SecretRef-Credential-Oberflaeche
Diese Seite definiert die kanonische SecretRef-Credential-Oberflaeche.
Scope-Absicht:
- Im Scope: strikt vom Benutzer bereitgestellte Credentials, die OpenClaw nicht erzeugt oder rotiert.
- Ausser Scope: zur Laufzeit erzeugte oder rotierende Credentials, OAuth-Refresh-Material und session-artige Artefakte.
Unterstuetzte Credentials
openclaw.json-Ziele (secrets configure + secrets apply + secrets audit)
models.providers.*.apiKeymodels.providers.*.headers.*skills.entries.*.apiKeyagents.defaults.memorySearch.remote.apiKeytalk.apiKey/talk.providers.*.apiKeytools.web.fetch.firecrawl.apiKeytools.web.search.apiKey/.gemini.apiKey/.grok.apiKey/.kimi.apiKey/.perplexity.apiKeygateway.auth.password/gateway.auth.token/gateway.remote.token/gateway.remote.passwordcron.webhookToken- Channel-spezifische Tokens (Telegram, Slack, Discord, IRC, BlueBubbles, Feishu, MS Teams, Mattermost, Matrix, Nextcloud Talk, Zalo, Google Chat)
auth-profiles.json-Ziele
profiles.*.keyRef(type: "api_key")profiles.*.tokenRef(type: "token")
Nicht unterstuetzte Credentials
Ausser Scope: commands.ownerDisplaySecret, channels.matrix.accessToken, hooks.token, hooks.gmail.pushToken, auth-profiles.oauth.*, discord.threadBindings.*.webhookToken, whatsapp.creds.json.
Begruendung: Diese Credentials sind erzeugte, rotierende, session-tragende oder OAuth-dauerhafte Klassen, die nicht in die read-only externe SecretRef-Aufloesung passen.