Gateway
Kontrak rencana penerapan Secrets
Halaman ini mendefinisikan kontrak ketat yang ditegakkan oleh openclaw secrets apply.
Jika sebuah target tidak cocok dengan aturan ini, apply gagal sebelum memutasi konfigurasi.
Bentuk file plan
openclaw secrets apply --from <plan.json> mengharapkan array targets berisi target plan:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
Cakupan target yang didukung
Target plan diterima untuk path kredensial yang didukung di:
Perilaku jenis target
Aturan umum:
target.typeharus dikenali dan harus cocok dengan bentuktarget.pathyang dinormalisasi.
Alias kompatibilitas tetap diterima untuk plan yang sudah ada:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Aturan validasi path
Setiap target divalidasi dengan semua hal berikut:
typeharus berupa jenis target yang dikenali.pathharus berupa dot path yang tidak kosong.pathSegmentsboleh dihilangkan. Jika diberikan, nilainya harus dinormalisasi ke path yang persis sama denganpath.- Segmen terlarang ditolak:
__proto__,prototype,constructor. - Path yang dinormalisasi harus cocok dengan bentuk path terdaftar untuk jenis target tersebut.
- Jika
providerIdatauaccountIddiatur, nilainya harus cocok dengan id yang dienkode di path. - Target
auth-profiles.jsonmemerlukanagentId. - Saat membuat pemetaan
auth-profiles.jsonbaru, sertakanauthProfileProvider.
Perilaku kegagalan
Jika sebuah target gagal validasi, apply keluar dengan error seperti:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
Tidak ada penulisan yang dikomit untuk plan yang tidak valid.
Perilaku persetujuan provider exec
--dry-runmelewati pemeriksaan SecretRef exec secara default.- Plan yang berisi SecretRef/provider exec ditolak dalam mode tulis kecuali
--allow-execdiatur. - Saat memvalidasi/menerapkan plan yang berisi exec, berikan
--allow-execpada perintah dry-run maupun perintah tulis.
Catatan cakupan runtime dan audit
- Entri
auth-profiles.jsonref-only (keyRef/tokenRef) disertakan dalam resolusi runtime dan cakupan audit. secrets applymenulis targetopenclaw.jsonyang didukung, targetauth-profiles.jsonyang didukung, dan target scrub opsional.
Pemeriksaan operator
# Validasi plan tanpa penulisan
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Lalu terapkan sungguhan
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
# Untuk plan yang berisi exec, pilih masuk secara eksplisit di kedua mode
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
Jika apply gagal dengan pesan invalid target path, buat ulang plan dengan openclaw secrets configure atau perbaiki path target ke bentuk yang didukung di atas.