openclaw config
Auxiliares de configuração para edições não interativas em openclaw.json: obter/definir/remover/arquivo/schema/validate
valores por caminho e imprimir o arquivo de configuração ativo. Execute sem um subcomando para
abrir o assistente de configuração (o mesmo que openclaw configure).
Opções de nível superior:
--section <section>: filtro repetível de seção da configuração guiada quando você executaopenclaw configsem um subcomando
workspacemodelwebgatewaydaemonchannelspluginsskillshealth
Exemplos
config schema
Imprime o schema JSON gerado para openclaw.json em stdout como JSON.
O que ele inclui:
- O schema de configuração raiz atual, além de um campo de string
$schemana raiz para ferramentas de editor - Metadados de documentação
titleedescriptionde campo usados pela interface de Control - Nós aninhados de objeto, curinga (
*) e item de matriz ([]) herdam os mesmos metadadostitle/descriptionquando existe documentação de campo correspondente - Ramificações
anyOf/oneOf/allOftambém herdam os mesmos metadados de documentação quando existe documentação de campo correspondente - Metadados de schema de plugin + canal em tempo real no melhor esforço quando manifests de runtime podem ser carregados
- Um schema de fallback limpo mesmo quando a configuração atual é inválida
config.schema.lookupretorna um caminho de configuração normalizado com um nó de schema superficial (title,description,type,enum,const, limites comuns), metadados de dica de UI correspondentes e resumos imediatos dos filhos. Use-o para detalhamento por caminho na interface de Control ou em clientes personalizados.
Caminhos
Os caminhos usam notação por ponto ou colchetes:Valores
Os valores são analisados como JSON5 quando possível; caso contrário, são tratados como strings. Use--strict-json para exigir análise JSON5. --json continua compatível como alias legado.
config get <path> --json imprime o valor bruto como JSON em vez de texto formatado para terminal.
Modos de config set
openclaw config set oferece suporte a quatro estilos de atribuição:
- Modo de valor:
openclaw config set <path> <value> - Modo construtor de SecretRef:
- Modo construtor de provedor (somente caminho
secrets.providers.<alias>):
- Modo em lote (
--batch-jsonou--batch-file):
- Atribuições de SecretRef são rejeitadas em superfícies sem suporte para mutação em runtime (por exemplo
hooks.token,commands.ownerDisplaySecret, tokens de webhook de vínculo de thread do Discord e JSON de credenciais do WhatsApp). Consulte Superfície de credenciais SecretRef.
--batch-json/--batch-file) como fonte da verdade.
--strict-json / --json não alteram o comportamento da análise em lote.
O modo JSON path/value continua compatível tanto para SecretRefs quanto para provedores:
Flags do construtor de provedor
Os destinos do construtor de provedor devem usarsecrets.providers.<alias> como caminho.
Flags comuns:
--provider-source <env|file|exec>--provider-timeout-ms <ms>(file,exec)
--provider-source env):
--provider-allowlist <ENV_VAR>(repetível)
--provider-source file):
--provider-path <path>(obrigatório)--provider-mode <singleValue|json>--provider-max-bytes <bytes>
--provider-source exec):
--provider-command <path>(obrigatório)--provider-arg <arg>(repetível)--provider-no-output-timeout-ms <ms>--provider-max-output-bytes <bytes>--provider-json-only--provider-env <KEY=VALUE>(repetível)--provider-pass-env <ENV_VAR>(repetível)--provider-trusted-dir <path>(repetível)--provider-allow-insecure-path--provider-allow-symlink-command
Simulação
Use--dry-run para validar alterações sem gravar openclaw.json.
- Modo construtor: executa verificações de resolubilidade de SecretRef para refs/provedores alterados.
- Modo JSON (
--strict-json,--jsonou modo em lote): executa validação de schema mais verificações de resolubilidade de SecretRef. - A validação de política também é executada para superfícies de destino SecretRef conhecidas sem suporte.
- As verificações de política avaliam toda a configuração após a alteração, então gravações em objetos pai (por exemplo, definir
hookscomo objeto) não podem contornar a validação de superfície sem suporte. - Verificações de SecretRef exec são ignoradas por padrão durante a simulação para evitar efeitos colaterais de comandos.
- Use
--allow-execcom--dry-runpara ativar verificações de SecretRef exec (isso pode executar comandos de provedor). --allow-execé apenas para simulação e gera erro se usado sem--dry-run.
--dry-run --json imprime um relatório legível por máquina:
ok: se a simulação passouoperations: número de atribuições avaliadaschecks: se as verificações de schema/resolubilidade foram executadaschecks.resolvabilityComplete: se as verificações de resolubilidade foram executadas até o fim (falsequando refs exec são ignoradas)refsChecked: número de refs realmente resolvidas durante a simulaçãoskippedExecRefs: número de refs exec ignoradas porque--allow-execnão foi definidoerrors: falhas estruturadas de schema/resolubilidade quandook=false
Formato da saída JSON
config schema validation failed: o formato da sua configuração após a alteração é inválido; corrija o caminho/valor ou o formato do objeto de provedor/ref.Config policy validation failed: unsupported SecretRef usage: mova essa credencial de volta para entrada em plaintext/string e mantenha SecretRefs apenas em superfícies compatíveis.SecretRef assignment(s) could not be resolved: o provedor/ref referenciado atualmente não pode ser resolvido (variável de ambiente ausente, ponteiro de arquivo inválido, falha do provedor exec ou incompatibilidade de provedor/origem).Dry run note: skipped <n> exec SecretRef resolvability check(s): a simulação ignorou refs exec; execute novamente com--allow-execse precisar validar a resolubilidade exec.- Para modo em lote, corrija as entradas com falha e execute
--dry-runnovamente antes de gravar.
Subcomandos
config file: imprime o caminho do arquivo de configuração ativo (resolvido deOPENCLAW_CONFIG_PATHou da localização padrão).