Gateway
Contrato del plan de aplicación de secretos
Esta página define el contrato estricto aplicado por openclaw secrets apply.
Si un objetivo no coincide con estas reglas, la aplicación falla antes de modificar la configuración.
Forma del archivo del plan
openclaw secrets apply --from <plan.json> espera un array targets de objetivos del plan:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
Alcance de objetivo compatible
Se aceptan objetivos del plan para rutas de credenciales compatibles en:
Comportamiento del tipo de objetivo
Regla general:
target.typedebe ser un tipo de objetivo reconocido y debe coincidir con la forma normalizada detarget.path.
Los alias de compatibilidad siguen aceptándose para planes existentes:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Reglas de validación de rutas
Cada objetivo se valida con todo lo siguiente:
typedebe ser un tipo de objetivo reconocido.pathdebe ser una ruta con puntos no vacía.pathSegmentspuede omitirse. Si se proporciona, debe normalizarse exactamente a la misma ruta quepath.- Se rechazan los segmentos prohibidos:
__proto__,prototype,constructor. - La ruta normalizada debe coincidir con la forma de ruta registrada para el tipo de objetivo.
- Si se establece
providerIdoaccountId, debe coincidir con el id codificado en la ruta. - Los objetivos de
auth-profiles.jsonrequierenagentId. - Al crear una nueva asignación en
auth-profiles.json, incluyeauthProfileProvider.
Comportamiento ante fallos
Si un objetivo no supera la validación, apply termina con un error como:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
No se confirman escrituras para un plan no válido.
Comportamiento de consentimiento del proveedor exec
--dry-runomite por defecto las comprobaciones de SecretRef exec.- Los planes que contienen SecretRefs/proveedores exec se rechazan en modo de escritura a menos que se establezca
--allow-exec. - Al validar/aplicar planes que contienen exec, pasa
--allow-exectanto en los comandos de simulación como en los de escritura.
Notas sobre el alcance del runtime y la auditoría
- Las entradas de
auth-profiles.jsonsolo con referencias (keyRef/tokenRef) se incluyen en la resolución en tiempo de ejecución y en la cobertura de auditoría. secrets applyescribe objetivos compatibles deopenclaw.json, objetivos compatibles deauth-profiles.jsony objetivos opcionales de limpieza.
Comprobaciones del operador
# Validate plan without writes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Then apply for real
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
# For exec-containing plans, opt in explicitly in both modes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
Si apply falla con un mensaje de ruta de objetivo no válida, regenera el plan con openclaw secrets configure o corrige la ruta del objetivo para que tenga una forma compatible de las indicadas arriba.