Contrato del plan de Secrets Apply
Esta página define el contrato estricto que aplica openclaw secrets apply.
Si un destino no coincide con estas reglas, apply falla antes de modificar la configuración.
Formato del archivo de plan
openclaw secrets apply --from <plan.json> espera un array targets de destinos del plan:
{
version: 1,
protocolVersion: 1,
targets: [
{
type: "models.providers.apiKey",
path: "models.providers.openai.apiKey",
pathSegments: ["models", "providers", "openai", "apiKey"],
providerId: "openai",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
{
type: "auth-profiles.api_key.key",
path: "profiles.openai:default.key",
pathSegments: ["profiles", "openai:default", "key"],
agentId: "main",
ref: { source: "env", provider: "default", id: "OPENAI_API_KEY" },
},
],
}
Alcance de destinos soportado
Los destinos del plan se aceptan para rutas de credenciales soportadas en:
Comportamiento del tipo de destino
Regla general:
target.typedebe ser reconocido y debe coincidir con la forma normalizada detarget.path.
Los alias de compatibilidad siguen aceptándose para planes existentes:
models.providers.apiKeyskills.entries.apiKeychannels.googlechat.serviceAccount
Reglas de validación de rutas
Cada destino se valida con todo lo siguiente:
typedebe ser un tipo de destino reconocido.pathdebe ser una ruta con puntos no vacía.pathSegmentspuede omitirse. Si se proporciona, debe normalizarse exactamente a la misma ruta quepath.- Los segmentos prohibidos se rechazan:
__proto__,prototype,constructor. - La ruta normalizada debe coincidir con la forma registrada para el tipo de destino.
- Si
providerIdoaccountIdestá establecido, debe coincidir con el id codificado en la ruta. - Los destinos de
auth-profiles.jsonrequierenagentId. - Al crear un nuevo mapeo en
auth-profiles.json, incluyeauthProfileProvider.
Comportamiento en caso de fallo
Si un destino falla en la validación, apply sale con un error como:
Invalid plan target path for models.providers.apiKey: models.providers.openai.baseUrl
No se confirman escrituras para un plan inválido.
Notas de alcance de runtime y auditoría
- Las entradas de
auth-profiles.jsonsolo con ref (keyRef/tokenRef) se incluyen en la resolución de runtime y la cobertura de auditoría. secrets applyescribe destinos soportados deopenclaw.json, destinos soportados deauth-profiles.jsony destinos opcionales de limpieza.
Verificaciones del operador
# Validar plan sin escrituras
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json --dry-run
# Luego aplicar de verdad
openclaw secrets apply --from /tmp/openclaw-secrets-plan.json
Si apply falla con un mensaje de ruta de destino inválida, regenera el plan con openclaw secrets configure o corrige la ruta del destino a una forma soportada de las anteriores.