Diagnostics
Variables d’environnement
OpenClaw charge les variables d'environnement depuis plusieurs sources. La règle est ne jamais remplacer les valeurs existantes.
Priorité (la plus élevée → la plus faible)
- Environnement du processus (ce que le processus Gateway possède déjà depuis le shell/daemon parent).
.envdans le répertoire de travail actuel (valeur par défaut de dotenv ; n'écrase pas)..envglobal à~/.openclaw/.env(aussi appelé$OPENCLAW_STATE_DIR/.env; n'écrase pas).- Bloc
envde la configuration dans~/.openclaw/openclaw.json(appliqué uniquement si absent). - Import optionnel depuis le shell de connexion (
env.shellEnv.enabledouOPENCLAW_LOAD_SHELL_ENV=1), appliqué uniquement pour les clés attendues manquantes.
Sur les nouvelles installations Ubuntu qui utilisent le répertoire d'état par défaut, OpenClaw traite aussi ~/.config/openclaw/gateway.env comme solution de compatibilité de repli après le .env global. Si les deux fichiers existent et diffèrent, OpenClaw conserve ~/.openclaw/.env et affiche un avertissement.
Si le fichier de configuration est entièrement manquant, l'étape 4 est ignorée ; l'import depuis le shell s'exécute quand même s'il est activé.
Bloc env de la configuration
Deux façons équivalentes de définir des variables d'environnement en ligne (toutes deux sans écrasement) :
{
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: {
GROQ_API_KEY: "gsk-...",
},
},
}
Import de l'environnement du shell
env.shellEnv exécute votre shell de connexion et importe uniquement les clés attendues manquantes :
{
env: {
shellEnv: {
enabled: true,
timeoutMs: 15000,
},
},
}
Équivalents en variables d'environnement :
OPENCLAW_LOAD_SHELL_ENV=1OPENCLAW_SHELL_ENV_TIMEOUT_MS=15000
Variables d'environnement injectées à l'exécution
OpenClaw injecte aussi des marqueurs de contexte dans les processus enfants lancés :
OPENCLAW_SHELL=exec: défini pour les commandes exécutées via l'outilexec.OPENCLAW_SHELL=acp: défini pour les lancements de processus backend d'exécution ACP (par exempleacpx).OPENCLAW_SHELL=acp-client: défini pouropenclaw acp clientquand il lance le processus de pont ACP.OPENCLAW_SHELL=tui-local: défini pour les commandes shell!de la TUI locale.
Ce sont des marqueurs d'exécution (pas une configuration utilisateur requise). Ils peuvent être utilisés dans la logique du shell/profil pour appliquer des règles propres au contexte.
Variables d'environnement de l'interface utilisateur
OPENCLAW_THEME=light: forcer la palette TUI claire lorsque votre terminal a un arrière-plan clair.OPENCLAW_THEME=dark: forcer la palette TUI sombre.COLORFGBG: si votre terminal l'exporte, OpenClaw utilise l'indication de couleur d'arrière-plan pour choisir automatiquement la palette TUI.
Substitution de variables d'environnement dans la configuration
Vous pouvez référencer des variables d'environnement directement dans les valeurs de chaînes de configuration avec la syntaxe ${VAR_NAME} :
{
models: {
providers: {
"vercel-gateway": {
apiKey: "${VERCEL_GATEWAY_API_KEY}",
},
},
},
}
Consultez Configuration : substitution de variables d'environnement pour tous les détails.
Références de secrets et chaînes ${ENV}
OpenClaw prend en charge deux modèles pilotés par les variables d'environnement :
- Substitution de chaînes
${VAR}dans les valeurs de configuration. - Objets SecretRef (
{ source: "env", provider: "default", id: "VAR" }) pour les champs qui prennent en charge les références de secrets.
Les deux sont résolus depuis l'environnement du processus au moment de l'activation. Les détails de SecretRef sont documentés dans Gestion des secrets.
Variables d'environnement liées aux chemins
| Variable | Objectif |
|---|---|
OPENCLAW_HOME |
Remplacer le répertoire personnel utilisé pour toute la résolution interne des chemins (~/.openclaw/, répertoires d'agents, sessions, identifiants). Utile lors de l'exécution d'OpenClaw comme utilisateur de service dédié. |
OPENCLAW_STATE_DIR |
Remplacer le répertoire d'état (par défaut ~/.openclaw). |
OPENCLAW_CONFIG_PATH |
Remplacer le chemin du fichier de configuration (par défaut ~/.openclaw/openclaw.json). |
OPENCLAW_INCLUDE_ROOTS |
Liste de chemins de répertoires où les directives $include peuvent résoudre des fichiers en dehors du répertoire de configuration (par défaut : aucun — $include est limité au répertoire de configuration). Tilde étendu. |
Journalisation
| Variable | Objectif |
|---|---|
OPENCLAW_LOG_LEVEL |
Remplacer le niveau de journalisation pour le fichier et la console (par exemple debug, trace). Prévaut sur logging.level et logging.consoleLevel dans la configuration. Les valeurs non valides sont ignorées avec un avertissement. |
OPENCLAW_HOME
Lorsqu'il est défini, OPENCLAW_HOME remplace le répertoire personnel système ($HOME / os.homedir()) pour toute la résolution interne des chemins. Cela permet une isolation complète du système de fichiers pour les comptes de service sans interface.
Priorité : OPENCLAW_HOME > $HOME > USERPROFILE > os.homedir()
Exemple (macOS LaunchDaemon) :
<key>EnvironmentVariables</key>
<dict>
<key>OPENCLAW_HOME</key>
<string>/Users/user</string>
</dict>
OPENCLAW_HOME peut aussi être défini sur un chemin avec tilde (par exemple ~/svc), qui est étendu avec $HOME avant utilisation.
Utilisateurs de nvm : échecs TLS de web_fetch
Si Node.js a été installé via nvm (et non via le gestionnaire de paquets du système), le fetch() intégré utilise
le magasin d'autorités de certification fourni avec nvm, auquel il peut manquer des autorités racines modernes (ISRG Root X1/X2 pour Let's Encrypt,
DigiCert Global Root G2, etc.). Cela fait échouer web_fetch avec "fetch failed" sur la plupart des sites HTTPS.
Sur Linux, OpenClaw détecte automatiquement nvm et applique le correctif dans l'environnement réel de démarrage :
openclaw gateway installécritNODE_EXTRA_CA_CERTSdans l'environnement du service systemd- le point d'entrée CLI
openclawse réexécute avecNODE_EXTRA_CA_CERTSdéfini avant le démarrage de Node
Correctif manuel (pour les anciennes versions ou les lancements directs avec node ...) :
Exportez la variable avant de démarrer OpenClaw :
export NODE_EXTRA_CA_CERTS=/etc/ssl/certs/ca-certificates.crt
openclaw gateway run
Ne comptez pas sur une écriture uniquement dans ~/.openclaw/.env pour cette variable ; Node lit
NODE_EXTRA_CA_CERTS au démarrage du processus.
Variables d'environnement héritées
OpenClaw lit uniquement les variables d'environnement OPENCLAW_*. Les préfixes hérités
CLAWDBOT_* et MOLTBOT_* des versions antérieures sont ignorés silencieusement.
Si certaines sont encore définies sur le processus Gateway au démarrage, OpenClaw émet un
avertissement de dépréciation Node unique (OPENCLAW_LEGACY_ENV_VARS) listant les
préfixes détectés et le nombre total. Renommez chaque valeur en remplaçant le
préfixe hérité par OPENCLAW_ (par exemple CLAWDBOT_GATEWAY_TOKEN →
OPENCLAW_GATEWAY_TOKEN) ; les anciens noms n'ont aucun effet.