
Aplicar edições direcionadas
Aplique edições direcionadas com
openclaw config set ou openclaw configure.