Contrato de Plan de Aplicación de Secretos
Esta página define el contrato estricto que aplica openclaw secrets apply. Si un objetivo no coincide con estas reglas, la aplicación falla antes de mutar la configuración.
Formato del archivo de plan
openclaw secrets apply --from <plan.json> espera un array targets de objetivos de plan:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
Alcance de objetivos admitidos
Se aceptan objetivos de plan para rutas de credenciales admitidas en:
Comportamiento del tipo de objetivo
Regla general:
target.typedebe ser reconocido y debe coincidir con la forma normalizada detarget.path.
Los alias de compatibilidad siguen siendo aceptados para planes existentes:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Reglas de validación de ruta
Cada objetivo se valida con todo lo siguiente:
typedebe ser un tipo de objetivo reconocido.pathdebe ser una ruta de puntos no vacía.pathSegmentsse puede omitir. Si se proporciona, debe normalizarse exactamente a la misma ruta quepath.- Los segmentos prohibidos son rechazados:
__proto__,prototype,constructor. - La ruta normalizada debe coincidir con la forma de ruta registrada para el tipo de objetivo.
- Si
providerIdoaccountIdestá configurado, debe coincidir con el id codificado en la ruta. - Los objetivos de
auth-profiles.jsonrequierenagentId. - Al crear un nuevo mapeo en
auth-profiles.json, incluyaauthProfileProvider.
Comportamiento ante fallos
Si un objetivo falla la validación, la aplicación termina con un error como:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
No se confirma ninguna escritura para un plan no válido.
Notas sobre el alcance de ejecución y auditoría
- Las entradas de
auth-profiles.jsonsolo de referencia (keyRef/tokenRef) se incluyen en la resolución en tiempo de ejecución y la cobertura de auditoría. secrets applyescribe objetivos admitidos deopenclaw.json, objetivos admitidos deauth-profiles.jsony objetivos opcionales de limpieza.
Comprobaciones del operador
# Validar plan sin escrituras
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Luego aplicar realmente
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
Si la aplicación falla con un mensaje de ruta de objetivo no válida, regenere el plan con openclaw secrets configure o corrija la ruta del objetivo a una forma admitida mencionada anteriormente.