Documentation Index
Fetch the complete documentation index at: https://openclawhub.vn/llms.txt
Use this file to discover all available pages before exploring further.
openclaw secrets
Sử dụng openclaw secrets để quản lý SecretRefs và duy trì trạng thái runtime hiện tại.
Các vai trò lệnh:
reload: gateway RPC (secrets.reload) tái giải quyết tham chiếu và thay thế trạng thái runtime chỉ khi thành công hoàn toàn (không ghi cấu hình).audit: quét chỉ đọc các kho cấu hình/xác thực/mô hình tạo ra và dư lượng cũ cho văn bản rõ, tham chiếu chưa giải quyết, và sự trôi dạt ưu tiên (tham chiếu thực thi bị bỏ qua trừ khi--allow-execđược đặt).configure: lập kế hoạch tương tác cho thiết lập nhà cung cấp, ánh xạ mục tiêu, và kiểm tra trước (yêu cầu TTY).apply: thực thi một kế hoạch đã lưu (--dry-runchỉ để xác thực; dry-run bỏ qua kiểm tra thực thi theo mặc định, và chế độ ghi từ chối các kế hoạch chứa thực thi trừ khi--allow-execđược đặt), sau đó xóa dư lượng văn bản rõ mục tiêu.
exec, hãy thêm --allow-exec vào cả lệnh dry-run và apply.
Ghi chú mã thoát cho CI/gates:
audit --checktrả về1khi có phát hiện.- tham chiếu chưa giải quyết trả về
2.
- Hướng dẫn quản lý bí mật: Secrets Management
- Bề mặt thông tin xác thực: SecretRef Credential Surface
- Hướng dẫn bảo mật: Security
Tải lại trạng thái runtime
Tái giải quyết tham chiếu bí mật và thay thế trạng thái runtime một cách nguyên tử.- Sử dụng phương thức gateway RPC
secrets.reload. - Nếu giải quyết thất bại, gateway giữ lại trạng thái tốt nhất đã biết và trả về lỗi (không kích hoạt một phần).
- Phản hồi JSON bao gồm
warningCount.
Kiểm tra
Quét trạng thái OpenClaw để tìm:- lưu trữ bí mật văn bản rõ
- tham chiếu chưa giải quyết
- sự trôi dạt ưu tiên (thông tin xác thực
auth-profiles.jsonche khuất tham chiếuopenclaw.json) - dư lượng tạo ra
agents/*/agent/models.json(giá trịapiKeycủa nhà cung cấp và tiêu đề nhạy cảm của nhà cung cấp) - dư lượng cũ (mục lưu trữ xác thực cũ, nhắc nhở OAuth)
- Phát hiện tiêu đề nhạy cảm của nhà cung cấp dựa trên tên-heuristic (tên và đoạn mã tiêu đề xác thực/thông tin xác thực phổ biến như
authorization,x-api-key,token,secret,password, vàcredential).
--checkthoát với mã khác không khi có phát hiện.- tham chiếu chưa giải quyết thoát với mã khác không ưu tiên cao hơn.
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- mã phát hiện:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Cấu hình (trợ giúp tương tác)
Xây dựng thay đổi nhà cung cấp và SecretRef một cách tương tác, chạy kiểm tra trước, và áp dụng tùy chọn:- Thiết lập nhà cung cấp trước (
thêm/sửa/xóacho bí danhsecrets.providers). - Ánh xạ thông tin xác thực thứ hai (chọn trường và gán tham chiếu
{source, provider, id}). - Kiểm tra trước và áp dụng tùy chọn cuối cùng.
--providers-only: chỉ cấu hìnhsecrets.providers, bỏ qua ánh xạ thông tin xác thực.--skip-provider-setup: bỏ qua thiết lập nhà cung cấp và ánh xạ thông tin xác thực tới các nhà cung cấp hiện có.--agent <id>: giới hạn khám phá mục tiêuauth-profiles.jsonvà ghi vào một kho đại lý.--allow-exec: cho phép kiểm tra SecretRef thực thi trong quá trình kiểm tra trước/áp dụng (có thể thực thi lệnh nhà cung cấp).
- Yêu cầu một TTY tương tác.
- Không thể kết hợp
--providers-onlyvới--skip-provider-setup. configurenhắm mục tiêu các trường mang bí mật trongopenclaw.jsoncộng vớiauth-profiles.jsoncho phạm vi đại lý đã chọn.configurehỗ trợ tạo ánh xạauth-profiles.jsonmới trực tiếp trong quy trình chọn.- Bề mặt hỗ trợ chuẩn: SecretRef Credential Surface.
- Nó thực hiện giải quyết trước khi áp dụng.
- Nếu kiểm tra trước/áp dụng bao gồm tham chiếu thực thi, giữ
--allow-execđược đặt cho cả hai bước. - Các kế hoạch tạo ra mặc định có các tùy chọn xóa (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonđều được bật). - Đường dẫn áp dụng là một chiều cho các giá trị văn bản rõ đã bị xóa.
- Không có
--apply, CLI vẫn nhắcÁp dụng kế hoạch này ngay bây giờ?sau khi kiểm tra trước. - Với
--apply(và không có--yes), CLI nhắc thêm một xác nhận không thể đảo ngược.
- Cài đặt Homebrew thường phơi bày các tệp nhị phân liên kết tượng trưng dưới
/opt/homebrew/bin/*. - Đặt
allowSymlinkCommand: truechỉ khi cần thiết cho các đường dẫn trình quản lý gói đáng tin cậy, và kết hợp vớitrustedDirs(ví dụ["/opt/homebrew"]). - Trên Windows, nếu xác minh ACL không khả dụng cho một đường dẫn nhà cung cấp, OpenClaw sẽ thất bại. Đối với các đường dẫn đáng tin cậy, chỉ cần đặt
allowInsecurePath: truetrên nhà cung cấp đó để bỏ qua kiểm tra bảo mật đường dẫn.
Áp dụng một kế hoạch đã lưu
Áp dụng hoặc kiểm tra trước một kế hoạch đã tạo trước đó:--dry-runxác thực kiểm tra trước mà không ghi tệp.- kiểm tra SecretRef thực thi bị bỏ qua theo mặc định trong dry-run.
- chế độ ghi từ chối các kế hoạch chứa SecretRefs/nhà cung cấp thực thi trừ khi
--allow-execđược đặt. - Sử dụng
--allow-execđể chọn tham gia kiểm tra/thực thi nhà cung cấp thực thi trong cả hai chế độ.
apply có thể cập nhật:
openclaw.json(mục tiêu SecretRef + thêm/xóa nhà cung cấp)auth-profiles.json(xóa mục tiêu nhà cung cấp)- dư lượng
auth.jsoncũ ~/.openclaw/.envcác khóa bí mật đã biết có giá trị đã được di chuyển
Tại sao không có sao lưu rollback
secrets apply cố ý không ghi sao lưu rollback chứa các giá trị văn bản rõ cũ.
An toàn đến từ kiểm tra trước nghiêm ngặt + áp dụng gần như nguyên tử với nỗ lực tốt nhất khôi phục trong bộ nhớ khi thất bại.
Ví dụ
audit --check vẫn báo cáo phát hiện văn bản rõ, cập nhật các đường dẫn mục tiêu còn lại được báo cáo và chạy lại kiểm tra.