Gateway
قرارداد برنامهٔ اعمال رازها
این صفحه قرارداد سختگیرانهای را تعریف میکند که توسط openclaw secrets apply اعمال میشود.
اگر یک هدف با این قواعد مطابقت نداشته باشد، apply پیش از تغییر پیکربندی شکست میخورد.
شکل فایل طرح
openclaw secrets apply --from <plan.json> انتظار یک آرایه targets از اهداف طرح را دارد:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
دامنه هدف پشتیبانیشده
اهداف طرح برای مسیرهای اعتبارنامه پشتیبانیشده در موارد زیر پذیرفته میشوند:
رفتار نوع هدف
قاعده کلی:
target.typeباید شناختهشده باشد و باید با شکل نرمالشدهtarget.pathمطابقت داشته باشد.
نامهای مستعار سازگاری همچنان برای طرحهای موجود پذیرفته میشوند:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
قواعد اعتبارسنجی مسیر
هر هدف با همه موارد زیر اعتبارسنجی میشود:
typeباید یک نوع هدف شناختهشده باشد.pathباید یک مسیر نقطهای غیرخالی باشد.pathSegmentsمیتواند حذف شود. اگر ارائه شود، باید دقیقاً به همان مسیرpathنرمال شود.- بخشهای ممنوعه رد میشوند:
__proto__،prototype،constructor. - مسیر نرمالشده باید با شکل مسیر ثبتشده برای نوع هدف مطابقت داشته باشد.
- اگر
providerIdیاaccountIdتنظیم شده باشد، باید با شناسه کدگذاریشده در مسیر مطابقت داشته باشد. - اهداف
auth-profiles.jsonبهagentIdنیاز دارند. - هنگام ایجاد نگاشت جدید
auth-profiles.json،authProfileProviderرا شامل کنید.
رفتار شکست
اگر اعتبارسنجی یک هدف شکست بخورد، apply با خطایی مانند این خارج میشود:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
برای یک طرح نامعتبر هیچ نوشتنی ثبت نمیشود.
رفتار رضایت ارائهدهنده exec
--dry-runبهطور پیشفرض بررسیهای exec SecretRef را رد میکند.- طرحهایی که شامل SecretRefها/ارائهدهندگان exec هستند، در حالت نوشتن رد میشوند مگر اینکه
--allow-execتنظیم شده باشد. - هنگام اعتبارسنجی/اعمال طرحهای حاوی exec، در هر دو فرمان dry-run و نوشتن،
--allow-execرا ارسال کنید.
نکات دامنه زمان اجرا و ممیزی
- ورودیهای فقط-ارجاع
auth-profiles.json(keyRef/tokenRef) در حلوفصل زمان اجرا و پوشش ممیزی گنجانده میشوند. secrets applyاهداف پشتیبانیشدهopenclaw.json، اهداف پشتیبانیشدهauth-profiles.jsonو اهداف پاکسازی اختیاری را مینویسد.
بررسیهای اپراتور
# Validate plan without writes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Then apply for real
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
# For exec-containing plans, opt in explicitly in both modes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
اگر apply با پیام مسیر هدف نامعتبر شکست خورد، طرح را با openclaw secrets configure دوباره تولید کنید یا مسیر هدف را به یکی از شکلهای پشتیبانیشده بالا اصلاح کنید.