Gateway
Contract voor het toepassen-plan van geheimen
Deze pagina definieert het strikte contract dat wordt afgedwongen door openclaw secrets apply.
Als een doel niet aan deze regels voldoet, mislukt apply voordat de configuratie wordt gewijzigd.
Vorm van het planbestand
openclaw secrets apply --from <plan.json> verwacht een targets-array met plandoelen:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
Ondersteunde doel-scope
Plandoelen worden geaccepteerd voor ondersteunde paden voor inloggegevens in:
Gedrag van doeltype
Algemene regel:
target.typemoet worden herkend en moet overeenkomen met de genormaliseerde vorm vantarget.path.
Compatibiliteitsaliassen blijven geaccepteerd voor bestaande plannen:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Padvalidatieregels
Elk doel wordt gevalideerd met al het volgende:
typemoet een herkend doeltype zijn.pathmoet een niet-leeg puntpad zijn.pathSegmentsmag worden weggelaten. Als het wordt opgegeven, moet het normaliseren naar exact hetzelfde pad alspath.- Verboden segmenten worden geweigerd:
__proto__,prototype,constructor. - Het genormaliseerde pad moet overeenkomen met de geregistreerde padvorm voor het doeltype.
- Als
providerIdofaccountIdis ingesteld, moet dit overeenkomen met de id die in het pad is gecodeerd. auth-profiles.json-doelen vereisenagentId.- Neem bij het maken van een nieuwe
auth-profiles.json-mappingauthProfileProviderop.
Foutgedrag
Als validatie van een doel mislukt, sluit apply af met een fout zoals:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
Er worden geen schrijfacties vastgelegd voor een ongeldig plan.
Consentgedrag voor exec-provider
--dry-runslaat exec SecretRef-controles standaard over.- Plannen die exec SecretRefs/providers bevatten, worden in schrijfmodus geweigerd tenzij
--allow-execis ingesteld. - Geef bij het valideren/toepassen van plannen die exec bevatten
--allow-execmee in zowel dry-run- als schrijfopdrachten.
Opmerkingen over runtime- en auditscope
- Ref-only
auth-profiles.json-vermeldingen (keyRef/tokenRef) worden meegenomen in runtimeresolutie en auditdekking. secrets applyschrijft ondersteundeopenclaw.json-doelen, ondersteundeauth-profiles.json-doelen en optionele scrubdoelen.
Operatorcontroles
# Validate plan without writes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Then apply for real
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
# For exec-containing plans, opt in explicitly in both modes
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
Als apply mislukt met een bericht over een ongeldig doelpad, genereer het plan dan opnieuw met openclaw secrets configure of corrigeer het doelpad naar een ondersteunde vorm hierboven.