Secrets 管理
OpenClaw 支持累加式 SecretRef,因此支持的凭证无需以明文形式存储在配置中。
明文仍然有效。SecretRef 对每个凭证是可选启用的。
目标和运行时模型
Section titled “目标和运行时模型”密钥被解析为内存中的运行时快照。
- 解析在激活期间是急切的,而不是在请求路径上惰性进行。
- 当有效的活跃 SecretRef 无法解析时,启动快速失败。
- 重新加载使用原子交换:要么完全成功,要么保留最后一次已知良好的快照。
- SecretRef 策略违规(例如结合了 SecretRef 输入的 OAuth 模式身份验证配置文件)将在运行时交换之前导致激活失败。
- 运行时请求仅从活动的内存快照中读取。
- 在首次成功激活/加载配置后,运行时代码路径将继续读取该活动的内存快照,直到成功的重新加载将其交换。
- 出站交付路径也从该活动快照读取(例如 Discord 回复/线程交付和 Telegram 操作发送);它们不会在每次发送时重新解析 SecretRef。
这确保了 secret 提供商的中断不会影响热请求路径。
SecretRef 仅在有效的活动面上进行验证。
- 启用的面:未解析的引用会阻止启动/重新加载。
- 未启用的面:未解析的引用不会阻止启动/重新加载。
- 未启用的引用会发出代码为
SECRETS_REF_IGNORED_INACTIVE_SURFACE的非致命诊断信息。
未启用面的示例:
- 已禁用的渠道/账户条目。
- 没有任何启用的账户继承的顶级渠道凭据。
- 已禁用的工具/功能面。
- 未被
tools.web.search.provider选中的网络搜索提供商特定密钥。 在自动模式下(未设置提供商),将按优先级顺序查询密钥以进行提供商自动检测,直到解析出一个为止。 选中后,未选中的提供商密钥将被视为未启用,直到被选中。 - 沙箱 SSH 认证材料(
agents.defaults.sandbox.ssh.identityData,certificateData,knownHostsData,加上每代理覆盖)仅在对默认代理或已启用的代理有效沙箱后端为ssh时才处于活动状态。 - 如果满足以下任一条件,则
gateway.remote.token/gateway.remote.passwordSecretRef 处于活动状态:gateway.mode=remote- 已配置
gateway.remote.url gateway.tailscale.mode为serve或funnel- 在没有这些远程面的本地模式下:
- 当令牌认证可以获胜且未配置环境变量/身份验证令牌时,
gateway.remote.token处于活动状态。 - 只有当密码认证可以获胜且未配置环境变量/身份验证密码时,
gateway.remote.password才处于活动状态。
- 当令牌认证可以获胜且未配置环境变量/身份验证令牌时,
- 当设置
OPENCLAW_GATEWAY_TOKEN时,gateway.auth.tokenSecretRef 对于启动身份解析处于非活动状态,因为环境变量令牌输入在该运行时中获胜。
Gateway(网关) 身份验证表面诊断
Section titled “Gateway(网关) 身份验证表面诊断”当在 gateway.auth.token、gateway.auth.password、
gateway.remote.token 或 gateway.remote.password 上配置 SecretRef 时,Gateway(网关) 启动/重新加载会显式记录
表面状态:
active:SecretRef 是有效身份验证表面的一部分,必须进行解析。inactive:由于另一个身份验证表面获胜,或者 因为远程身份验证被禁用/未激活,因此 SecretRef 在此运行时被忽略。
这些条目使用 SECRETS_GATEWAY_AUTH_SURFACE 记录,并包含活动表面策略使用的原因,因此您可以查看凭据被视为活动或非活动的原因。
新手引导参考预检
Section titled “新手引导参考预检”当新手引导在交互模式下运行并且您选择 SecretRef 存储时,OpenClaw 会在保存之前运行预检验证:
- 环境变量引用:验证环境变量名称并确认在设置期间可以看到非空值。
- 提供商引用(
file或exec):验证提供商选择,解析id,并检查解析后的值类型。 - 快速入门重用路径:当
gateway.auth.token已经是 SecretRef 时,新手引导会在探针/仪表板引导之前(针对env、file和exec引用)使用相同的快速失败门来解析它。
如果验证失败,新手引导会显示错误并允许您重试。
SecretRef 契约
Section titled “SecretRef 契约”在任何地方使用一种对象形状:
{ source: "env" | "file" | "exec", provider: "default", id: "..." }source: "env"
Section titled “source: "env"”{ source: "env", provider: "default", id: "OPENAI_API_KEY" }验证:
provider必须匹配^[a-z][a-z0-9_-]{0,63}$id必须匹配^[A-Z][A-Z0-9_]{0,127}$
source: "file"
Section titled “source: "file"”{ source: "file", provider: "filemain", id: "/providers/openai/apiKey" }验证:
provider必须匹配^[a-z][a-z0-9_-]{0,63}$id必须是绝对 JSON 指针 (/...)- 段中的 RFC6901 转义:
~=>~0,/=>~1
source: "exec"
Section titled “source: "exec"”{ source: "exec", provider: "vault", id: "providers/openai/apiKey" }验证:
provider必须匹配^[a-z][a-z0-9_-]{0,63}$id必须匹配^[A-Za-z0-9][A-Za-z0-9._:/-]{0,255}$id不得包含.或..作为以斜杠分隔的路径段(例如a/../b会被拒绝)
在 secrets.providers 下定义提供商:
{ secrets: { providers: { default: { source: "env" }, filemain: { source: "file", path: "~/.openclaw/secrets.json", mode: "json", // or "singleValue" }, vault: { source: "exec", command: "/usr/local/bin/openclaw-vault-resolver", args: ["--profile", "prod"], passEnv: ["PATH", "VAULT_ADDR"], jsonOnly: true, }, }, defaults: { env: "default", file: "filemain", exec: "vault", }, resolution: { maxProviderConcurrency: 4, maxRefsPerProvider: 512, maxBatchBytes: 262144, }, },}Env 提供商
Section titled “Env 提供商”- 通过
allowlist进行可选的允许列表。 - 缺失/空的 env 值将导致解析失败。
- 从
path读取本地文件。 mode: "json"期望 JSON 对象有效负载,并将id解析为指针。mode: "singleValue"期望 ref id"value"并返回文件内容。- 路径必须通过所有权/权限检查。
- Windows fail-closed 说明:如果路径的 ACL 验证不可用,解析将失败。仅对于受信任的路径,在该提供商上设置
allowInsecurePath: true以绕过路径安全检查。
Exec 提供商
Section titled “Exec 提供商”- 运行配置的绝对二进制路径,不使用 shell。
- 默认情况下,
command必须指向常规文件(而非符号链接)。 - 设置
allowSymlinkCommand: true以允许符号链接命令路径(例如 Homebrew shims)。OpenClaw 会验证解析后的目标路径。 - 将
allowSymlinkCommand与trustedDirs配对,用于包管理器路径(例如["/opt/homebrew"])。 - 支持超时、无输出超时、输出字节限制、env 允许列表和受信任目录。
- Windows 失败关闭说明:如果命令路径的 ACL 验证不可用,解析将失败。仅对于受信任的路径,请在提供商上设置
allowInsecurePath: true以绕过路径安全检查。
请求负载(stdin):
{ "protocolVersion": 1, "provider": "vault", "ids": ["providers/openai/apiKey"] }响应负载(stdout):
{ "protocolVersion": 1, "values": { "providers/openai/apiKey": "<openai-api-key>" } } // pragma: allowlist secret可选的按 ID 错误:
{ "protocolVersion": 1, "values": {}, "errors": { "providers/openai/apiKey": { "message": "not found" } }}Exec 集成示例
Section titled “Exec 集成示例”1Password CLI
Section titled “1Password CLI”{ secrets: { providers: { onepassword_openai: { source: "exec", command: "/opt/homebrew/bin/op", allowSymlinkCommand: true, // required for Homebrew symlinked binaries trustedDirs: ["/opt/homebrew"], args: ["read", "op://Personal/OpenClaw QA API Key/password"], passEnv: ["HOME"], jsonOnly: false, }, }, }, models: { providers: { openai: { baseUrl: "https://api.openai.com/v1", models: [{ id: "gpt-5", name: "gpt-5" }], apiKey: { source: "exec", provider: "onepassword_openai", id: "value" }, }, }, },}HashiCorp Vault CLI
Section titled “HashiCorp Vault CLI”{ secrets: { providers: { vault_openai: { source: "exec", command: "/opt/homebrew/bin/vault", allowSymlinkCommand: true, // required for Homebrew symlinked binaries trustedDirs: ["/opt/homebrew"], args: ["kv", "get", "-field=OPENAI_API_KEY", "secret/openclaw"], passEnv: ["VAULT_ADDR", "VAULT_TOKEN"], jsonOnly: false, }, }, }, models: { providers: { openai: { baseUrl: "https://api.openai.com/v1", models: [{ id: "gpt-5", name: "gpt-5" }], apiKey: { source: "exec", provider: "vault_openai", id: "value" }, }, }, },}{ secrets: { providers: { sops_openai: { source: "exec", command: "/opt/homebrew/bin/sops", allowSymlinkCommand: true, // required for Homebrew symlinked binaries trustedDirs: ["/opt/homebrew"], args: ["-d", "--extract", '["providers"]["openai"]["apiKey"]', "/path/to/secrets.enc.json"], passEnv: ["SOPS_AGE_KEY_FILE"], jsonOnly: false, }, }, }, models: { providers: { openai: { baseUrl: "https://api.openai.com/v1", models: [{ id: "gpt-5", name: "gpt-5" }], apiKey: { source: "exec", provider: "sops_openai", id: "value" }, }, }, },}MCP 服务器环境变量
Section titled “MCP 服务器环境变量”通过 plugins.entries.acpx.config.mcpServers 配置的 MCP 服务器环境变量支持 SecretInput。这可使 API 密钥和令牌不出现在明文配置中:
{ plugins: { entries: { acpx: { enabled: true, config: { mcpServers: { github: { command: "npx", args: ["-y", "@modelcontextprotocol/server-github"], env: { GITHUB_PERSONAL_ACCESS_TOKEN: { source: "env", provider: "default", id: "MCP_GITHUB_PAT", }, }, }, }, }, }, }, },}明文字符串值仍然有效。像 ${MCP_SERVER_API_KEY} 这样的环境模板引用和 SecretRef 对象会在生成 MCP 服务器进程之前的网关激活期间解析。与其他 SecretRef 表面一样,未解析的引用仅在 acpx 插件实际处于活动状态时才会阻止激活。
沙箱 SSH 认证资料
Section titled “沙箱 SSH 认证资料”核心 ssh 沙箱后端还支持用于 SSH 认证资料的 SecretRef:
{ agents: { defaults: { sandbox: { mode: "all", backend: "ssh", ssh: { target: "user@gateway-host:22", identityData: { source: "env", provider: "default", id: "SSH_IDENTITY" }, certificateData: { source: "env", provider: "default", id: "SSH_CERTIFICATE" }, knownHostsData: { source: "env", provider: "default", id: "SSH_KNOWN_HOSTS" }, }, }, }, },}运行时行为:
- OpenClaw 会在沙箱激活期间解析这些引用,而不是在每次 SSH 调用时延迟解析。
- 解析的值将写入具有限制性权限的临时文件,并在生成的 SSH 配置中使用。
- 如果有效的沙箱后端不是
ssh,这些引用将保持不活动状态,并且不会阻止启动。
支持的凭证表面
Section titled “支持的凭证表面”规范的支持和不支持的凭证列于:
运行时创建或轮换的凭证以及 OAuth 刷新资料被有意排除在只读 SecretRef 解析之外。
所需的行为和优先级
Section titled “所需的行为和优先级”- 没有引用的字段:保持不变。
- 带有引用的字段:在激活期间对于活动表面是必需的。
- 如果明文和引用同时存在,则在支持的优先级路径上引用优先。
- 编辑标记
__OPENCLAW_REDACTED__保留用于内部配置编辑/恢复,并会被拒绝作为字面提交的配置数据。
警告和审计信号:
SECRETS_REF_OVERRIDES_PLAINTEXT(运行时警告)REF_SHADOWED(当auth-profiles.json凭据优先于openclaw.json引用时的审计发现)
Google Chat 兼容性行为:
serviceAccountRef优先于明文serviceAccount。- 当设置了同级引用时,明文值将被忽略。
密钥激活在以下情况下运行:
- 启动(预检加最终激活)
- 配置重新加载热应用路径
- 配置重新加载重启检查路径
- 通过
secrets.reload手动重新加载 - Gateway(网关) 配置写入 RPC 预检(
config.set/config.apply/config.patch),用于在持久化编辑之前解析提交的配置负载中的活动表面 SecretRef
激活契约:
- 成功后以原子方式交换快照。
- 启动失败将中止网关启动。
- 运行时重新加载失败将保留上次已知良好的快照。
- 写入 RPC 预检失败将拒绝提交的配置,并保持磁盘配置和活动运行时快照均不变。
- 为出站 helper/工具 调用提供显式的单次渠道令牌不会触发 SecretRef 激活;激活点仍然是启动、重新加载和显式
secrets.reload。
降级和恢复信号
Section titled “降级和恢复信号”当在健康状态后重新加载时的激活失败时,OpenClaw 进入降级密钥状态。
一次性系统事件和日志代码:
SECRETS_RELOADER_DEGRADEDSECRETS_RELOADER_RECOVERED
行为:
- 降级:运行时保留上次已知良好的快照。
- 恢复:在下次成功激活后发出一次。
- 处于降级状态时的重复失败会记录警告,但不会发送大量事件。
- 启动快速失败不会发出降级事件,因为运行时从未变为活动状态。
命令路径解析
Section titled “命令路径解析”命令路径可以通过网关快照 RPC 选择加入支持的 SecretRef 解析。
有两种广泛的行为:
- 严格的命令路径(例如
openclaw memory远程内存路径和openclaw qr --remote)从活动快照读取,并在所需的 SecretRef 不可用时快速失败。 - 只读命令路径(例如
openclaw status、openclaw status --all、openclaw channels status、openclaw channels resolve、openclaw security audit以及只读 doctor/config repair 流程)也优先使用活动快照,但在该命令路径中目标 SecretRef 不可用时会降级而不是中止。
只读行为:
- 当网关运行时,这些命令首先从活动快照读取。
- 如果网关解析不完整或网关不可用,它们会尝试针对特定命令表面进行目标本地回退。
- 如果目标 SecretRef 仍然不可用,该命令将继续执行并输出降级的只读内容和明确的诊断信息,例如“已配置但在此命令路径中不可用”。
- 这种降级行为仅限于命令本地。它不会削弱运行时启动、重新加载或发送/身份验证路径。
其他说明:
- 后端密钥轮换后的快照刷新由
openclaw secrets reload处理。 - 这些命令路径使用的 Gateway(网关) RPC 方法:
secrets.resolve。
审计和配置工作流
Section titled “审计和配置工作流”默认操作员流程:
openclaw secrets audit --checkopenclaw secrets configureopenclaw secrets audit --checksecrets audit
Section titled “secrets audit”检查结果包括:
- 静态的纯文本值(
openclaw.json、auth-profiles.json、.env以及生成的agents/*/agent/models.json) - 生成的
models.json条目中残留的敏感提供商纯文本标头 - 未解析的引用
- 优先级覆盖(
auth-profiles.json优先于openclaw.json引用) - 遗留残留(
auth.json、OAuth 提醒)
执行说明:
- 默认情况下,审计会跳过 exec SecretRef 可解析性检查,以避免产生命令副作用。
- 使用
openclaw secrets audit --allow-exec在审计期间执行 exec 提供商。
标头残留说明:
- 敏感提供商标头检测基于名称启发式方法(常见的身份验证/凭据标头名称和片段,例如
authorization、x-api-key、token、secret、password和credential)。
secrets configure
Section titled “secrets configure”交互式助手:
- 首先配置
secrets.providers(env/file/exec,添加/编辑/删除) - 允许您在
openclaw.json中选择受支持的承载机密的字段,加上auth-profiles.json以用于单个代理作用域 - 可以直接在目标选择器中创建新的
auth-profiles.json映射 - 捕获 SecretRef 详细信息(
source、provider、id) - 运行预检解析
- 可以立即应用
执行说明:
- 除非设置了
--allow-exec,否则预检将跳过 exec SecretRef 检查。 - 如果您直接从
configure --apply应用且计划包含 exec 引用/提供程序,请在应用步骤中也保持设置--allow-exec。
有用的模式:
openclaw secrets configure --providers-onlyopenclaw secrets configure --skip-provider-setupopenclaw secrets configure --agent <id>
configure 应用默认值:
- 从目标提供程序的
auth-profiles.json中清除匹配的静态凭据 - 从
auth.json中清除旧的静态api_key条目 - 从
<config-dir>/.env中清除匹配的已知机密行
secrets apply
Section titled “secrets apply”应用已保存的计划:
openclaw secrets apply --from /tmp/openclaw-secrets-plan.jsonopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-execopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-runopenclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec执行说明:
- 除非设置了
--allow-exec,否则 dry-run 会跳过 exec 检查。 - 除非设置了
--allow-exec,否则写入模式将拒绝包含 exec SecretRefs/提供程序的计划。
有关严格的目标/路径合约详细信息和确切的拒绝规则,请参阅:
单向安全策略
Section titled “单向安全策略”OpenClaw 故意不写入包含历史明文机密值的回滚备份。
安全模型:
- 预检必须在写入模式之前成功
- 在提交之前验证运行时激活
- apply 使用原子文件替换更新文件,并在失败时尽力恢复
旧版身份验证兼容性说明
Section titled “旧版身份验证兼容性说明”对于静态凭据,运行时不再依赖明文旧版身份验证存储。
- 运行时凭据来源是已解析的内存快照。
- 旧的静态
api_key条目在发现时会被清除。 - 与 OAuth 相关的兼容性行为保持独立。
Web UI 说明
Section titled “Web UI 说明”某些 SecretInput 联合类型在原始编辑器模式下比在表单模式下更容易配置。
- CLI 命令:secrets
- 计划合同详情:Secrets Apply Plan Contract
- 凭据范围:SecretRef Credential Surface
- 身份验证设置:Authentication
- 安全态势:Security
- 环境优先级:Environment Variables