Ir al contenido

Gestión de Secretos

OpenClaw soporta SecretRefs aditivos para que las credenciales compatibles no necesiten almacenarse como texto sin formato en la configuración.

El texto sin formato todavía funciona. Los SecretRefs son opcionales por credencial.

Los secretos se resuelven en una instantánea de tiempo de ejecución en memoria.

  • La resolución es ansiosa durante la activación, no perezosa en las rutas de solicitud.
  • El inicio falla rápido cuando no se puede resolver un SecretRef efectivamente activo.
  • La recarga utiliza intercambio atómico: éxito total o mantener la instantánea last-known-good.
  • Las violaciones de la política SecretRef (por ejemplo, perfiles de autenticación en modo OAuth combinados con entrada SecretRef) fallan la activación antes del intercambio en tiempo de ejecución.
  • Las solicitudes en tiempo de ejecución leen solo de la instantánea activa en memoria.
  • Después de la primera activación/carga exitosa de la configuración, las rutas de código en tiempo de ejecución siguen leyendo esa instantánea activa en memoria hasta que una recarga exitosa la intercambia.
  • Las rutas de entrega saliente también leen de esa instantánea activa (por ejemplo, entrega de respuestas/hilos de Discord y envíos de acciones de Telegram); no resuelven nuevamente los SecretRefs en cada envío.

Esto mantiene las interrupciones del proveedor de secretos fuera de las rutas de solicitudes activas.

Los SecretRefs solo se validan en superficies efectivamente activas.

  • Superficies habilitadas: las referencias no resueltas bloquean el inicio/recarga.
  • Superficies inactivas: las referencias no resueltas no bloquean el inicio/recarga.
  • Las referencias inactivas emiten diagnósticos no fatales con el código SECRETS_REF_IGNORED_INACTIVE_SURFACE.

Ejemplos de superficies inactivas:

  • Entradas de canal/cuenta deshabilitadas.
  • Credenciales de canal de nivel superior que ninguna cuenta habilitada hereda.
  • Superficies de herramienta/característica deshabilitadas.
  • Claves específicas del proveedor de búsqueda web que no están seleccionadas por tools.web.search.provider. En modo automático (proveedor no configurado), se consultan las claves por precedencia para la detección automática del proveedor hasta que una se resuelva. Después de la selección, las claves del proveedor no seleccionado se tratan como inactivas hasta que sean seleccionadas.
  • Material de autenticación SSH de zona de pruebas (agents.defaults.sandbox.ssh.identityData, certificateData, knownHostsData, más anulaciones por agente) está activo solo cuando el backend efectivo de la zona de pruebas es ssh para el agente predeterminado o un agente habilitado.
  • Los SecretRefs gateway.remote.token / gateway.remote.password están activos si se cumple una de estas condiciones:
    • gateway.mode=remote
    • gateway.remote.url está configurado
    • gateway.tailscale.mode es serve o funnel
    • En modo local sin esas superficies remotas:
      • gateway.remote.token está activo cuando la autenticación por token puede ganar y no se ha configurado ningún token de entorno/autenticación.
      • gateway.remote.password está activo solo cuando la autenticación por contraseña puede ganar y no se ha configurado ninguna contraseña de entorno/autenticación.
  • El SecretRef gateway.auth.token está inactivo para la resolución de autenticación de inicio cuando se establece OPENCLAW_GATEWAY_TOKEN, porque la entrada de token de entorno gana para ese tiempo de ejecución.

Diagnósticos de la superficie de autenticación de la puerta de enlace

Sección titulada «Diagnósticos de la superficie de autenticación de la puerta de enlace»

Cuando se configura un SecretRef en gateway.auth.token, gateway.auth.password, gateway.remote.token o gateway.remote.password, el registro de inicio/recarga de la puerta de enlace registra explícitamente el estado de la superficie:

  • active: el SecretRef es parte de la superficie de autenticación efectiva y debe resolverse.
  • inactive: el SecretRef se ignora para este tiempo de ejecución porque gana otra superficie de autenticación, o porque la autenticación remota está desactivada/inactiva.

Estas entradas se registran con SECRETS_GATEWAY_AUTH_SURFACE e incluyen el motivo utilizado por la política de superficie activa, por lo que puede ver por qué se trató una credencial como activa o inactiva.

Cuando la incorporación se ejecuta en modo interactivo y elige almacenamiento SecretRef, OpenClaw ejecuta la validación previa al vuelo antes de guardar:

  • Referencias de entorno: valida el nombre de la variable de entorno y confirma que un valor no vacío sea visible durante la configuración.
  • Referencias de proveedor (file o exec): valida la selección del proveedor, resuelve id y verifica el tipo de valor resuelto.
  • Ruta de reutilización de inicio rápido: cuando gateway.auth.token ya es un SecretRef, la incorporación lo resuelve antes del arranque de sonda/tablero (para referencias env, file y exec) usando la misma puerta de falla rápida.

Si la validación falla, la incorporación muestra el error y le permite reintentar.

Use una forma de objeto en todas partes:

{ source: "env" | "file" | "exec", provider: "default", id: "..." }
{ source: "env", provider: "default", id: "OPENAI_API_KEY" }

Validación:

  • provider debe coincidir con ^[a-z][a-z0-9_-]{0,63}$
  • id debe coincidir con ^[A-Z][A-Z0-9_]{0,127}$
{ source: "file", provider: "filemain", id: "/providers/openai/apiKey" }

Validación:

  • provider debe coincidir con ^[a-z][a-z0-9_-]{0,63}$
  • id debe ser un puntero JSON absoluto (/...)
  • Escapado RFC6901 en segmentos: ~ => ~0, / => ~1
{ source: "exec", provider: "vault", id: "providers/openai/apiKey" }

Validación:

  • provider debe coincidir con ^[a-z][a-z0-9_-]{0,63}$
  • id debe coincidir con ^[A-Za-z0-9][A-Za-z0-9._:/-]{0,255}$
  • id no debe contener . o .. como segmentos de ruta delimitados por barras (por ejemplo, se rechaza a/../b)

Defina los proveedores en secrets.providers:

{
secrets: {
providers: {
default: { source: "env" },
filemain: {
source: "file",
path: "~/.openclaw/secrets.json",
mode: "json", // or "singleValue"
},
vault: {
source: "exec",
command: "/usr/local/bin/openclaw-vault-resolver",
args: ["--profile", "prod"],
passEnv: ["PATH", "VAULT_ADDR"],
jsonOnly: true,
},
},
defaults: {
env: "default",
file: "filemain",
exec: "vault",
},
resolution: {
maxProviderConcurrency: 4,
maxRefsPerProvider: 512,
maxBatchBytes: 262144,
},
},
}
  • Lista de permitidos opcional vía allowlist.
  • Los valores de entorno faltantes/vacíos fallan la resolución.
  • Lee el archivo local desde path.
  • mode: "json" espera una carga útil de objeto JSON y resuelve id como puntero.
  • mode: "singleValue" espera el id de referencia "value" y devuelve el contenido del archivo.
  • La ruta debe pasar las verificaciones de propiedad/permisos.
  • Nota de fail-closed de Windows: si la verificación de ACL no está disponible para una ruta, la resolución falla. Solo para rutas confiables, establezca allowInsecurePath: true en ese proveedor para omitir las verificaciones de seguridad de ruta.
  • Ejecuta la ruta binaria absoluta configurada, sin shell.
  • Por defecto, command debe apuntar a un archivo regular (no un enlace simbólico).
  • Establezca allowSymlinkCommand: true para permitir rutas de comandos de enlaces simbólicos (por ejemplo, shims de Homebrew). OpenClaw valida la ruta de destino resuelta.
  • Combine allowSymlinkCommand con trustedDirs para las rutas del gestor de paquetes (por ejemplo ["/opt/homebrew"]).
  • Admite tiempo de espera, tiempo de espera sin salida, límites de bytes de salida, lista de permitidos de entorno y directorios de confianza.
  • Nota de fail-closed de Windows: si la verificación de ACL no está disponible para la ruta del comando, la resolución falla. Solo para rutas confiables, establezca allowInsecurePath: true en ese proveedor para omitir las comprobaciones de seguridad de ruta.

Carga útil de la solicitud (stdin):

{ "protocolVersion": 1, "provider": "vault", "ids": ["providers/openai/apiKey"] }

Carga útil de la respuesta (stdout):

{ "protocolVersion": 1, "values": { "providers/openai/apiKey": "<openai-api-key>" } } // pragma: allowlist secret

Errores opcionales por ID:

{
"protocolVersion": 1,
"values": {},
"errors": { "providers/openai/apiKey": { "message": "not found" } }
}
{
secrets: {
providers: {
onepassword_openai: {
source: "exec",
command: "/opt/homebrew/bin/op",
allowSymlinkCommand: true, // required for Homebrew symlinked binaries
trustedDirs: ["/opt/homebrew"],
args: ["read", "op://Personal/OpenClaw QA API Key/password"],
passEnv: ["HOME"],
jsonOnly: false,
},
},
},
models: {
providers: {
openai: {
baseUrl: "https://api.openai.com/v1",
models: [{ id: "gpt-5", name: "gpt-5" }],
apiKey: { source: "exec", provider: "onepassword_openai", id: "value" },
},
},
},
}
{
secrets: {
providers: {
vault_openai: {
source: "exec",
command: "/opt/homebrew/bin/vault",
allowSymlinkCommand: true, // required for Homebrew symlinked binaries
trustedDirs: ["/opt/homebrew"],
args: ["kv", "get", "-field=OPENAI_API_KEY", "secret/openclaw"],
passEnv: ["VAULT_ADDR", "VAULT_TOKEN"],
jsonOnly: false,
},
},
},
models: {
providers: {
openai: {
baseUrl: "https://api.openai.com/v1",
models: [{ id: "gpt-5", name: "gpt-5" }],
apiKey: { source: "exec", provider: "vault_openai", id: "value" },
},
},
},
}
{
secrets: {
providers: {
sops_openai: {
source: "exec",
command: "/opt/homebrew/bin/sops",
allowSymlinkCommand: true, // required for Homebrew symlinked binaries
trustedDirs: ["/opt/homebrew"],
args: ["-d", "--extract", '["providers"]["openai"]["apiKey"]', "/path/to/secrets.enc.json"],
passEnv: ["SOPS_AGE_KEY_FILE"],
jsonOnly: false,
},
},
},
models: {
providers: {
openai: {
baseUrl: "https://api.openai.com/v1",
models: [{ id: "gpt-5", name: "gpt-5" }],
apiKey: { source: "exec", provider: "sops_openai", id: "value" },
},
},
},
}

Las variables de entorno del servidor MCP configuradas a través de plugins.entries.acpx.config.mcpServers admiten SecretInput. Esto mantiene las claves de API y los tokens fuera de la configuración en texto sin formato:

{
plugins: {
entries: {
acpx: {
enabled: true,
config: {
mcpServers: {
github: {
command: "npx",
args: ["-y", "@modelcontextprotocol/server-github"],
env: {
GITHUB_PERSONAL_ACCESS_TOKEN: {
source: "env",
provider: "default",
id: "MCP_GITHUB_PAT",
},
},
},
},
},
},
},
},
}

Los valores de cadena en texto sin formato todavía funcionan. Las referencias de plantilla de entorno como ${MCP_SERVER_API_KEY} y los objetos SecretRef se resuelven durante la activación de la puerta de enlace antes de que se genere el proceso del servidor MCP. Al igual que con otras superficies de SecretRef, las referencias sin resolver solo bloquean la activación cuando el complemento acpx está efectivamente activo.

El backend de sandbox ssh central también admite SecretRefs para el material de autenticación SSH:

{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "ssh",
ssh: {
target: "user@gateway-host:22",
identityData: { source: "env", provider: "default", id: "SSH_IDENTITY" },
certificateData: { source: "env", provider: "default", id: "SSH_CERTIFICATE" },
knownHostsData: { source: "env", provider: "default", id: "SSH_KNOWN_HOSTS" },
},
},
},
},
}

Comportamiento en tiempo de ejecución:

  • OpenClaw resuelve estas referencias durante la activación del sandbox, no de forma diferida durante cada llamada SSH.
  • Los valores resueltos se escriben en archivos temporales con permisos restrictivos y se utilizan en la configuración SSH generada.
  • Si el backend de sandbox efectivo no es ssh, estas referencias permanecen inactivas y no bloquean el inicio.

Las credenciales canónicas admitidas y no admitidas se enumeran en:

Las credenciales creadas en tiempo de ejecución o rotantes y el material de actualización de OAuth se excluyen intencionalmente de la resolución de solo lectura de SecretRef.

  • Campo sin referencia: sin cambios.
  • Campo con referencia: requerido en superficies activas durante la activación.
  • Si están presentes tanto el texto sin formato como la referencia, la referencia tiene prioridad en las rutas de precedencia admitidas.
  • El centinela de redacción __OPENCLAW_REDACTED__ está reservado para la redacción/restauración de la configuración interna y se rechaza como datos de configuración enviados literalmente.

Advertencias y señales de auditoría:

  • SECRETS_REF_OVERRIDES_PLAINTEXT (advertencia de tiempo de ejecución)
  • REF_SHADOWED (hallazgo de auditoría cuando las credenciales auth-profiles.json tienen prioridad sobre las referencias openclaw.json)

Comportamiento de compatibilidad con Google Chat:

  • serviceAccountRef tiene prioridad sobre serviceAccount en texto plano.
  • El valor en texto plano se ignora cuando se establece la referencia hermana.

La activación de secretos se ejecuta en:

  • Inicio (verificación previa más activación final)
  • Ruta de aplicación en caliente de recarga de configuración
  • Ruta de verificación de reinicio de recarga de configuración
  • Recarga manual a través de secrets.reload
  • Verificación previa de escritura de configuración de puerta de enlace RPC (config.set / config.apply / config.patch) para la resolubilidad de SecretRef de superficie activa dentro de la carga útil de configuración enviada antes de persistir las ediciones

Contrato de activación:

  • El éxito intercambia la instantánea atómicamente.
  • El fallo de inicio interrumpe el inicio de la puerta de enlace.
  • El fallo de recarga en tiempo de ejecución mantiene la última instantánea conocida buena.
  • El fallo de verificación previa de escritura RPC rechaza la configuración enviada y mantiene tanto la configuración en disco como la instantánea de tiempo de ejecución activa sin cambios.
  • Proporcionar un token de canal por llamada explícito a una llamada de herramienta/ayuda saliente no activa la activación de SecretRef; los puntos de activación siguen siendo el inicio, la recarga y la secrets.reload explícita.

Cuando la activación en el momento de la recarga falla después de un estado saludable, OpenClaw entra en un estado de secretos degradado.

Códigos de eventos de sistema y registros de un solo disparo:

  • SECRETS_RELOADER_DEGRADED
  • SECRETS_RELOADER_RECOVERED

Comportamiento:

  • Degradado: el tiempo de ejecución mantiene la última instantánea conocida buena.
  • Recuperado: se emite una vez después de la siguiente activación exitosa.
  • Los fallos repetidos mientras ya está degradado registran advertencias pero no envían eventos masivos.
  • El fallo rápido al inicio no emite eventos degradados porque el tiempo de ejecución nunca se volvió activo.

Las rutas de comandos pueden optar por la resolución SecretRef compatible a través de RPC de instantánea de puerta de enlace.

Existen dos comportamientos generales:

  • Las rutas de comandos estrictas (por ejemplo, rutas de memoria remota openclaw memory y openclaw qr --remote) leen desde la instantánea activa y fallan rápidamente cuando un SecretRef requerido no está disponible.
  • Las rutas de comandos de solo lectura (por ejemplo openclaw status, openclaw status --all, openclaw channels status, openclaw channels resolve, openclaw security audit, y los flujos de reparación de doctor/config de solo lectura) también prefieren la instantánea activa, pero degradan en lugar de abortar cuando un SecretRef específico no está disponible en esa ruta de comando.

Comportamiento de solo lectura:

  • Cuando la pasarela se está ejecutando, estos comandos leen primero de la instantánea activa.
  • Si la resolución de la pasarela está incompleta o la pasarela no está disponible, intentan una reserva local específica para la superficie de comando específica.
  • Si un SecretRef específico todavía no está disponible, el comando continúa con una salida de solo lectura degradada y diagnósticos explícitos como “configurado pero no disponible en esta ruta de comando”.
  • Este comportamiento degradado es solo local al comando. No debilita el inicio en tiempo de ejecución, la recarga, o las rutas de envío/autenticación.

Otras notas:

  • La actualización de la instantánea después de la rotación del secreto del backend es manejada por openclaw secrets reload.
  • Método RPC de pasarela utilizado por estas rutas de comandos: secrets.resolve.

Flujo de trabajo de auditoría y configuración

Sección titulada «Flujo de trabajo de auditoría y configuración»

Flujo del operador predeterminado:

Ventana de terminal
openclaw secrets audit --check
openclaw secrets configure
openclaw secrets audit --check

Los hallazgos incluyen:

  • valores en texto plano en reposo (openclaw.json, auth-profiles.json, .env, y agents/*/agent/models.json generados)
  • residuos de encabezados de proveedor confidenciales en texto plano en entradas models.json generadas
  • referencias sin resolver
  • sombreado de precedencia (auth-profiles.json tomando prioridad sobre las referencias openclaw.json)
  • residuos heredados (auth.json, recordatorios de OAuth)

Nota de ejecución:

  • De forma predeterminada, la auditoría omite las comprobaciones de resolución de SecretRef de ejecución para evitar efectos secundarios del comando.
  • Use openclaw secrets audit --allow-exec para ejecutar proveedores de ejecución durante la auditoría.

Nota de residuos de encabezado:

  • La detección de encabezados de proveedor confidenciales se basa en heurística de nombres (nombres comunes de encabezados de autenticación/credenciales y fragmentos como authorization, x-api-key, token, secret, password, y credential).

Asistente interactivo que:

  • configura secrets.providers primero (env/file/exec, añadir/editar/eliminar)
  • le permite seleccionar los campos compatibles que portan secretos en openclaw.json además de auth-profiles.json para un ámbito de agente
  • puede crear una nueva asignación auth-profiles.json directamente en el selector de destino
  • captura los detalles de SecretRef (source, provider, id)
  • ejecuta la resolución preliminar
  • puede aplicar inmediatamente

Nota de exec:

  • La fase preliminar omite las comprobaciones de exec SecretRef a menos que se establezca --allow-exec.
  • Si aplica directamente desde configure --apply y el plan incluye refs/proveedores exec, mantenga --allow-exec establecido para el paso de aplicación también.

Modos útiles:

  • openclaw secrets configure --providers-only
  • openclaw secrets configure --skip-provider-setup
  • openclaw secrets configure --agent <id>

valores predeterminados de aplicación de configure:

  • elimina las credenciales estáticas coincidentes de auth-profiles.json para los proveedores específicos
  • elimina las entradas estáticas heredadas de api_key de auth.json
  • elimina las líneas secretas conocidas coincidentes de <config-dir>/.env

Aplicar un plan guardado:

Ventana de terminal
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec

Nota de exec:

  • dry-run omite las comprobaciones exec a menos que se establezca --allow-exec.
  • el modo de escritura rechaza los planes que contienen proveedores/exec SecretRefs a menos que se establezca --allow-exec.

Para obtener detalles estrictos del contrato de destino/ruta y reglas exactas de rechazo, consulte:

OpenClaw intencionalmente no escribe copias de seguridad de reversión que contengan valores secretos en texto plano históricos.

Modelo de seguridad:

  • la fase preliminar debe tener éxito antes del modo de escritura
  • la activación en tiempo de ejecución se valida antes de la confirmación
  • apply actualiza los archivos utilizando reemplazo atómico de archivos y restauración de mejor esfuerzo en caso de error

Notas de compatibilidad con la autenticación heredada

Sección titulada «Notas de compatibilidad con la autenticación heredada»

Para las credenciales estáticas, el tiempo de ejecución ya no depende del almacenamiento de autenticación heredado en texto plano.

  • El origen de la credencial en tiempo de ejecución es la instantánea en memoria resuelta.
  • Las entradas estáticas heredadas de api_key se depuran cuando se descubren.
  • El comportamiento de compatibilidad relacionado con OAuth sigue siendo independiente.

Algunas uniones de SecretInput son más fáciles de configurar en modo de editor sin formato que en modo de formulario.