Aller au contenu

Contrat du plan d'application des secrets

Cette page définit le contrat strict appliqué par openclaw secrets apply.

Si une cible ne correspond pas à ces règles, l’application échoue avant de modifier la configuration.

openclaw secrets apply --from <plan.json> attend un tableau targets de cibles de plan :

{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}

Les cibles de plan sont acceptées pour les chemins d’identification pris en charge dans :

Règle générale :

  • target.type doit être reconnu et doit correspondre à la structure normalisée target.path.

Les alias de compatibilité restent acceptés pour les plans existants :

  • models.providers.apiKey
  • skills.entries.apiKey
  • channels.googlechat.serviceAccount

Chaque cible est validée avec tous les éléments suivants :

  • type doit être un type de cible reconnu.
  • path doit être un chemin en pointillés non vide.
  • pathSegments peut être omis. S’il est fourni, il doit être normalisé vers exactement le même chemin que path.
  • Les segments interdits sont rejetés : __proto__, prototype, constructor.
  • Le chemin normalisé doit correspondre à la structure de chemin enregistrée pour le type de cible.
  • Si providerId ou accountId est défini, il doit correspondre à l’identifiant encodé dans le chemin.
  • Les cibles auth-profiles.json nécessitent agentId.
  • Lors de la création d’un nouveau mappage auth-profiles.json, incluez authProfileProvider.

Si la validation d’une cible échoue, l’application se termine avec une erreur du type :

Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl

Aucune écriture n’est validée pour un plan invalide.

Comportement de consentement du provider d’exécution

Section intitulée « Comportement de consentement du provider d’exécution »
  • --dry-run ignore les vérifications exec SecretRef par défaut.
  • Les plans contenant des exec SecretRefs/providers sont rejetés en mode écriture, sauf si --allow-exec est défini.
  • Lors de la validation ou de l’application de plans contenant des exec, passez --allow-exec dans les commandes de simulation (dry-run) et d’écriture.
  • Les entrées auth-profiles.json de type ref uniquement (keyRef/tokenRef) sont incluses dans la résolution d’exécution et la couverture d’audit.
  • secrets apply écrit les cibles openclaw.json prises en charge, les cibles auth-profiles.json prises en charge et les cibles de nettoyage (scrub) facultatives.
Fenêtre de terminal
# Validate plan without writes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Then apply for real
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
# For exec-containing plans, opt in explicitly in both modes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec

Si l’application échoue avec un message de chemin cible non valide, régénérez le plan avec openclaw secrets configure ou corrigez le chemin cible vers une forme prise en charge ci-dessus.