หน้านี้กำหนดสัญญาแบบเข้มงวดที่ถูกบังคับใช้โดยDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw secrets apply
หากเป้าหมายไม่ตรงตามกฎเหล่านี้ apply จะล้มเหลวก่อนมีการแก้ไข configuration
รูปแบบไฟล์แผน
openclaw secrets apply --from <plan.json> คาดหวัง targets array ของเป้าหมายในแผน:
ขอบเขตเป้าหมายที่รองรับ
ระบบยอมรับเป้าหมายในแผนสำหรับ paths ของข้อมูลรับรองที่รองรับใน:พฤติกรรมของชนิดเป้าหมาย
กฎทั่วไป:target.typeต้องเป็นค่าที่รู้จักและต้องตรงกับรูปแบบtarget.pathที่ถูก normalize แล้ว
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
กฎการตรวจสอบพาธ
แต่ละเป้าหมายจะถูกตรวจสอบด้วยเงื่อนไขทั้งหมดต่อไปนี้:typeต้องเป็นชนิดเป้าหมายที่รู้จักpathต้องเป็น dot path ที่ไม่ว่างpathSegmentsสามารถละได้ หากระบุมา จะต้อง normalize แล้วได้ path ที่ตรงกับpathทุกประการ- segments ที่ต้องห้ามจะถูกปฏิเสธ:
__proto__,prototype,constructor - path ที่ normalize แล้วต้องตรงกับรูปแบบ path ที่ลงทะเบียนไว้สำหรับชนิดเป้าหมายนั้น
- หากมีการตั้ง
providerIdหรือaccountIdไว้ ค่านั้นต้องตรงกับ id ที่ถูกเข้ารหัสอยู่ใน path - เป้าหมายของ
auth-profiles.jsonต้องมีagentId - เมื่อสร้าง mapping ใหม่ใน
auth-profiles.jsonให้รวมauthProfileProviderมาด้วย
พฤติกรรมเมื่อเกิดความล้มเหลว
หากเป้าหมายใดไม่ผ่านการตรวจสอบ apply จะออกพร้อมข้อผิดพลาดเช่น:พฤติกรรมการยินยอมของ exec provider
--dry-runจะข้ามการตรวจสอบ exec SecretRef เป็นค่าเริ่มต้น- แผนที่มี exec SecretRefs/providers จะถูกปฏิเสธในโหมดเขียน เว้นแต่จะตั้ง
--allow-exec - เมื่อตรวจสอบ/นำแผนที่มี exec ไปใช้ ให้ส่ง
--allow-execทั้งในคำสั่ง dry-run และคำสั่งเขียนจริง
หมายเหตุเรื่องขอบเขต runtime และ audit
- รายการ
auth-profiles.jsonแบบ ref-only (keyRef/tokenRef) ถูกรวมอยู่ในการ resolve ขณะรันและในขอบเขตการ audit secrets applyจะเขียนเป้าหมายopenclaw.jsonที่รองรับ เป้าหมายauth-profiles.jsonที่รองรับ และ scrub targets แบบไม่บังคับ
การตรวจสอบสำหรับ operator
openclaw secrets configure หรือแก้ไข target path ให้เป็นรูปแบบที่รองรับตามด้านบน