Skip to main content

Install

Documentation Map

Install

Voraussetzungen

  • git
  • python3
  • bash
  • bw CLI

Linux

git clone \
`JaddaHelpifyr/j`hf-keystore.git \
~/.openclaw/skills/jhf-keystore

bash ~/.openclaw/skills/jhf-keystore/scripts/setup.sh
bash ~/.openclaw/skills/jhf-keystore/scripts/run.sh doctor

macOS

brew install python bitwarden-cli

git clone \
`JaddaHelpifyr/j`hf-keystore.git \
~/.openclaw/skills/jhf-keystore

bash ~/.openclaw/skills/jhf-keystore/scripts/setup.sh
bash ~/.openclaw/skills/jhf-keystore/scripts/run.sh doctor

Bitwarden CLI mit Vaultwarden verbinden

bw config server https://vault.hasicloud.com
bw login
bw unlock --raw

Wenn bw nicht global auf dem PATH liegt, kann der Skill auch mit einem lokalen Binary unter ~/.openclaw/bin/bw oder ueber VW_BW_BIN=/voller/pfad/zum/bw betrieben werden.

Secret lokal testen

cd ~/.openclaw/skills/jhf-keystore
python3 -m vaultwarden_oc_keystore resolve \
"vw://item/openai-primary?field=password"

Lokales bw serve

cd ~/.openclaw/skills/jhf-keystore
bash scripts/start-local-bw-serve.sh

Das Script bindet absichtlich an <internal-runtime-redacted>:8087 und ist nur fuer lokale Reads gedacht.

Nicht-default Live-Verifikation

Wenn ein operatorischer Live-Check gegen ein echtes Vaultwarden-Backend noetig ist, bleibt der Pfad bewusst ausserhalb der Standard-CI und nur fuer lokale oder host-nahe Verifikation gedacht:

bw config server https://vault.hasicloud.com
bw login
bw unlock --raw

bash scripts/run.sh doctor
python3 -m vaultwarden_oc_keystore resolve "vw://item/openai-primary?field=password"

Wichtig:

  • nur mit operatorisch freigegebenen Zugangsdaten ausfuehren
  • nicht in der Standard-CI verwenden
  • keine Secrets in Ausgabe oder Repo schreiben
  • bw serve nicht fuer den Live-Check oeffnen, sondern bei Bedarf nur lokal oder auf Loopback

AGPLv3. See LICENSE (LICENSE).

Learn more at helpifyr.com.