openclaw secrets
SecretRef’leri yönetmek ve etkin çalışma zamanı anlık görüntüsünü sağlıklı tutmak için openclaw secrets kullanın.
Komut rolleri:
reload: referansları yeniden çözen ve çalışma zamanı anlık görüntüsünü yalnızca tam başarı durumunda değiştiren gateway RPC’si (secrets.reload) (yapılandırma yazımı yok).audit: düz metin, çözümlenmemiş referanslar ve öncelik kayması açısından yapılandırma/auth/oluşturulan model depolarını ve eski kalıntıları salt okunur olarak tarar (--allow-execayarlanmadığı sürece exec referansları atlanır).configure: sağlayıcı kurulumu, hedef eşleme ve ön kontrol için etkileşimli planlayıcı (TTY gerekir).apply: kaydedilmiş bir planı yürütür (yalnızca doğrulama için--dry-run; dry-run varsayılan olarak exec denetimlerini atlar ve yazma modu--allow-execayarlanmadığı sürece exec içeren planları reddeder), ardından hedeflenen düz metin kalıntılarını temizler.
exec SecretRef’leri/sağlayıcıları içeriyorsa, hem dry-run hem de yazma apply komutlarında --allow-exec geçirin.
CI/gate’ler için çıkış kodu notu:
audit --check, bulgu varsa1döndürür.- çözümlenmemiş referanslar
2döndürür.
- Gizli veriler kılavuzu: Secrets Management
- Kimlik bilgisi yüzeyi: SecretRef Credential Surface
- Güvenlik kılavuzu: Security
Çalışma zamanı anlık görüntüsünü yeniden yükle
Gizli veri referanslarını yeniden çözümleyin ve çalışma zamanı anlık görüntüsünü atomik olarak değiştirin.- Gateway RPC yöntemi
secrets.reloadkullanılır. - Çözümleme başarısız olursa gateway son bilinen iyi anlık görüntüyü korur ve hata döndürür (kısmi etkinleştirme yok).
- JSON yanıtı
warningCountiçerir.
--url <url>--token <token>--timeout <ms>--json
Denetim
Şunlar için OpenClaw durumunu tarayın:- düz metin gizli veri depolama
- çözümlenmemiş referanslar
- öncelik kayması (
auth-profiles.jsonkimlik bilgilerininopenclaw.jsonreferanslarını gölgelemesi) - oluşturulan
agents/*/agent/models.jsonkalıntıları (sağlayıcıapiKeydeğerleri ve hassas sağlayıcı üstbilgileri) - eski kalıntılar (eski auth deposu girdileri, OAuth hatırlatıcıları)
- Hassas sağlayıcı üstbilgisi algılama, ad buluşsal yöntemine dayanır (yaygın auth/kimlik bilgisi üstbilgisi adları ve
authorization,x-api-key,token,secret,passwordvecredentialgibi parçalar).
--check, bulgu varsa sıfır olmayan kodla çıkar.- çözümlenmemiş referanslar daha yüksek öncelikli sıfır olmayan bir kodla çıkar.
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- bulgu kodları:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Yapılandırma (etkileşimli yardımcı)
Sağlayıcı ve SecretRef değişikliklerini etkileşimli olarak oluşturun, ön kontrol çalıştırın ve isteğe bağlı olarak uygulayın:- Önce sağlayıcı kurulumu (
secrets.providerstakma adları içinadd/edit/remove). - Sonra kimlik bilgisi eşleme (alanları seçin ve
{source, provider, id}referanslarını atayın). - En sonda ön kontrol ve isteğe bağlı uygulama.
--providers-only: yalnızcasecrets.providersyapılandırın, kimlik bilgisi eşlemeyi atlayın.--skip-provider-setup: sağlayıcı kurulumunu atlayın ve kimlik bilgilerini mevcut sağlayıcılara eşleyin.--agent <id>:auth-profiles.jsonhedef keşfini ve yazımlarını tek bir aracı deposuyla sınırlar.--allow-exec: ön kontrol/uygulama sırasında exec SecretRef denetimlerine izin verir (sağlayıcı komutlarını çalıştırabilir).
- Etkileşimli bir TTY gerektirir.
--providers-onlyile--skip-provider-setupbirlikte kullanılamaz.configure, seçilen aracı kapsamı içinopenclaw.jsoniçindeki gizli veri taşıyan alanları veauth-profiles.jsondosyasını hedefler.configure, seçici akışı içinde doğrudan yeniauth-profiles.jsoneşlemeleri oluşturmayı destekler.- Kanonik desteklenen yüzey: SecretRef Credential Surface.
- Uygulamadan önce ön kontrol çözümlemesi yapar.
- Ön kontrol/uygulama exec referansları içeriyorsa, her iki adımda da
--allow-execayarlı kalmalıdır. - Oluşturulan planlar varsayılan olarak temizleme seçenekleriyle gelir (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonhepsi etkin). - Apply yolu, temizlenen düz metin değerler için tek yönlüdür.
--applyolmadan bile CLI ön kontrolden sonraApply this plan now?istemini gösterir.--applyile (--yesolmadan), CLI geri alınamaz ek bir onay ister.--json, planı + ön kontrol raporunu yazdırır, ancak komut yine de etkileşimli bir TTY gerektirir.
- Homebrew kurulumları genellikle
/opt/homebrew/bin/*altında sembolik bağlantılı ikili dosyalar sunar. allowSymlinkCommand: trueseçeneğini yalnızca güvenilen paket yöneticisi yolları için gerektiğinde ayarlayın ve bunutrustedDirsile birlikte kullanın (örneğin["/opt/homebrew"]).- Windows’ta, bir sağlayıcı yolu için ACL doğrulaması kullanılamıyorsa OpenClaw kapalı başarısız olur. Yalnızca güvenilen yollar için, yol güvenlik denetimlerini atlamak üzere o sağlayıcıda
allowInsecurePath: trueayarlayın.
Kaydedilmiş bir planı uygula
Daha önce oluşturulmuş bir planı uygulayın veya ön kontrolünü yapın:--dry-run, dosya yazmadan ön kontrolü doğrular.- exec SecretRef denetimleri dry-run sırasında varsayılan olarak atlanır.
- yazma modu,
--allow-execayarlanmadığı sürece exec SecretRef’leri/sağlayıcıları içeren planları reddeder. - Her iki modda da exec sağlayıcı denetimlerine/yürütmesine açıkça katılmak için
--allow-execkullanın.
apply şunları güncelleyebilir:
openclaw.json(SecretRef hedefleri + sağlayıcı upsert/silme)auth-profiles.json(sağlayıcı hedefi temizleme)- eski
auth.jsonkalıntıları - değerleri taşınmış olan,
~/.openclaw/.enviçindeki bilinen gizli anahtarlar
Neden geri alma yedekleri yok
secrets apply, eski düz metin değerleri içeren geri alma yedeklerini kasıtlı olarak yazmaz.
Güvenlik, katı ön kontrol + başarısızlık durumunda en iyi çabayla bellek içi geri yükleme ile atomik benzeri uygulamadan gelir.
Örnek
audit --check hâlâ düz metin bulguları bildiriyorsa, kalan raporlanan hedef yollarını güncelleyin ve denetimi yeniden çalıştırın.