jpskill.com
🛠️ 開発・MCP コミュニティ

gov_openclaw_json

OpenClawプラットフォームの設定変更を、バックアップや検証、問題発生時の復旧機能と連携して安全に行い、システムへの影響を最小限に抑えながら設定変更を確実に実行するSkill。

📜 元の英語説明(参考)

Controlled OpenClaw platform config change with backup, validation, and rollback.

🇯🇵 日本人クリエイター向け解説

一言でいうと

OpenClawプラットフォームの設定変更を、バックアップや検証、問題発生時の復旧機能と連携して安全に行い、システムへの影響を最小限に抑えながら設定変更を確実に実行するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o gov-openclaw-json.zip https://jpskill.com/download/9297.zip && unzip -o gov-openclaw-json.zip && rm gov-openclaw-json.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9297.zip -OutFile "$d\gov-openclaw-json.zip"; Expand-Archive "$d\gov-openclaw-json.zip" -DestinationPath $d -Force; ri "$d\gov-openclaw-json.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して gov-openclaw-json.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → gov-openclaw-json フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

/gov_openclaw_json

目的

OpenClawプラットフォームのコントロールプレーンの変更を安全に処理します。 デフォルトのターゲットは~/.openclaw/openclaw.jsonです。 一般的なガバナンスプロファイル:

  1. plugins.allowが既存の信頼されたIDを保持し、openclaw-workspace-governanceを含むことを保証します。
  2. 未知の将来のコマンドに対するガバナンスランタイムポリシーを管理します:
    • plugins.entries[].config.runtimeGatePolicy.allowShellPrefixes
    • plugins.entries[].config.runtimeGatePolicy.allowShellRegex
    • plugins.entries[].config.runtimeGatePolicy.denyShellPrefixes
    • plugins.entries[].config.runtimeGatePolicy.denyShellRegex

許可される範囲 (厳密)

  1. ~/.openclaw/openclaw.json
  2. ~/.openclaw/extensions/ (プラグインのインストール/有効化/無効化/アンインストールが必要な場合のみ)

範囲外 (厳密)

  1. Brain Docs (USER.md, IDENTITY.md, TOOLS.md, SOUL.md, MEMORY.md, HEARTBEAT.md, memory/*.md)
  2. <workspace-root>配下の通常のワークスペースのコーディング/ドキュメントファイル
  3. リクエストがプラットフォームファイル以外の変更である場合、通常のMode Cライフサイクル (PLAN -> READ -> CHANGE -> QC -> PERSIST) に再ルーティングします。
  4. 保守的なBrain Docsの動作強化のため、gov_brain_auditにルーティングします (単一エントリ; デフォルトではプレビュー、必要に応じて承認された適用)。

必須ワークフロー (厳密)

  1. リクエストをMode Cガバナンス変更として分類します。
  2. 最初にPLAN GATEを出力します (PLAN + READの前に書き込みは行いません)。
  3. 変更前の設定リファレンスチェック (変更前): a. OpenClawドキュメントについてローカルワークスペースを検索します:
    • 関連するOpenClawスキルドキュメントまたは設定リファレンスについてskills/ディレクトリを確認します
    • ローカルのopenclaw-docプラグインのドキュメント、リリースノート、または公式リファレンスマテリアルを確認します b. ローカルドキュメントにリクエストされた変更に必要な設定リファレンスが含まれていない場合:
    • 公式ドキュメントを読みます: https://docs.openclaw.ai/
    • バージョンに依存する情報について公式リリースを確認します: https://github.com/openclaw/openclaw/releases
    • 設定構造のリファレンスについて公式リポジトリを確認します: https://github.com/openclaw/openclaw/ c. Webフェッチツールが利用できない場合 (このOpenClawインスタンスで設定されていないか、制限されている場合)、その制限をログに記録し、ローカルのみの検証とオペレーターによる意図された設定値の確認に進みます。 d. 検証が完了できない場合 (ローカルドキュメントがなく、Webフェッチもない場合)、不確実性と必要な次のチェックを報告します。設定構造または有効な値を推測しないでください。 e. 出力にCONFIG_REF_SOURCEを含めます: どのソースが使用されたか (ローカルドキュメント / 公式Web / オペレーター確認済み / 未検証)。
  4. 変更する前に、ガバナンスファイルとターゲットプラットフォームファイルを読みます。
  5. 最初にワークスペースローカルのバックアップを作成します:
    • archive/_platform_backup_<ts>/...
  6. パッチを適用する前に、予期される古い値が存在することを確認します。
  7. 承認されたキー/セクションにのみ最小限のパッチを適用します。
    • plugins.allowの調整:
      • plugins.allowが存在しない/配列でない場合、配列として作成します
      • openclaw-workspace-governanceが存在しない場合にのみ追加します
      • 既存のIDと順序を保持します。無関係な信頼されたIDを削除しないでください
    • runtimeGatePolicyの調整:
      • オペレーターが明示的に削除しない限り、既存のルールを保持します
      • リクエストされた許可/拒否プレフィックス/正規表現エントリのみを追加します
      • オペレーターの意図を超えて範囲を広げないでください
  8. 結果を検証します:
    • 推奨: openclaw config check
    • フォールバック: 変更されたキー/セクションの読み返しによる証拠
  9. 検証に失敗した場合: バックアップからロールバックして停止します。
  10. 証拠を永続化します:
    • _runs/でレポートを実行します
    • _control/WORKSPACE_INDEX.mdを更新します
    • 変更前/変更後の抜粋 + バックアップパスを含めます

入力契約

リクエストに十分な詳細がない場合は、パッチを適用する前に不足しているフィールドを要求します:

  1. ターゲットパス/キーパス
  2. 予期される古い値
  3. 新しい値
  4. 必要な場合に再起動が許可されるかどうか 例外:
  5. オペレーターの意図が明らかに「ガバナンス設定/アップグレードのためにプラグイン許可リストを調整する」である場合、追加のプロンプトを強制せずに上記の組み込みプロファイルを使用します。
  6. オペレーターの意図が明らかに「公式/新しいカスタムコマンドに対するガバナンスの誤ったブロックを解除する」である場合、追加のプロンプトを強制せずに上記の組み込みruntimeGatePolicyプロファイルを使用します。

出力契約

常に以下を報告します:

  1. ワークスペースルート
  2. FILES_READ (正確なパス)
  3. TARGET_FILES_TO_CHANGE (正確なパス)
  4. CONFIG_REF_SOURCE (次のいずれか: local docs / official web / operator-confirmed / unverified)
  5. ターゲットプラットフォームパス
  6. バックアップパス
  7. 変更されたキーパス
  8. 検証結果
  9. ロールバック結果 (トリガーされた場合)
  10. NEXT STEP (Operator):
    • PASSで、変更がplugins.allowに触れた場合: /gov_setup check (フォールバック: /skill gov_setup check)
    • PASSで、変更がruntimeGatePolicyに触れた場合: openclaw gateway restart、その後元のコマンドを再試行
    • PASSで、許可リストの変更がない場合: /gov_audit (フォールバック: /skill gov_audit)
    • FAIL/BLOCKEDの場合: 1つのブロック解除アクション + コマンドの再試行
  11. ブランド化された出力形式を使用します ( formatCommandOutputスタイルに一致):
    • 最初の行: 🐾 OpenClaw Governance · /gov_openclaw_json
    • セクション間の─────────────────────────────────区切り
    • ステータス行: ✅ STATUS / ⚠️ STATUS / ❌ STATUS (絵文字プレフィックス、次の行にステータス値)
    • 箇条書き項目: プレフィックス ( -ではない)
    • 次のステップ: アクションテキストに👉プレフィックス
    • コマンド: 2つのスペースでインデント ( COMMAND TO COPYラベルなし)

フォールバック

  • スラッシュコマンドが利用できないか、名前が衝突している場合は、以下を使用します:
    • /skill gov_openclaw_json
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

/gov_openclaw_json

Purpose

Handle OpenClaw platform control-plane changes safely. Default target is ~/.openclaw/openclaw.json. Common governance profile:

  1. Ensure plugins.allow keeps existing trusted ids and includes openclaw-workspace-governance.
  2. Manage governance runtime policy for unknown future commands:
    • plugins.entries[].config.runtimeGatePolicy.allowShellPrefixes
    • plugins.entries[].config.runtimeGatePolicy.allowShellRegex
    • plugins.entries[].config.runtimeGatePolicy.denyShellPrefixes
    • plugins.entries[].config.runtimeGatePolicy.denyShellRegex

Allowed scope (hard)

  1. ~/.openclaw/openclaw.json
  2. ~/.openclaw/extensions/ only when plugin install/enable/disable/uninstall requires it

Not in scope (hard)

  1. Brain Docs (USER.md, IDENTITY.md, TOOLS.md, SOUL.md, MEMORY.md, HEARTBEAT.md, memory/*.md)
  2. Normal workspace coding/docs files under <workspace-root>
  3. If request is non-platform file change, re-route to normal Mode C lifecycle (PLAN -> READ -> CHANGE -> QC -> PERSIST)
  4. For conservative Brain Docs behavior hardening, route to gov_brain_audit (single entry; preview by default, then approved apply if needed).

Required workflow (hard)

  1. Classify request as Mode C governance change.
  2. Output PLAN GATE first (no writes before PLAN + READ).
  3. Pre-modification config reference check (before any change): a. Search local workspace for OpenClaw documentation:
    • check skills/ directory for relevant OpenClaw skill docs or config references
    • check for any local openclaw-doc plugin docs, release notes, or official reference materials b. If local docs do not contain the needed config reference for the requested change:
    • read official docs: https://docs.openclaw.ai/
    • check official releases for version-sensitive info: https://github.com/openclaw/openclaw/releases
    • check official repo for config structure reference: https://github.com/openclaw/openclaw/ c. If web fetch tool is not available (not configured or restricted in this OpenClaw instance), log the limitation and proceed with local-only verification + operator confirmation of intended config values. d. If verification cannot be completed (no local docs and no web fetch), report uncertainty and required next check; do not infer config structure or valid values. e. Include CONFIG_REF_SOURCE in output: which source was used (local docs / official web / operator-confirmed / unverified).
  4. Read governance files + target platform file before changing.
  5. Create workspace-local backup first:
    • archive/_platform_backup_<ts>/...
  6. Confirm expected old value exists before patching.
  7. Apply minimal patch only to approved keys/sections.
    • For plugins.allow alignment:
      • if plugins.allow is missing/non-array, create it as array
      • append openclaw-workspace-governance only if missing
      • preserve existing ids and order; do not drop unrelated trusted ids
    • For runtimeGatePolicy alignment:
      • keep existing rules unless operator explicitly removes them
      • add only requested allow/deny prefixes/regex entries
      • do not widen scope beyond operator intent
  8. Validate result:
    • preferred: openclaw config check
    • fallback: read-back evidence of changed keys/sections
  9. If validation fails: rollback from backup and stop.
  10. Persist evidence:
    • run report in _runs/
    • update _control/WORKSPACE_INDEX.md
    • include before/after excerpts + backup path

Input contract

If request does not provide enough detail, ask for missing fields before any patch:

  1. target path/key path
  2. expected old value
  3. new value
  4. whether restart is allowed if required Exception:
  5. If operator intent is clearly "align plugin allowlist for governance setup/upgrade", use built-in profile above without forcing extra prompts.
  6. If operator intent is clearly "unblock a governance false block for official/new custom command", use built-in runtimeGatePolicy profile above without forcing extra prompts.

Output contract

Always report:

  1. workspace root
  2. FILES_READ (exact paths)
  3. TARGET_FILES_TO_CHANGE (exact paths)
  4. CONFIG_REF_SOURCE (one of: local docs / official web / operator-confirmed / unverified)
  5. target platform path
  6. backup path
  7. changed key paths
  8. validation result
  9. rollback result (if triggered)
  10. NEXT STEP (Operator):
    • if PASS and change touched plugins.allow: /gov_setup check (fallback: /skill gov_setup check)
    • if PASS and change touched runtimeGatePolicy: openclaw gateway restart, then retry original command
    • if PASS and no allowlist change: /gov_audit (fallback: /skill gov_audit)
    • if FAIL/BLOCKED: one unblock action + retry command
  11. Use branded output format (match formatCommandOutput style):
    • First line: 🐾 OpenClaw Governance · /gov_openclaw_json
    • ───────────────────────────────── dividers between sections
    • Status line: ✅ STATUS / ⚠️ STATUS / ❌ STATUS (emoji prefix, then status value on next line)
    • Bullet items: prefix (not -)
    • Next step: 👉 prefix on action text
    • Commands: indented with 2 spaces (no COMMAND TO COPY label)

Fallback

  • If slash command is unavailable or name-collided, use:
    • /skill gov_openclaw_json