Secrets 관리가 필요한 이유
OpenClaw은 여러 외부 서비스의 API Key에 접근해야 합니다. 이러한 키를 설정 파일에 직접 작성하면 보안 위험이 있습니다. OpenClaw의 Secrets 시스템은 안전한 키 저장 방안을 제공합니다.
작동 원리
Secrets 시스템은 키를 로컬에 암호화하여 저장하고, 실행 시 복호화하여 설정에 주입합니다. 설정 파일에서 {{SECRET_NAME}} 문법으로 키를 참조하면, Gateway 시작 시 자동으로 실제 값으로 대체됩니다.
기본 작업
openclaw secrets set OPENAI_API_KEY "sk-your-key-here"
openclaw secrets list
openclaw secrets get OPENAI_API_KEY
openclaw secrets delete OLD_API_KEY
설정에서 참조
{
"providers": {
"openai": {
"apiKey": "{{OPENAI_API_KEY}}"
}
}
}
키 순환
openclaw secrets set OPENAI_API_KEY "sk-new-rotated-key"
openclaw restart
보안 권장 사항
- 로그에 키를 출력하지 마세요
- 파일 권한을 제한하세요:
chmod 700 ~/.openclaw - 90일마다 키를 순환하세요
- API Key에 최소 권한만 부여하세요
.openclaw/디렉토리를.gitignore에 추가하세요
정리
Secrets 관리는 OpenClaw 보안 운영의 기초입니다. Secrets 시스템을 사용하여 평문 저장 대신 키를 관리하면 키 유출을 효과적으로 방지할 수 있습니다.