Secrets管理が必要な理由
OpenClawは複数の外部サービスのAPI Key(モデルプロバイダー、チャンネルプラットフォームなど)にアクセスする必要があります。これらの鍵を設定ファイルに直接記述するとセキュリティリスクが生じます。OpenClawのSecretsシステムは安全な鍵保管ソリューションを提供します。
Secretsの動作原理
秘密鍵をローカルで暗号化して保存し、実行時に復号して設定に注入します。設定ファイルでは {{SECRET_NAME}} 構文で秘密鍵を参照し、Gateway起動時に自動的に実際の値に置換されます。
基本操作
openclaw secrets set OPENAI_API_KEY "sk-your-key-here"
openclaw secrets list
openclaw secrets get OPENAI_API_KEY
openclaw secrets delete OLD_API_KEY
設定での参照
{
"providers": {
"openai": {
"apiKey": "{{OPENAI_API_KEY}}"
}
}
}
セキュリティのベストプラクティス
- ログに秘密鍵を出力しない
- ファイル権限を制限する(
~/.openclaw/ディレクトリは700) - 定期的にローテーション(90日ごとを推奨)
- 最小権限の原則
- Gitにコミットしない
まとめ
Secrets管理はOpenClawのセキュリティ運用の基盤です。Secretsシステムを使用して平文保存ではなく暗号化管理することで、効果的に鍵の漏洩を防止できます。