Gateway
Secrets apply plan sözleşmesi
Bu sayfa, openclaw secrets apply tarafından zorunlu tutulan katı sözleşmeyi tanımlar.
Bir hedef bu kurallarla eşleşmezse, apply yapılandırmayı değiştirmeden önce başarısız olur.
Plan dosyası şekli
openclaw secrets apply --from <plan.json>, plan hedeflerinden oluşan bir targets dizisi bekler:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
Desteklenen hedef kapsamı
Plan hedefleri, şu konumlardaki desteklenen kimlik bilgisi yolları için kabul edilir:
Hedef türü davranışı
Genel kural:
target.typetanınmalıdır ve normalize edilmiştarget.pathşekliyle eşleşmelidir.
Uyumluluk takma adları mevcut planlar için kabul edilmeye devam eder:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Yol doğrulama kuralları
Her hedef aşağıdakilerin tümüyle doğrulanır:
typetanınan bir hedef türü olmalıdır.pathboş olmayan bir noktalı yol olmalıdır.pathSegmentsatlanabilir. Verilirse,pathile tam olarak aynı yola normalize edilmelidir.- Yasaklı segmentler reddedilir:
__proto__,prototype,constructor. - Normalize edilmiş yol, hedef türü için kaydedilmiş yol şekliyle eşleşmelidir.
providerIdveyaaccountIdayarlıysa, yolda kodlanmış kimlikle eşleşmelidir.auth-profiles.jsonhedefleriagentIdgerektirir.- Yeni bir
auth-profiles.jsoneşlemesi oluştururkenauthProfileProviderekleyin.
Başarısızlık davranışı
Bir hedef doğrulamayı geçemezse, apply şu şekilde bir hatayla çıkar:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
Geçersiz bir plan için hiçbir yazma işlemi işlenmez.
Exec sağlayıcı onay davranışı
--dry-run, varsayılan olarak exec SecretRef denetimlerini atlar.- Exec SecretRef/sağlayıcı içeren planlar,
--allow-execayarlanmadıkça yazma modunda reddedilir. - Exec içeren planları doğrularken/uygularken hem dry-run hem de yazma komutlarında
--allow-execgeçin.
Çalışma zamanı ve denetim kapsamı notları
- Yalnızca ref içeren
auth-profiles.jsongirdileri (keyRef/tokenRef), çalışma zamanı çözümlemesine ve denetim kapsamına dahildir. secrets apply, desteklenenopenclaw.jsonhedeflerini, desteklenenauth-profiles.jsonhedeflerini ve isteğe bağlı scrub hedeflerini yazar.
Operatör denetimleri
# Yazma işlemi olmadan planı doğrula
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Sonra gerçekten uygula
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
# Exec içeren planlar için, her iki modda da açıkça dahil olun
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run --allow-exec
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --allow-exec
Apply geçersiz hedef yolu iletisiyle başarısız olursa, planı openclaw secrets configure ile yeniden oluşturun veya hedef yolunu yukarıdaki desteklenen bir şekle düzeltin.