Diagnostics
Variables de entorno
OpenClaw toma variables de entorno de varias fuentes. La regla es nunca sobrescribir valores existentes.
Precedencia (mayor → menor)
- Entorno del proceso (lo que el proceso Gateway ya tiene del shell/daemon padre).
.enven el directorio de trabajo actual (valor predeterminado de dotenv; no sobrescribe)..envglobal en~/.openclaw/.env(también conocido como$OPENCLAW_STATE_DIR/.env; no sobrescribe).- Bloque
envde la configuración en~/.openclaw/openclaw.json(se aplica solo si falta). - Importación opcional del shell de inicio de sesión (
env.shellEnv.enableduOPENCLAW_LOAD_SHELL_ENV=1), aplicada solo para claves esperadas que falten.
En instalaciones limpias de Ubuntu que usan el directorio de estado predeterminado, OpenClaw también trata ~/.config/openclaw/gateway.env como una alternativa de compatibilidad después del .env global. Si ambos archivos existen y no coinciden, OpenClaw conserva ~/.openclaw/.env e imprime una advertencia.
Si el archivo de configuración falta por completo, se omite el paso 4; la importación del shell se sigue ejecutando si está habilitada.
Bloque env de la configuración
Dos formas equivalentes de definir variables de entorno en línea (ambas no sobrescriben):
{
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: {
GROQ_API_KEY: "gsk-...",
},
},
}
Importación de entorno del shell
env.shellEnv ejecuta tu shell de inicio de sesión e importa solo las claves esperadas faltantes:
{
env: {
shellEnv: {
enabled: true,
timeoutMs: 15000,
},
},
}
Equivalentes de variables de entorno:
OPENCLAW_LOAD_SHELL_ENV=1OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000
Variables de entorno inyectadas en tiempo de ejecución
OpenClaw también inyecta marcadores de contexto en procesos secundarios generados:
OPENCLAW_SHELL=exec: se define para comandos ejecutados mediante la herramientaexec.OPENCLAW_SHELL=acp: se define para generaciones de procesos del backend de tiempo de ejecución ACP (por ejemplo,acpx).OPENCLAW_SHELL=acp-client: se define paraopenclaw acp clientcuando genera el proceso puente ACP.OPENCLAW_SHELL=tui-local: se define para comandos de shell!de TUI local.
Estos son marcadores de tiempo de ejecución (no configuración de usuario requerida). Se pueden usar en la lógica del shell/perfil para aplicar reglas específicas del contexto.
Variables de entorno de la UI
OPENCLAW_THEME=light: fuerza la paleta clara de TUI cuando tu terminal tiene un fondo claro.OPENCLAW_THEME=dark: fuerza la paleta oscura de TUI.COLORFGBG: si tu terminal la exporta, OpenClaw usa la pista del color de fondo para elegir automáticamente la paleta de TUI.
Sustitución de variables de entorno en la configuración
Puedes referenciar variables de entorno directamente en valores de cadena de la configuración usando la sintaxis ${VAR_NAME}:
{
models: {
providers: {
"vercel-gateway": {
apiKey: "${VERCEL_GATEWAY_API_KEY}",
},
},
},
}
Consulta Configuración: sustitución de variables de entorno para obtener todos los detalles.
Referencias a secretos vs cadenas ${ENV}
OpenClaw admite dos patrones basados en variables de entorno:
- Sustitución de cadenas
${VAR}en valores de configuración. - Objetos SecretRef (
{ source: "env", provider: "default", id: "VAR" }) para campos que admiten referencias a secretos.
Ambos se resuelven desde el entorno del proceso en el momento de la activación. Los detalles de SecretRef están documentados en Gestión de secretos.
Variables de entorno relacionadas con rutas
| Variable | Propósito |
|---|---|
OPENCLAW_HOME |
Sobrescribe el directorio de inicio usado para toda la resolución interna de rutas (~/.openclaw/, directorios de agente, sesiones, credenciales). Útil al ejecutar OpenClaw como un usuario de servicio dedicado. |
OPENCLAW_STATE_DIR |
Sobrescribe el directorio de estado (predeterminado ~/.openclaw). |
OPENCLAW_CONFIG_PATH |
Sobrescribe la ruta del archivo de configuración (predeterminado ~/.openclaw/openclaw.json). |
OPENCLAW_INCLUDE_ROOTS |
Lista de rutas de directorios donde las directivas $include pueden resolver archivos fuera del directorio de configuración (predeterminado: ninguno — $include queda confinado al directorio de configuración). Expande tildes. |
Registro
| Variable | Propósito |
|---|---|
OPENCLAW_LOG_LEVEL |
Sobrescribe el nivel de registro tanto para archivo como para consola (p. ej., debug, trace). Tiene precedencia sobre logging.level y logging.consoleLevel en la configuración. Los valores no válidos se ignoran con una advertencia. |
OPENCLAW_HOME
Cuando se define, OPENCLAW_HOME reemplaza el directorio de inicio del sistema ($HOME / os.homedir()) para toda la resolución interna de rutas. Esto permite aislamiento completo del sistema de archivos para cuentas de servicio sin interfaz.
Precedencia: OPENCLAW_HOME > $HOME > USERPROFILE > os.homedir()
Ejemplo (macOS LaunchDaemon):
<key>EnvironmentVariables</key>
<dict>
<key>OPENCLAW_HOME</key>
<string>/Users/user</string>
</dict>
OPENCLAW_HOME también se puede definir como una ruta con tilde (p. ej., ~/svc), que se expande usando $HOME antes de usarse.
usuarios de nvm: fallos TLS de web_fetch
Si Node.js se instaló mediante nvm (no el gestor de paquetes del sistema), el fetch() integrado usa
el almacén de CA incluido con nvm, al que pueden faltarle CA raíz modernas (ISRG Root X1/X2 para Let's Encrypt,
DigiCert Global Root G2, etc.). Esto hace que web_fetch falle con "fetch failed" en la mayoría de sitios HTTPS.
En Linux, OpenClaw detecta nvm automáticamente y aplica la corrección en el entorno de inicio real:
openclaw gateway installescribeNODE_EXTRA_CA_CERTSen el entorno del servicio systemd- el punto de entrada de la CLI
openclawse vuelve a ejecutar a sí mismo conNODE_EXTRA_CA_CERTSdefinido antes del inicio de Node
Corrección manual (para versiones anteriores o ejecuciones directas con node ...):
Exporta la variable antes de iniciar OpenClaw:
export NODE_EXTRA_CA_CERTS=/etc/ssl/certs/ca-certificates.crt
openclaw gateway run
No dependas de escribir solo en ~/.openclaw/.env para esta variable; Node lee
NODE_EXTRA_CA_CERTS al inicio del proceso.
Variables de entorno heredadas
OpenClaw solo lee variables de entorno OPENCLAW_*. Los prefijos heredados
CLAWDBOT_* y MOLTBOT_* de versiones anteriores se ignoran silenciosamente.
Si alguna sigue definida en el proceso Gateway al inicio, OpenClaw emite una
única advertencia de obsolescencia de Node (OPENCLAW_LEGACY_ENV_VARS) que enumera los
prefijos detectados y el recuento total. Cambia el nombre de cada valor reemplazando el
prefijo heredado por OPENCLAW_ (por ejemplo, CLAWDBOT_GATEWAY_TOKEN →
OPENCLAW_GATEWAY_TOKEN); los nombres antiguos no tienen efecto.