secretos
openclaw secrets
Sección titulada «openclaw secrets»Use openclaw secrets para administrar SecretRefs y mantener la instantánea de runtime activa sana.
Roles de comando:
reload: RPC de gateway (secrets.reload) que resuelve nuevamente las referencias e intercambia la instantánea de runtime solo si tiene éxito total (no escribe configuración).audit: escaneo de solo lectura de los almacenes de configuración/autenticación/modelo-generado y residuos heredados para texto sin formato, referencias sin resolver y deriva de precedencia (las referencias de ejecución se omiten a menos que se establezca--allow-exec).configure: planificador interactivo para la configuración del proveedor, mapeo de destino y verificación previa (se requiere TTY).apply: ejecuta un plan guardado (--dry-runpara validación únicamente; la ejecución en seco omite las verificaciones de ejecución de forma predeterminada, y el modo de escritura rechaza los planes que contienen ejecuciones a menos que se establezca--allow-exec), y luego depura los residuos de texto sin formato objetivo.
Bucle de operador recomendado:
openclaw secrets audit --checkopenclaw secrets configureopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-runopenclaw secrets apply --from /tmp/openclaw-secrets-plan.jsonopenclaw secrets audit --checkopenclaw secrets reloadSi su plan incluye exec SecretRefs/proveedores, pase --allow-exec en los comandos de aplicación de ejecución en seco y de escritura.
Nota del código de salida para CI/compuertas:
audit --checkdevuelve1en los hallazgos.- las referencias no resueltas devuelven
2.
Relacionado:
- Guía de Secrets: Secrets Management
- Superficie de credenciales: SecretRef Credential Surface
- Guía de seguridad: Security
Recargar instantánea de tiempo de ejecución
Sección titulada «Recargar instantánea de tiempo de ejecución»Resolver referencias de secretos nuevamente e intercambiar la instantánea de tiempo de ejecución de forma atómica.
openclaw secrets reloadopenclaw secrets reload --jsonNotas:
- Usa el método RPC de puerta de enlace
secrets.reload. - Si la resolución falla, la puerta de enlace mantiene la última instantánea conocida como buena y devuelve un error (sin activación parcial).
- La respuesta JSON incluye
warningCount.
Auditoría
Sección titulada «Auditoría»Escanear el estado de OpenClaw para:
- almacenamiento de secretos en texto sin formato
- referencias sin resolver
- precedencia de deriva (
auth-profiles.jsoncredenciales de sombreadoopenclaw.jsonrefs) - residuos
agents/*/agent/models.jsongenerados (valoresapiKeydel proveedor y cabeceras sensibles del proveedor) - residuos heredados (entradas de almacén de autenticación heredadas, recordatorios de OAuth)
Nota sobre residuos de cabecera:
- La detección de cabeceras sensibles del proveedor se basa en heurística de nombres (nombres comunes de cabeceras de autenticación/credenciales y fragmentos como
authorization,x-api-key,token,secret,passwordycredential).
openclaw secrets auditopenclaw secrets audit --checkopenclaw secrets audit --jsonopenclaw secrets audit --allow-execComportamiento de salida:
--checksale con un valor distinto de cero si hay hallazgos.- las referencias no resueltas salen con un código distinto de cero de mayor prioridad.
Aspectos destacados del informe:
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- códigos de hallazgo:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Configurar (asistente interactivo)
Sección titulada «Configurar (asistente interactivo)»Cree cambios de proveedor y SecretRef de forma interactiva, ejecute una verificación previa y, opcionalmente, aplíquelos:
openclaw secrets configureopenclaw secrets configure --plan-out /tmp/openclaw-secrets-plan.jsonopenclaw secrets configure --apply --yesopenclaw secrets configure --providers-onlyopenclaw secrets configure --skip-provider-setupopenclaw secrets configure --agent opsopenclaw secrets configure --jsonFlujo:
- Primero la configuración del proveedor (
add/edit/removepara los aliassecrets.providers). - Segundo el mapeo de credenciales (seleccione campos y asigne referencias
{source, provider, id}). - Último, la verificación previa y la aplicación opcional.
Opciones:
--providers-only: configuresecrets.providersonly, skip credential mapping.--skip-provider-setup: skip provider setup and map credentials to existing providers.--agent <id>: scopeauth-profiles.jsontarget discovery and writes to one agent store.--allow-exec: allow exec SecretRef checks during preflight/apply (may execute provider commands).
Notas:
- Requiere un TTY interactivo.
- No puedes combinar
--providers-onlycon--skip-provider-setup. configureapunta a campos con secretos enopenclaw.jsonmásauth-profiles.jsonpara el alcance de agente seleccionado.configureadmite la creación de nuevos mapeos deauth-profiles.jsondirectamente en el flujo del selector.- Superficie canónica soportada: SecretRef Credential Surface.
- Realiza la resolución previa al vuelo antes de aplicar.
- Si la verificación previa o la aplicación incluye referencias exec, mantenga
--allow-execconfigurado para ambos pasos. - Los planes generados por defecto a las opciones de limpieza (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsontodos habilitados). - La ruta de aplicación es unidireccional para los valores de texto plano limpiados.
- Sin
--apply, la CLI aún solicitaApply this plan now?después de la verificación previa. - Con
--apply(y sin--yes), la CLI solicita una confirmación irreversible adicional.
Nota de seguridad del proveedor Exec:
- Las instalaciones de Homebrew a menudo exponen binarios enlazados simbólicamente bajo
/opt/homebrew/bin/*. - Establezca
allowSymlinkCommand: truesolo cuando sea necesario para rutas de administradores de paquetes de confianza, y combínelo contrustedDirs(por ejemplo["/opt/homebrew"]). - En Windows, si la verificación de ACL no está disponible para una ruta de proveedor, OpenClaw falla de forma cerrada. Solo para rutas de confianza, establezca
allowInsecurePath: trueen ese proveedor para omitir las comprobaciones de seguridad de la ruta.
Aplicar un plan guardado
Sección titulada «Aplicar un plan guardado»Aplique o realice un vuelo de prueba de un plan generado previamente:
openclaw secrets apply --from /tmp/openclaw-secrets-plan.jsonopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-execopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-runopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-execopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --jsonComportamiento de ejecución:
--dry-runvalida el vuelo de prueba sin escribir archivos.- Las comprobaciones de exec SecretRef se omiten de forma predeterminada en la ejecución en seco.
- el modo de escritura rechaza los planes que contienen exec SecretRefs/proveedores a menos que se establezca
--allow-exec. - Use
--allow-execpara aceptar las comprobaciones/ejecución del proveedor exec en cualquiera de los dos modos.
Detalles del contrato del plan (rutas de destino permitidas, reglas de validación y semántica de fallas):
Qué puede actualizar apply:
openclaw.json(objetivos SecretRef + inserciones/eliminaciones de proveedores)auth-profiles.json(limpieza del objetivo del proveedor)- residuos
auth.jsonheredados ~/.openclaw/.envclaves secretas conocidas cuyos valores fueron migrados
Por qué no hay copias de seguridad de reversión
Sección titulada «Por qué no hay copias de seguridad de reversión»secrets apply intencionalmente no escribe copias de seguridad de reversión que contengan valores de texto sin cifrar antiguos.
La seguridad proviene de una verificación previa estricta + una aplicación casi atómica con una restauración en memoria de mejor esfuerzo en caso de fallo.
Ejemplo
Sección titulada «Ejemplo»openclaw secrets audit --checkopenclaw secrets configureopenclaw secrets audit --checkSi audit --check todavía informa de hallazgos de texto sin cifrar, actualice las rutas de destino informadas restantes y vuelva a ejecutar la auditoría.