CLI commands
Gizli bilgiler
openclaw secrets
SecretRef'leri yönetmek ve etkin çalışma zamanı anlık görüntüsünü sağlıklı tutmak için openclaw secrets kullanın.
Komut rolleri:
reload: ref'leri yeniden çözen ve çalışma zamanı anlık görüntüsünü yalnızca tam başarı durumunda değiştiren Gateway RPC'si (secrets.reload) (yapılandırma yazımı yok).audit: düz metin, çözümlenmemiş ref'ler ve öncelik sapması için yapılandırma/kimlik doğrulama/oluşturulmuş model depolarını ve eski kalıntıları salt okunur tarar (--allow-execayarlanmadıkça exec ref'leri atlanır).configure: sağlayıcı kurulumu, hedef eşleme ve ön kontrol için etkileşimli planlayıcı (TTY gerekir).apply: kaydedilmiş bir planı yürütür (--dry-runyalnızca doğrulama içindir; dry-run varsayılan olarak exec denetimlerini atlar ve yazma modu--allow-execayarlanmadıkça exec içeren planları reddeder), ardından hedeflenen düz metin kalıntılarını temizler.
Önerilen operatör döngüsü:
openclaw secrets audit --check
openclaw secrets configure
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
openclaw secrets audit --check
openclaw secrets reload
Planınız exec SecretRef'ler/sağlayıcılar içeriyorsa, hem dry-run hem de yazma apply komutlarında --allow-exec geçin.
CI/geçitler için çıkış kodu notu:
audit --check, bulgu varsa1döndürür.- çözümlenmemiş ref'ler
2döndürür.
İlgili:
- Gizli bilgiler kılavuzu: Gizli Bilgi Yönetimi
- Kimlik bilgisi yüzeyi: SecretRef Credential Surface
- Güvenlik kılavuzu: Güvenlik
Çalışma zamanı anlık görüntüsünü yeniden yükleme
Gizli bilgi ref'lerini yeniden çözün ve çalışma zamanı anlık görüntüsünü atomik olarak değiştirin.
openclaw secrets reload
openclaw secrets reload --json
openclaw secrets reload --url ws://127.0.0.1:18789 --token <token>
Notlar:
- Gateway RPC yöntemi
secrets.reloadkullanır. - Çözümleme başarısız olursa Gateway son bilinen iyi anlık görüntüyü korur ve hata döndürür (kısmi etkinleştirme yok).
- JSON yanıtı
warningCountiçerir.
Seçenekler:
--url <url>--token <token>--timeout <ms>--json
Denetim
OpenClaw durumunu şunlar için tarar:
- düz metin gizli bilgi depolama
- çözümlenmemiş ref'ler
- öncelik sapması (
auth-profiles.jsonkimlik bilgilerininopenclaw.jsonref'lerini gölgelemesi) - oluşturulmuş
agents/*/agent/models.jsonkalıntıları (sağlayıcıapiKeydeğerleri ve hassas sağlayıcı üst bilgileri) - eski kalıntılar (eski kimlik doğrulama deposu girdileri, OAuth hatırlatmaları)
Üst bilgi kalıntısı notu:
- Hassas sağlayıcı üst bilgi algılama ad-sezgisel temellidir (yaygın kimlik doğrulama/kimlik bilgisi üst bilgi adları ve
authorization,x-api-key,token,secret,passwordvecredentialgibi parçalar).
openclaw secrets audit
openclaw secrets audit --check
openclaw secrets audit --json
openclaw secrets audit --allow-exec
Çıkış davranışı:
--check, bulgu varsa sıfır olmayan kodla çıkar.- çözümlenmemiş ref'ler daha yüksek öncelikli sıfır olmayan çıkış koduyla çıkar.
Rapor biçimi öne çıkanlar:
status:clean | findings | unresolvedresolution:refsChecked,skippedExecRefs,resolvabilityCompletesummary:plaintextCount,unresolvedRefCount,shadowedRefCount,legacyResidueCount- bulgu kodları:
PLAINTEXT_FOUNDREF_UNRESOLVEDREF_SHADOWEDLEGACY_RESIDUE
Configure (etkileşimli yardımcı)
Sağlayıcı ve SecretRef değişikliklerini etkileşimli olarak oluşturun, ön kontrol çalıştırın ve isteğe bağlı olarak uygulayın:
openclaw secrets configure
openclaw secrets configure --plan-out /tmp/openclaw-secrets-plan.json
openclaw secrets configure --apply --yes
openclaw secrets configure --providers-only
openclaw secrets configure --skip-provider-setup
openclaw secrets configure --agent ops
openclaw secrets configure --json
Akış:
- Önce sağlayıcı kurulumu (
secrets.providerstakma adları içinadd/edit/remove). - Sonra kimlik bilgisi eşleme (alanları seçin ve
{source, provider, id}ref'leri atayın). - En son ön kontrol ve isteğe bağlı uygulama.
Bayraklar:
--providers-only: yalnızcasecrets.providersyapılandırın, kimlik bilgisi eşlemeyi atlayın.--skip-provider-setup: sağlayıcı kurulumunu atlayın ve kimlik bilgilerini mevcut sağlayıcılara eşleyin.--agent <id>:auth-profiles.jsonhedef bulma ve yazmaları tek bir aracı deposuyla sınırlar.--allow-exec: ön kontrol/uygulama sırasında exec SecretRef denetimlerine izin verir (sağlayıcı komutlarını çalıştırabilir).
Notlar:
- Etkileşimli bir TTY gerektirir.
--providers-onlyile--skip-provider-setupbirlikte kullanılamaz.configure, seçilen aracı kapsamı içinopenclaw.jsoniçindeki gizli bilgi taşıyan alanları veauth-profiles.jsondosyasını hedefler.configure, seçici akışı içinde doğrudan yeniauth-profiles.jsoneşlemeleri oluşturmayı destekler.- Kanonik desteklenen yüzey: SecretRef Credential Surface.
- Uygulamadan önce ön kontrol çözümlemesi yapar.
- Ön kontrol/uygulama exec ref'ler içeriyorsa, her iki adım için de
--allow-execayarlı tutun. - Oluşturulan planlar varsayılan olarak temizleme seçeneklerini kullanır (
scrubEnv,scrubAuthProfilesForProviderTargets,scrubLegacyAuthJsonhepsi etkin). - Uygulama yolu, temizlenen düz metin değerler için tek yönlüdür.
--applyolmadan bile CLI ön kontrolden sonraApply this plan now?sorusunu sorar.--applyile (--yesolmadan), CLI ek bir geri alınamaz onay ister.--json, planı + ön kontrol raporunu yazdırır, ancak komut yine de etkileşimli bir TTY gerektirir.
Exec sağlayıcı güvenlik notu:
- Homebrew kurulumları genellikle
/opt/homebrew/bin/*altında sembolik bağlantılı ikili dosyalar sunar. allowSymlinkCommand: trueayarını yalnızca güvenilen paket yöneticisi yolları için gerektiğinde yapın ve bunutrustedDirsile eşleyin (örneğin["/opt/homebrew"]).- Windows'ta, bir sağlayıcı yolu için ACL doğrulaması kullanılamıyorsa OpenClaw kapalı güvenli olarak başarısız olur. Yalnızca güvenilen yollar için, yol güvenlik denetimlerini atlamak üzere o sağlayıcıda
allowInsecurePath: trueayarlayın.
Kaydedilmiş planı uygulama
Önceden oluşturulmuş bir planı uygulayın veya ön kontrolünü yapın:
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --json
Exec davranışı:
--dry-run, dosya yazmadan ön kontrolü doğrular.- exec SecretRef denetimleri dry-run içinde varsayılan olarak atlanır.
- yazma modu,
--allow-execayarlanmadıkça exec SecretRef'ler/sağlayıcılar içeren planları reddeder. - Her iki modda da exec sağlayıcı denetimlerine/yürütümüne katılmak için
--allow-execkullanın.
Plan sözleşmesi ayrıntıları (izin verilen hedef yollar, doğrulama kuralları ve başarısızlık anlamları):
apply'ın güncelleyebilecekleri:
openclaw.json(SecretRef hedefleri + sağlayıcı ekleme/güncelleme/silmeleri)auth-profiles.json(sağlayıcı hedef temizleme)- eski
auth.jsonkalıntıları - değeri taşınmış olan
~/.openclaw/.enviçindeki bilinen gizli bilgi anahtarları
Neden geri alma yedekleri yok
secrets apply, eski düz metin değerleri içeren geri alma yedeklerini bilerek yazmaz.
Güvenlik, sıkı ön kontrol + başarısızlık durumunda en iyi çabayla bellek içi geri yükleme ile neredeyse atomik uygulamadan gelir.
Örnek
openclaw secrets audit --check
openclaw secrets configure
openclaw secrets audit --check
audit --check hâlâ düz metin bulguları bildiriyorsa, bildirilen kalan hedef yolları güncelleyin ve denetimi yeniden çalıştırın.