CLI commands
Secrets
openclaw secrets
Verwenden Sie openclaw secrets, um SecretRefs zu verwalten und den aktiven Runtime-Snapshot in gutem Zustand zu halten.
Befehlsrollen:
reload: Gateway-RPC (secrets.reload), die Refs erneut auflöst und den Runtime-Snapshot nur bei vollständigem Erfolg austauscht (keine Config-Schreibvorgänge).audit: schreibgeschützter Scan von Konfigurations-/Authentifizierungs-/generierten Modell-Stores und Legacy-Rückständen auf Klartext, nicht aufgelöste Refs und Prioritätsdrift (Exec-Refs werden übersprungen, sofern nicht--allow-execgesetzt ist).configure: interaktiver Planer für Provider-Einrichtung, Zielzuordnung und Preflight (TTY erforderlich).apply: einen gespeicherten Plan ausführen (--dry-runnur zur Validierung; Dry-Run überspringt standardmäßig Exec-Prüfungen, und der Schreibmodus lehnt Pläne mit Exec-Inhalten ab, sofern nicht--allow-execgesetzt ist), dann gezielte Klartext-Rückstände bereinigen.
Empfohlene Operator-Schleife:
openclaw secrets audit --check
openclaw secrets configure
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
openclaw secrets audit --check
openclaw secrets reload
Wenn Ihr Plan exec-SecretRefs/-Provider enthält, übergeben Sie --allow-exec sowohl bei Dry-Run- als auch bei Schreib-apply-Befehlen.
Hinweis zum Exit-Code für CI/Gates:
audit --checkgibt bei Findings1zurück.- Nicht aufgelöste Refs geben
2zurück.
Verwandt:
- Secrets-Anleitung: Secrets Management
- Oberfläche für Zugangsdaten: SecretRef Credential Surface
- Sicherheitsanleitung: Security
Runtime-Snapshot neu laden
SecretRefs erneut auflösen und den Runtime-Snapshot atomar austauschen.
openclaw secrets reload
openclaw secrets reload --json
openclaw secrets reload --url ws://127.0.0.1:18789 --token <token>
Hinweise:
- Verwendet die Gateway-RPC-Methode
secrets.reload. - Wenn die Auflösung fehlschlägt, behält das Gateway den zuletzt bekannten funktionierenden Snapshot bei und gibt einen Fehler zurück (keine partielle Aktivierung).
- Die JSON-Antwort enthält
warningCount.
Optionen:
--url <url>--token <token>--timeout <ms>--json
Audit
Den OpenClaw-Status scannen auf:
- Speicherung von Secrets im Klartext
- nicht aufgelöste Refs
- Prioritätsdrift (
auth-profiles.json-Zugangsdaten, dieopenclaw.json-Refs überdecken) - generierte
agents/*/agent/models.json-Rückstände (Provider-apiKey-Werte und sensible Provider-Header) - Legacy-Rückstände (Legacy-Einträge im Auth-Store, OAuth-Erinnerungen)
Hinweis zu Header-Rückständen:
- Die Erkennung sensibler Provider-Header basiert auf Namensheuristiken (gängige Header-Namen und Fragmente für Authentifizierung/Zugangsdaten wie
authorization,x-api-key,token,secret,passwordundcredential).
openclaw secrets audit
openclaw secrets audit --check
openclaw secrets audit --json
openclaw secrets audit --allow-exec
Exit-Verhalten:
--checkbeendet sich bei Findings mit einem Nicht-Null-Code.- Nicht aufgelöste Refs beenden sich mit einem höher priorisierten Nicht-Null-Code.
Wichtige Punkte der Berichtsform:
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- Finding-Codes:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Configure (interaktiver Helfer)
Provider- und SecretRef-Änderungen interaktiv erstellen, Preflight ausführen und optional anwenden:
openclaw secrets configure
openclaw secrets configure --plan-out /tmp/openclaw-secrets-plan.json
openclaw secrets configure --apply --yes
openclaw secrets configure --providers-only
openclaw secrets configure --skip-provider-setup
openclaw secrets configure --agent ops
openclaw secrets configure --json
Ablauf:
- Zuerst Provider-Einrichtung (
add/edit/removefürsecrets.providers-Aliase). - Danach Zuordnung der Zugangsdaten (Felder auswählen und
{source, provider, id}-Refs zuweisen). - Zum Schluss Preflight und optionales Anwenden.
Flags:
--providers-only: nursecrets.providerskonfigurieren, Zuordnung der Zugangsdaten überspringen.--skip-provider-setup: Provider-Einrichtung überspringen und Zugangsdaten vorhandenen Providern zuordnen.--agent <id>:auth-profiles.json-Zielerkennung und Schreibvorgänge auf einen Agent-Store beschränken.--allow-exec: Exec-SecretRef-Prüfungen während Preflight/Apply erlauben (kann Provider-Befehle ausführen).
Hinweise:
- Erfordert ein interaktives TTY.
--providers-onlykann nicht mit--skip-provider-setupkombiniert werden.configurezielt auf secret-haltige Felder inopenclaw.jsonsowie aufauth-profiles.jsonfür den ausgewählten Agent-Bereich.configureunterstützt das direkte Erstellen neuerauth-profiles.json-Zuordnungen im Picker-Ablauf.- Kanonisch unterstützte Oberfläche: SecretRef Credential Surface.
- Führt vor dem Anwenden eine Preflight-Auflösung aus.
- Wenn Preflight/Apply Exec-Refs enthält, lassen Sie
--allow-execfür beide Schritte gesetzt. - Generierte Pläne verwenden standardmäßig Bereinigungsoptionen (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonalle aktiviert). - Der Apply-Pfad ist für bereinigte Klartextwerte einseitig.
- Ohne
--applyfragt die CLI nach dem Preflight weiterhinApply this plan now?. - Mit
--apply(und ohne--yes) fragt die CLI zusätzlich eine irreversible Bestätigung ab. --jsongibt den Plan + Preflight-Bericht aus, aber der Befehl erfordert weiterhin ein interaktives TTY.
Hinweis zur Sicherheit von Exec-Providern:
- Homebrew-Installationen stellen Binärdateien oft als Symlinks unter
/opt/homebrew/bin/*bereit. - Setzen Sie
allowSymlinkCommand: truenur dann, wenn es für vertrauenswürdige Paketmanager-Pfade nötig ist, und kombinieren Sie es mittrustedDirs(zum Beispiel["/opt/homebrew"]). - Unter Windows schlägt OpenClaw fail-closed fehl, wenn die ACL-Prüfung für einen Provider-Pfad nicht verfügbar ist. Setzen Sie nur für vertrauenswürdige Pfade
allowInsecurePath: truefür diesen Provider, um die Pfadsicherheitsprüfungen zu umgehen.
Einen gespeicherten Plan anwenden
Einen zuvor generierten Plan anwenden oder per Preflight prüfen:
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --json
Exec-Verhalten:
--dry-runvalidiert den Preflight, ohne Dateien zu schreiben.- Exec-SecretRef-Prüfungen werden im Dry-Run standardmäßig übersprungen.
- Der Schreibmodus lehnt Pläne ab, die Exec-SecretRefs/-Provider enthalten, sofern nicht
--allow-execgesetzt ist. - Verwenden Sie
--allow-exec, um in beiden Modi in Exec-Provider-Prüfungen/-Ausführung einzuwilligen.
Details zum Planvertrag (zulässige Zielpfade, Validierungsregeln und Fehlverhaltenssemantik):
Was apply aktualisieren kann:
openclaw.json(SecretRef-Ziele + Provider-Upserts/-Deletes)auth-profiles.json(Bereinigung providerbezogener Ziele)- Legacy-
auth.json-Rückstände - bekannte Secret-Schlüssel in
~/.openclaw/.env, deren Werte migriert wurden
Warum keine Rollback-Backups
secrets apply schreibt absichtlich keine Rollback-Backups, die alte Klartextwerte enthalten.
Die Sicherheit ergibt sich aus strengem Preflight + nahezu atomarem Apply mit Best-Effort-Wiederherstellung im Speicher bei Fehlern.
Beispiel
openclaw secrets audit --check
openclaw secrets configure
openclaw secrets audit --check
Wenn audit --check weiterhin Klartext-Findings meldet, aktualisieren Sie die verbleibenden gemeldeten Zielpfade und führen Sie das Audit erneut aus.