Gateway
Configurazione
OpenClaw legge una configurazione <Tooltip tip="JSON5 supporta commenti e virgole finali">JSON5</Tooltip> opzionale da ~/.openclaw/openclaw.json.
Il percorso della configurazione attiva deve essere un file normale. I layout
openclaw.json con symlink non sono supportati per le scritture gestite da
OpenClaw; una scrittura atomica può sostituire il percorso invece di preservare
il symlink. Se mantieni la configurazione fuori dalla directory di stato
predefinita, punta OPENCLAW_CONFIG_PATH direttamente al file reale.
Se il file manca, OpenClaw usa impostazioni predefinite sicure. Motivi comuni per aggiungere una configurazione:
- Collegare canali e controllare chi può inviare messaggi al bot
- Impostare modelli, strumenti, sandboxing o automazione (cron, hook)
- Regolare sessioni, media, rete o UI
Consulta il riferimento completo per ogni campo disponibile.
Agenti e automazione dovrebbero usare config.schema.lookup per la documentazione
esatta a livello di campo prima di modificare la configurazione. Usa questa pagina
per indicazioni orientate alle attività e Riferimento di configurazione
per la mappa più ampia dei campi e le impostazioni predefinite.
Configurazione minima
// ~/.openclaw/openclaw.json
{
agents: { defaults: { workspace: "~/.openclaw/workspace" } },
channels: { whatsapp: { allowFrom: ["+15555550123"] } },
}
Modificare la configurazione
Procedura guidata interattiva
openclaw onboard # full onboarding flow
openclaw configure # config wizard
CLI (comandi rapidi)
openclaw config get agents.defaults.workspace
openclaw config set agents.defaults.heartbeat.every "2h"
openclaw config unset plugins.entries.brave.config.webSearch.apiKey
UI di controllo
Apri http://127.0.0.1:18789 e usa la scheda Config.
L'UI di controllo renderizza un modulo dallo schema di configurazione live,
inclusi i metadati di documentazione dei campi title / description più
gli schemi di Plugin e canali quando disponibili, con un editor Raw JSON
come via d'uscita. Per UI di drill-down e altri strumenti, il Gateway espone
anche config.schema.lookup per recuperare un nodo schema limitato a un
percorso più i riepiloghi dei figli immediati.
Modifica diretta
Modifica direttamente ~/.openclaw/openclaw.json. Il Gateway osserva il file e applica automaticamente le modifiche (vedi ricaricamento a caldo).
Validazione rigorosa
openclaw config schema stampa il JSON Schema canonico usato dall'UI di controllo
e dalla validazione. config.schema.lookup recupera un singolo nodo limitato al
percorso più i riepiloghi dei figli per strumenti di drill-down. I metadati di
documentazione dei campi title/description attraversano oggetti annidati,
wildcard (*), elementi di array ([]) e rami anyOf/oneOf/allOf. Gli schemi
runtime di Plugin e canali vengono uniti quando il registro manifest è caricato.
Quando la validazione fallisce:
- Il Gateway non si avvia
- Funzionano solo i comandi diagnostici (
openclaw doctor,openclaw logs,openclaw health,openclaw status) - Esegui
openclaw doctorper vedere i problemi esatti - Esegui
openclaw doctor --fix(o--yes) per applicare riparazioni
Il Gateway conserva una copia attendibile dell'ultima configurazione valida dopo
ogni avvio riuscito, ma l'avvio e il ricaricamento a caldo non la ripristinano
automaticamente. Se openclaw.json non supera la validazione (inclusa la
validazione locale al Plugin), l'avvio del Gateway fallisce oppure il
ricaricamento viene saltato e il runtime corrente mantiene l'ultima configurazione
accettata. Esegui openclaw doctor --fix (o --yes) per riparare una
configurazione con prefissi o sovrascritta, oppure per ripristinare la copia
dell'ultima configurazione valida. La promozione a ultima configurazione valida
viene saltata quando un candidato contiene segnaposto di segreti redatti come ***.
Attività comuni
Configurare un canale (WhatsApp, Telegram, Discord, ecc.)
Ogni canale ha la propria sezione di configurazione sotto channels.<provider>. Consulta la pagina dedicata del canale per i passaggi di configurazione:
- WhatsApp -
channels.whatsapp - Telegram -
channels.telegram - Discord -
channels.discord - Feishu -
channels.feishu - Google Chat -
channels.googlechat - Microsoft Teams -
channels.msteams - Slack -
channels.slack - Signal -
channels.signal - iMessage -
channels.imessage - Mattermost -
channels.mattermost
Tutti i canali condividono lo stesso modello di criterio DM:
{
channels: {
telegram: {
enabled: true,
botToken: "123:abc",
dmPolicy: "pairing", // pairing | allowlist | open | disabled
allowFrom: ["tg:123"], // only for allowlist/open
},
},
}
Scegliere e configurare i modelli
Imposta il modello principale e i fallback opzionali:
{
agents: {
defaults: {
model: {
primary: "anthropic/claude-sonnet-4-6",
fallbacks: ["openai/gpt-5.4"],
},
models: {
"anthropic/claude-sonnet-4-6": { alias: "Sonnet" },
"openai/gpt-5.4": { alias: "GPT" },
},
},
},
}
agents.defaults.modelsdefinisce il catalogo dei modelli e agisce come allowlist per/model.- Usa
openclaw config set agents.defaults.models '<json>' --strict-json --mergeper aggiungere voci alla allowlist senza rimuovere modelli esistenti. Le sostituzioni semplici che rimuoverebbero voci vengono rifiutate a meno che non passi--replace. - I riferimenti ai modelli usano il formato
provider/model(ad es.anthropic/claude-opus-4-6). agents.defaults.imageMaxDimensionPxcontrolla il ridimensionamento delle immagini di trascrizione/strumenti (predefinito1200); valori più bassi di solito riducono l'uso di token visivi nelle esecuzioni ricche di screenshot.- Consulta CLI modelli per cambiare modello in chat e Failover del modello per rotazione dell'autenticazione e comportamento di fallback.
- Per provider personalizzati/self-hosted, consulta Provider personalizzati nel riferimento.
Controllare chi può inviare messaggi al bot
L'accesso DM è controllato per canale tramite dmPolicy:
"pairing"(predefinito): i mittenti sconosciuti ricevono un codice di associazione monouso da approvare"allowlist": solo i mittenti inallowFrom(o nell'archivio di autorizzazioni associato)"open": consente tutti i DM in ingresso (richiedeallowFrom: ["*"])"disabled": ignora tutti i DM
Per i gruppi, usa groupPolicy + groupAllowFrom o allowlist specifiche del canale.
Consulta il riferimento completo per i dettagli per canale.
Configurare il gating delle menzioni nelle chat di gruppo
I messaggi di gruppo richiedono per impostazione predefinita una menzione obbligatoria. Configura i pattern di attivazione per agente e mantieni le risposte visibili nella stanza sul percorso predefinito dello strumento messaggi, a meno che tu non voglia intenzionalmente le risposte finali automatiche legacy:
{
messages: {
visibleReplies: "automatic", // set "message_tool" to require message-tool sends everywhere
groupChat: {
visibleReplies: "message_tool", // default; use "automatic" for legacy room replies
},
},
agents: {
list: [
{
id: "main",
groupChat: {
mentionPatterns: ["@openclaw", "openclaw"],
},
},
],
},
channels: {
whatsapp: {
groups: { "*": { requireMention: true } },
},
},
}
- Menzioni nei metadati: @-mention native (menzione tramite tocco di WhatsApp, @bot di Telegram, ecc.)
- Pattern di testo: pattern regex sicuri in
mentionPatterns - Risposte visibili:
messages.visibleRepliespuò richiedere invii tramite strumento messaggi a livello globale;messages.groupChat.visibleReplieslo sovrascrive per gruppi/canali. - Consulta il riferimento completo per modalità di risposta visibile, override per canale e modalità self-chat.
Limitare le Skills per agente
Usa agents.defaults.skills per una base condivisa, poi sovrascrivi agenti
specifici con agents.list[].skills:
{
agents: {
defaults: {
skills: ["github", "weather"],
},
list: [
{ id: "writer" }, // inherits github, weather
{ id: "docs", skills: ["docs-search"] }, // replaces defaults
{ id: "locked-down", skills: [] }, // no skills
],
},
}
- Ometti
agents.defaults.skillsper Skills senza restrizioni per impostazione predefinita. - Ometti
agents.list[].skillsper ereditare le impostazioni predefinite. - Imposta
agents.list[].skills: []per nessuna Skills. - Consulta Skills, Configurazione Skills e il Riferimento di configurazione.
Regolare il monitoraggio dello stato dei canali del Gateway
Controlla quanto aggressivamente il Gateway riavvia canali che sembrano inattivi:
{
gateway: {
channelHealthCheckMinutes: 5,
channelStaleEventThresholdMinutes: 30,
channelMaxRestartsPerHour: 10,
},
channels: {
telegram: {
healthMonitor: { enabled: false },
accounts: {
alerts: {
healthMonitor: { enabled: true },
},
},
},
},
}
- Imposta
gateway.channelHealthCheckMinutes: 0per disabilitare globalmente i riavvii del monitoraggio dello stato. channelStaleEventThresholdMinutesdovrebbe essere maggiore o uguale all'intervallo di controllo.- Usa
channels.<provider>.healthMonitor.enabledochannels.<provider>.accounts.<id>.healthMonitor.enabledper disabilitare i riavvii automatici per un canale o account senza disabilitare il monitor globale. - Consulta Controlli di stato per il debugging operativo e il riferimento completo per tutti i campi.
Regolare il timeout dell'handshake WebSocket del Gateway
Dai ai client locali più tempo per completare l'handshake WebSocket pre-autenticazione su host carichi o a bassa potenza:
{
gateway: {
handshakeTimeoutMs: 30000,
},
}
- Il valore predefinito è
15000millisecondi. OPENCLAW_HANDSHAKE_TIMEOUT_MSha ancora la precedenza per override una tantum di servizio o shell.- Preferisci prima risolvere blocchi di avvio/event-loop; questa manopola è per host sani ma lenti durante il warmup.
Configurare sessioni e reset
Le sessioni controllano continuità e isolamento delle conversazioni:
{
session: {
dmScope: "per-channel-peer", // recommended for multi-user
threadBindings: {
enabled: true,
idleHours: 24,
maxAgeHours: 0,
},
reset: {
mode: "daily",
atHour: 4,
idleMinutes: 120,
},
},
}
dmScope:main(condivisa) |per-peer|per-channel-peer|per-account-channel-peerthreadBindings: impostazioni predefinite globali per il routing delle sessioni vincolate al thread (Discord supporta/focus,/unfocus,/agents,/session idlee/session max-age).- Consulta Gestione delle sessioni per ambiti, collegamenti di identità e criterio di invio.
- Consulta il riferimento completo per tutti i campi.
Abilita il sandboxing
Esegui le sessioni agente in runtime sandbox isolati:
{
agents: {
defaults: {
sandbox: {
mode: "non-main", // off | non-main | all
scope: "agent", // session | agent | shared
},
},
},
}
Crea prima l'immagine: da un checkout del sorgente esegui scripts/sandbox-setup.sh, oppure da un'installazione npm consulta il comando inline docker build in Sandboxing § Images and setup.
Consulta Sandboxing per la guida completa e il riferimento completo per tutte le opzioni.
Abilita le notifiche push tramite relay per le build iOS ufficiali
Le notifiche push tramite relay sono configurate in openclaw.json.
Imposta questo nella configurazione del Gateway:
{
gateway: {
push: {
apns: {
relay: {
baseUrl: "https://relay.example.com",
// Optional. Default: 10000
timeoutMs: 10000,
},
},
},
},
}
Equivalente CLI:
openclaw config set gateway.push.apns.relay.baseUrl https://relay.example.com
Cosa fa:
- Consente al Gateway di inviare
push.test, solleciti di riattivazione e riattivazioni di riconnessione tramite il relay esterno. - Usa un'autorizzazione di invio con ambito di registrazione inoltrata dall'app iOS abbinata. Il Gateway non richiede un token relay valido per tutta la distribuzione.
- Associa ogni registrazione tramite relay all'identità del Gateway con cui l'app iOS è stata abbinata, quindi un altro Gateway non può riutilizzare la registrazione archiviata.
- Mantiene le build iOS locali/manuali su APNs diretto. Gli invii tramite relay si applicano solo alle build distribuite ufficiali che si sono registrate tramite il relay.
- Deve corrispondere all'URL di base del relay incorporato nella build iOS ufficiale/TestFlight, in modo che il traffico di registrazione e di invio raggiunga la stessa distribuzione relay.
Flusso end-to-end:
- Installa una build iOS ufficiale/TestFlight compilata con lo stesso URL di base del relay.
- Configura
gateway.push.apns.relay.baseUrlsul Gateway. - Abbina l'app iOS al Gateway e lascia che sia le sessioni node sia quelle operatore si connettano.
- L'app iOS recupera l'identità del Gateway, si registra con il relay usando App Attest più la ricevuta dell'app, quindi pubblica il payload
push.apns.registertramite relay sul Gateway abbinato. - Il Gateway archivia l'handle del relay e l'autorizzazione di invio, quindi li usa per
push.test, solleciti di riattivazione e riattivazioni di riconnessione.
Note operative:
- Se sposti l'app iOS su un Gateway diverso, riconnetti l'app in modo che possa pubblicare una nuova registrazione relay associata a quel Gateway.
- Se distribuisci una nuova build iOS che punta a una distribuzione relay diversa, l'app aggiorna la registrazione relay memorizzata nella cache invece di riutilizzare la vecchia origine relay.
Nota di compatibilità:
OPENCLAW_APNS_RELAY_BASE_URLeOPENCLAW_APNS_RELAY_TIMEOUT_MScontinuano a funzionare come override temporanei via env.OPENCLAW_APNS_RELAY_ALLOW_HTTP=truerimane una via di fuga di sviluppo limitata al loopback; non salvare URL relay HTTP nella configurazione.
Consulta App iOS per il flusso end-to-end e Flusso di autenticazione e attendibilità per il modello di sicurezza del relay.
Configura Heartbeat (check-in periodici)
{
agents: {
defaults: {
heartbeat: {
every: "30m",
target: "last",
},
},
},
}
every: stringa di durata (30m,2h). Imposta0mper disabilitare.target:last|none|<channel-id>(per esempiodiscord,matrix,telegramowhatsapp)directPolicy:allow(predefinito) oblockper destinazioni Heartbeat in stile DM- Consulta Heartbeat per la guida completa.
Configura i processi Cron
{
cron: {
enabled: true,
maxConcurrentRuns: 2, // cron dispatch + isolated cron agent-turn execution
sessionRetention: "24h",
runLog: {
maxBytes: "2mb",
keepLines: 2000,
},
},
}
sessionRetention: elimina dasessions.jsonle sessioni di esecuzione isolate completate (predefinito24h; impostafalseper disabilitare).runLog: riducecron/runs/<jobId>.jsonlper dimensione e righe conservate.- Consulta Processi Cron per la panoramica della funzionalità e gli esempi CLI.
Configura i Webhook (hook)
Abilita gli endpoint Webhook HTTP sul Gateway:
{
hooks: {
enabled: true,
token: "shared-secret",
path: "/hooks",
defaultSessionKey: "hook:ingress",
allowRequestSessionKey: false,
allowedSessionKeyPrefixes: ["hook:"],
mappings: [
{
match: { path: "gmail" },
action: "agent",
agentId: "main",
deliver: true,
},
],
},
}
Nota di sicurezza:
- Tratta tutto il contenuto dei payload hook/Webhook come input non attendibile.
- Usa un
hooks.tokendedicato; non riutilizzare il token Gateway condiviso. - L'autenticazione hook è solo tramite header (
Authorization: Bearer ...ox-openclaw-token); i token nella query string vengono rifiutati. hooks.pathnon può essere/; mantieni l'ingresso Webhook su un sottopercorso dedicato come/hooks.- Mantieni disabilitati i flag di bypass per contenuti non sicuri (
hooks.gmail.allowUnsafeExternalContent,hooks.mappings[].allowUnsafeExternalContent) salvo per debug strettamente delimitato. - Se abiliti
hooks.allowRequestSessionKey, imposta anchehooks.allowedSessionKeyPrefixesper limitare le chiavi di sessione selezionate dal chiamante. - Per agenti guidati da hook, preferisci tier di modelli moderni robusti e una policy strumenti rigorosa (per esempio solo messaggistica più sandboxing dove possibile).
Consulta il riferimento completo per tutte le opzioni di mapping e l'integrazione Gmail.
Configura il routing multi-agente
Esegui più agenti isolati con workspace e sessioni separati:
{
agents: {
list: [
{ id: "home", default: true, workspace: "~/.openclaw/workspace-home" },
{ id: "work", workspace: "~/.openclaw/workspace-work" },
],
},
bindings: [
{ agentId: "home", match: { channel: "whatsapp", accountId: "personal" } },
{ agentId: "work", match: { channel: "whatsapp", accountId: "biz" } },
],
}
Consulta Multi-agente e il riferimento completo per le regole di binding e i profili di accesso per agente.
Suddividi la configurazione in più file ($include)
Usa $include per organizzare configurazioni di grandi dimensioni:
// ~/.openclaw/openclaw.json
{
gateway: { port: 18789 },
agents: { $include: "./agents.json5" },
broadcast: {
$include: ["./clients/a.json5", "./clients/b.json5"],
},
}
- File singolo: sostituisce l'oggetto che lo contiene
- Array di file: uniti in profondità in ordine (gli ultimi prevalgono)
- Chiavi sorelle: unite dopo gli include (sovrascrivono i valori inclusi)
- Include annidati: supportati fino a 10 livelli di profondità
- Percorsi relativi: risolti rispetto al file che include
- Scritture di proprietà di OpenClaw: quando una scrittura modifica solo una sezione di primo livello
supportata da un include a file singolo come
plugins: { $include: "./plugins.json5" }, OpenClaw aggiorna quel file incluso e lascia intattoopenclaw.json - Write-through non supportato: include radice, array di include e include con override sorelli falliscono in modo chiuso per le scritture di proprietà di OpenClaw invece di appiattire la configurazione
- Confinamento: i percorsi
$includedevono risolversi sotto la directory che contieneopenclaw.json. Per condividere un albero tra macchine o utenti, impostaOPENCLAW_INCLUDE_ROOTSsu una lista di percorsi (:su POSIX,;su Windows) di directory aggiuntive che gli include possono referenziare. I symlink vengono risolti e ricontrollati, quindi un percorso che lessicalmente si trova in una directory di configurazione ma il cui target reale esce da ogni radice consentita viene comunque rifiutato. - Gestione degli errori: errori chiari per file mancanti, errori di parsing e include circolari
Ricaricamento a caldo della configurazione
Il Gateway osserva ~/.openclaw/openclaw.json e applica automaticamente le modifiche: non è necessario un riavvio manuale per la maggior parte delle impostazioni.
Le modifiche dirette ai file vengono trattate come non attendibili finché non vengono validate. Il watcher attende
che si stabilizzi il churn di scrittura temporanea/rinomina dell'editor, legge il file finale e rifiuta
le modifiche esterne non valide senza riscrivere openclaw.json. Le scritture di configurazione di proprietà di OpenClaw
usano lo stesso gate di schema prima della scrittura; clobber distruttivi come
la rimozione di gateway.mode o la riduzione del file di oltre metà vengono rifiutati e
salvati come .rejected.* per l'ispezione.
Se vedi config reload skipped (invalid config) o l'avvio segnala Invalid config, ispeziona la configurazione, esegui openclaw config validate, quindi esegui openclaw doctor --fix per la riparazione. Consulta Risoluzione dei problemi del Gateway
per la checklist.
Modalità di ricaricamento
| Modalità | Comportamento |
|---|---|
hybrid (predefinita) |
Applica a caldo istantaneamente le modifiche sicure. Riavvia automaticamente per quelle critiche. |
hot |
Applica a caldo solo le modifiche sicure. Registra un avviso quando serve un riavvio: te ne occupi tu. |
restart |
Riavvia il Gateway a ogni modifica della configurazione, sicura o meno. |
off |
Disabilita il monitoraggio dei file. Le modifiche hanno effetto al successivo riavvio manuale. |
{
gateway: {
reload: { mode: "hybrid", debounceMs: 300 },
},
}
Cosa si applica a caldo e cosa richiede un riavvio
La maggior parte dei campi si applica a caldo senza tempi di inattività. In modalità hybrid, le modifiche che richiedono un riavvio vengono gestite automaticamente.
| Categoria | Campi | Riavvio necessario? |
|---|---|---|
| Canali | channels.*, web (WhatsApp) - tutti i canali integrati e Plugin |
No |
| Agente e modelli | agent, agents, models, routing |
No |
| Automazione | hooks, cron, agent.heartbeat |
No |
| Sessioni e messaggi | session, messages |
No |
| Strumenti e media | tools, browser, skills, mcp, audio, talk |
No |
| UI e varie | ui, logging, identity, bindings |
No |
| Server Gateway | gateway.* (porta, binding, auth, tailscale, TLS, HTTP) |
Sì |
| Infrastruttura | discovery, canvasHost, plugins |
Sì |
Pianificazione del ricaricamento
Quando modifichi un file sorgente referenziato tramite $include, OpenClaw pianifica
il ricaricamento dal layout scritto nel sorgente, non dalla vista appiattita in memoria.
Questo mantiene prevedibili le decisioni di hot-reload (hot-apply o riavvio) anche quando una
singola sezione di primo livello si trova nel proprio file incluso, ad esempio
plugins: { $include: "./plugins.json5" }. La pianificazione del ricaricamento fallisce in modo chiuso se il
layout sorgente è ambiguo.
RPC di configurazione (aggiornamenti programmatici)
Per gli strumenti che scrivono la configurazione tramite l'API del Gateway, preferisci questo flusso:
config.schema.lookupper ispezionare un sottoalbero (nodo schema superficiale + riepiloghi dei figli)config.getper recuperare lo snapshot corrente piùhashconfig.patchper aggiornamenti parziali (JSON merge patch: gli oggetti vengono uniti,nullelimina, gli array sostituiscono)config.applysolo quando intendi sostituire l'intera configurazioneupdate.runper auto-aggiornamento esplicito più riavvio; includicontinuationMessagequando la sessione post-riavvio deve eseguire un turno di follow-upupdate.statusper ispezionare l'ultimo sentinel di riavvio dell'aggiornamento e verificare la versione in esecuzione dopo un riavvio
Gli agenti devono considerare config.schema.lookup come il primo punto di riferimento per la documentazione e i vincoli esatti
a livello di campo. Usa Riferimento configurazione
quando serve la mappa di configurazione più ampia, i valori predefiniti o i link ai riferimenti dedicati
dei sottosistemi.
Esempio di patch parziale:
openclaw gateway call config.get --params '{}' # capture payload.hash
openclaw gateway call config.patch --params '{
"raw": "{ channels: { telegram: { groups: { \"*\": { requireMention: false } } } } }",
"baseHash": "<hash>"
}'
Sia config.apply sia config.patch accettano raw, baseHash, sessionKey,
note e restartDelayMs. baseHash è obbligatorio per entrambi i metodi quando una
configurazione esiste già.
Variabili d'ambiente
OpenClaw legge le variabili d'ambiente dal processo padre più:
.envdalla directory di lavoro corrente (se presente)~/.openclaw/.env(fallback globale)
Nessuno dei due file sovrascrive le variabili d'ambiente esistenti. Puoi anche impostare variabili d'ambiente inline nella configurazione:
{
env: {
OPENROUTER_API_KEY: "sk-or-...",
vars: { GROQ_API_KEY: "gsk-..." },
},
}
Importazione dell'ambiente shell (opzionale)
Se abilitata e le chiavi attese non sono impostate, OpenClaw esegue la tua shell di login e importa solo le chiavi mancanti:
{
env: {
shellEnv: { enabled: true, timeoutMs: 15000 },
},
}
Variabile d'ambiente equivalente: OPENCLAW_LOAD_SHELL_ENV=1
Sostituzione delle variabili d'ambiente nei valori di configurazione
Referenzia variabili d'ambiente in qualsiasi valore stringa della configurazione con ${VAR_NAME}:
{
gateway: { auth: { token: "${OPENCLAW_GATEWAY_TOKEN}" } },
models: { providers: { custom: { apiKey: "${CUSTOM_API_KEY}" } } },
}
Regole:
- Solo nomi maiuscoli corrispondenti:
[A-Z_][A-Z0-9_]* - Variabili mancanti/vuote generano un errore al momento del caricamento
- Esegui l'escape con
$${VAR}per l'output letterale - Funziona all'interno dei file
$include - Sostituzione inline:
"${BASE}/v1"→"https://api.example.com/v1"
Riferimenti segreti (env, file, exec)
Per i campi che supportano oggetti SecretRef, puoi usare:
{
models: {
providers: {
openai: { apiKey: { source: "env", provider: "default", id: "OPENAI_API_KEY" } },
},
},
skills: {
entries: {
"image-lab": {
apiKey: {
source: "file",
provider: "filemain",
id: "/skills/entries/image-lab/apiKey",
},
},
},
},
channels: {
googlechat: {
serviceAccountRef: {
source: "exec",
provider: "vault",
id: "channels/googlechat/serviceAccount",
},
},
},
}
I dettagli di SecretRef (inclusi secrets.providers per env/file/exec) sono in Gestione dei segreti.
I percorsi credenziali supportati sono elencati in Superficie credenziali SecretRef.
Consulta Ambiente per precedenza e sorgenti complete.
Riferimento completo
Per il riferimento completo campo per campo, vedi Riferimento configurazione.
Correlati: Esempi di configurazione · Riferimento configurazione · Doctor