OpenClaw heeft drie gerelateerde (maar verschillende) besturingen:Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Sandbox (
agents.defaults.sandbox.*/agents.list[].sandbox.*) bepaalt waar tools worden uitgevoerd (sandbox-backend versus host). - Toolbeleid (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) bepaalt welke tools beschikbaar/toegestaan zijn. - Elevated (
tools.elevated.*,agents.list[].tools.elevated.*) is een alleen-voor-exec nooduitgang om buiten de sandbox te draaien wanneer je in een sandbox zit (gatewaystandaard, ofnodewanneer het exec-doel is geconfigureerd alsnode).
Snel debuggen
Gebruik de inspector om te zien wat OpenClaw daadwerkelijk doet:- effectieve sandboxmodus/scope/workspacetoegang
- of de sessie momenteel in een sandbox zit (main versus niet-main)
- effectieve allow/deny voor sandbox-tools (en of die afkomstig is van agent/globaal/standaard)
- Elevated-gates en fix-it-sleutelpaden
Sandbox: waar tools draaien
Sandboxing wordt beheerd dooragents.defaults.sandbox.mode:
"off": alles draait op de host."non-main": alleen niet-main-sessies zitten in een sandbox (veelvoorkomende “verrassing” voor groepen/kanalen)."all": alles zit in een sandbox.
Bind-mounts (snelle beveiligingscontrole)
docker.bindsdoorboort het sandboxbestandssysteem: alles wat je mount is zichtbaar binnen de container met de modus die je instelt (:roof:rw).- De standaard is read-write als je de modus weglaat; geef de voorkeur aan
:rovoor broncode/geheimen. scope: "shared"negeert binds per agent (alleen globale binds gelden).- OpenClaw valideert bind-bronnen tweemaal: eerst op het genormaliseerde bronpad, daarna opnieuw na resolutie via de diepste bestaande ancestor. Ontsnappingen via symlink-parents omzeilen geen controles op geblokkeerde paden of toegestane roots.
- Niet-bestaande leaf-paden worden nog steeds veilig gecontroleerd. Als
/workspace/alias-out/new-filevia een gesymlinkte parent resolveert naar een geblokkeerd pad of buiten de geconfigureerde toegestane roots, wordt de bind geweigerd. - Het binden van
/var/run/docker.sockgeeft de sandbox effectief controle over de host; doe dit alleen bewust. - Workspacetoegang (
workspaceAccess: "ro"/"rw") staat los van bind-modi.
Toolbeleid: welke tools bestaan/aanroepbaar zijn
Twee lagen zijn van belang:- Toolprofiel:
tools.profileenagents.list[].tools.profile(basis-allowlist) - Provider-toolprofiel:
tools.byProvider[provider].profileenagents.list[].tools.byProvider[provider].profile - Globaal/per-agent toolbeleid:
tools.allow/tools.denyenagents.list[].tools.allow/agents.list[].tools.deny - Provider-toolbeleid:
tools.byProvider[provider].allow/denyenagents.list[].tools.byProvider[provider].allow/deny - Sandbox-toolbeleid (geldt alleen wanneer gesandboxed):
tools.sandbox.tools.allow/tools.sandbox.tools.denyenagents.list[].tools.sandbox.tools.*
denywint altijd.- Als
allowniet leeg is, wordt al het andere als geblokkeerd behandeld. - Toolbeleid is de harde stop:
/execkan een geweigerdeexec-tool niet overriden. - Toolbeleid filtert toolbeschikbaarheid op naam; het inspecteert geen bijwerkingen binnen
exec. Alsexecis toegestaan, maakt het weigeren vanwrite,editofapply_patchshellcommando’s niet read-only. /execwijzigt alleen sessiestandaarden voor geautoriseerde afzenders; het verleent geen tooltoegang. Provider-toolsleutels accepteren ofwelprovider(bijv.google-antigravity) ofprovider/model(bijv.openai/gpt-5.4).
Toolgroepen (shorthands)
Toolbeleid (globaal, agent, sandbox) ondersteuntgroup:*-items die uitvouwen naar meerdere tools:
group:runtime:exec,process,code_execution(bashwordt geaccepteerd als alias voorexec)group:fs:read,write,edit,apply_patchVoor read-only agents moet jegroup:runtimeweigeren, evenals muterende bestandssysteemtools, tenzij sandbox-bestandssysteembeleid of een aparte host-grens de read-only-beperking afdwingt.group:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:heartbeat_respond,cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_list,update_plangroup:media:image,image_generate,music_generate,video_generate,ttsgroup:openclaw: alle ingebouwde OpenClaw-tools (exclusief provider-plugins)
Elevated: alleen-voor-exec “op host draaien”
Elevated verleent geen extra tools; het heeft alleen invloed opexec.
- Als je gesandboxed bent, draait
/elevated on(ofexecmetelevated: true) buiten de sandbox (goedkeuringen kunnen nog steeds gelden). - Gebruik
/elevated fullom exec-goedkeuringen voor de sessie over te slaan. - Als je al direct draait, is Elevated effectief een no-op (nog steeds gated).
- Elevated is niet skill-scoped en overridet niet tool-allow/deny.
- Elevated verleent geen willekeurige cross-host overrides vanuit
host=auto; het volgt de normale regels voor exec-doelen en behoudt alleennodewanneer het geconfigureerde/sessie-doel alnodeis. /execstaat los van Elevated. Het past alleen exec-standaarden per sessie aan voor geautoriseerde afzenders.
- Inschakeling:
tools.elevated.enabled(en optioneelagents.list[].tools.elevated.enabled) - Allowlists voor afzenders:
tools.elevated.allowFrom.<provider>(en optioneelagents.list[].tools.elevated.allowFrom.<provider>)
Veelvoorkomende oplossingen voor “sandbox jail"
"Tool X blocked by sandbox tool policy”
Fix-it-sleutels (kies er een):- Sandbox uitschakelen:
agents.defaults.sandbox.mode=off(of per agentagents.list[].sandbox.mode=off) - De tool binnen de sandbox toestaan:
- verwijder deze uit
tools.sandbox.tools.deny(of per agentagents.list[].tools.sandbox.tools.deny) - of voeg deze toe aan
tools.sandbox.tools.allow(of allow per agent)
- verwijder deze uit
“I thought this was main, why is it sandboxed?”
In modus"non-main" zijn groep-/kanaalsleutels niet main. Gebruik de main-sessiesleutel (getoond door sandbox explain) of schakel de modus naar "off".
Gerelateerd
- Sandboxing — volledige sandboxreferentie (modi, scopes, backends, images)
- Multi-Agent Sandbox & Tools — overrides en prioriteit per agent
- Elevated Mode