Install
Documentation Map
-
Installation
-
Channel:
stable -
Source repo:
JaddaHelpifyr/jhf-keystore
Install
Voraussetzungen
gitpython3bashbwCLI
Linux
git clone \
`JaddaHelpifyr/j`hf-keystore.git \
~/.openclaw/skills/jhf-keystore
bash ~/.openclaw/skills/jhf-keystore/scripts/setup.sh
bash ~/.openclaw/skills/jhf-keystore/scripts/run.sh doctor
macOS
brew install python bitwarden-cli
git clone \
`JaddaHelpifyr/j`hf-keystore.git \
~/.openclaw/skills/jhf-keystore
bash ~/.openclaw/skills/jhf-keystore/scripts/setup.sh
bash ~/.openclaw/skills/jhf-keystore/scripts/run.sh doctor
Bitwarden CLI mit Vaultwarden verbinden
bw config server https://vault.hasicloud.com
bw login
bw unlock --raw
Wenn bw nicht global auf dem PATH liegt, kann der Skill auch mit einem lokalen Binary unter ~/.openclaw/bin/bw oder ueber VW_BW_BIN=/voller/pfad/zum/bw betrieben werden.
Secret lokal testen
cd ~/.openclaw/skills/jhf-keystore
python3 -m vaultwarden_oc_keystore resolve \
"vw://item/openai-primary?field=password"
Lokales bw serve
cd ~/.openclaw/skills/jhf-keystore
bash scripts/start-local-bw-serve.sh
Das Script bindet absichtlich an <internal-runtime-redacted>:8087 und ist nur fuer lokale Reads gedacht.
Nicht-default Live-Verifikation
Wenn ein operatorischer Live-Check gegen ein echtes Vaultwarden-Backend noetig ist, bleibt der Pfad bewusst ausserhalb der Standard-CI und nur fuer lokale oder host-nahe Verifikation gedacht:
bw config server https://vault.hasicloud.com
bw login
bw unlock --raw
bash scripts/run.sh doctor
python3 -m vaultwarden_oc_keystore resolve "vw://item/openai-primary?field=password"
Wichtig:
- nur mit operatorisch freigegebenen Zugangsdaten ausfuehren
- nicht in der Standard-CI verwenden
- keine Secrets in Ausgabe oder Repo schreiben
bw servenicht fuer den Live-Check oeffnen, sondern bei Bedarf nur lokal oder auf Loopback
AGPLv3. See LICENSE (LICENSE).
Learn more at helpifyr.com.