OpenClaw 有三个相关(但不同)的控制项:Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- 沙箱(
agents.defaults.sandbox.*/agents.list[].sandbox.*)决定工具在哪里运行(沙箱后端或主机)。 - 工具策略(
tools.*、tools.sandbox.tools.*、agents.list[].tools.*)决定哪些工具可用/被允许。 - 提权(
tools.elevated.*、agents.list[].tools.elevated.*)是一个仅限 exec 的逃逸通道,用于在你处于沙箱隔离时在沙箱外运行(默认是gateway,或者当 exec 目标配置为node时是node)。
快速调试
使用检查器查看 OpenClaw 实际 在做什么:- 有效的沙箱模式/作用域/工作区访问
- 会话当前是否处于沙箱隔离(main 与非 main)
- 有效的沙箱工具允许/拒绝规则(以及它来自智能体/全局/默认)
- 提权门控和修复键路径
沙箱:工具在哪里运行
沙箱隔离由agents.defaults.sandbox.mode 控制:
"off":所有内容都在主机上运行。"non-main":只有非 main 会话会被沙箱隔离(群组/渠道中常见的“意外”情况)。"all":所有内容都被沙箱隔离。
绑定挂载(安全快速检查)
docker.binds会_刺穿_沙箱文件系统:无论你挂载什么,都会以你设置的模式(:ro或:rw)在容器内可见。- 如果省略模式,默认是读写;对于源代码/密钥,优先使用
:ro。 scope: "shared"会忽略每个智能体的绑定(只应用全局绑定)。- OpenClaw 会验证绑定源两次:先验证规范化后的源路径,然后在通过最深的现有祖先解析后再次验证。符号链接父级逃逸无法绕过被阻止路径或允许根目录检查。
- 不存在的叶子路径仍会被安全检查。如果
/workspace/alias-out/new-file通过符号链接父目录解析到被阻止路径或配置的允许根目录之外,该绑定会被拒绝。 - 绑定
/var/run/docker.sock实际上会把主机控制权交给沙箱;只应在有意这样做时使用。 - 工作区访问(
workspaceAccess: "ro"/"rw")独立于绑定模式。
工具策略:哪些工具存在/可调用
有两层很重要:- 工具配置文件:
tools.profile和agents.list[].tools.profile(基础允许列表) - 提供商工具配置文件:
tools.byProvider[provider].profile和agents.list[].tools.byProvider[provider].profile - 全局/每智能体工具策略:
tools.allow/tools.deny和agents.list[].tools.allow/agents.list[].tools.deny - 提供商工具策略:
tools.byProvider[provider].allow/deny和agents.list[].tools.byProvider[provider].allow/deny - 沙箱工具策略(仅在沙箱隔离时适用):
tools.sandbox.tools.allow/tools.sandbox.tools.deny和agents.list[].tools.sandbox.tools.*
deny始终优先。- 如果
allow非空,其他所有内容都会被视为阻止。 - 工具策略是硬性停止点:
/exec不能覆盖被拒绝的exec工具。 - 工具策略按名称过滤工具可用性;它不会检查
exec内部的副作用。如果允许exec,拒绝write、edit或apply_patch不会让 shell 命令变成只读。 /exec只会为已授权发送者更改会话默认值;它不会授予工具访问权限。 提供商工具键既可以接受provider(例如google-antigravity),也可以接受provider/model(例如openai/gpt-5.4)。
工具组(简写)
工具策略(全局、智能体、沙箱)支持group:* 条目,它们会展开为多个工具:
group:runtime:exec、process、code_execution(bash被接受为exec的别名)group:fs:read、write、edit、apply_patch对于只读智能体,除非沙箱文件系统策略或单独的主机边界强制执行只读约束,否则也要拒绝group:runtime以及会更改文件系统的工具。group:sessions:sessions_list、sessions_history、sessions_send、sessions_spawn、sessions_yield、subagents、session_statusgroup:memory:memory_search、memory_getgroup:web:web_search、x_search、web_fetchgroup:ui:browser、canvasgroup:automation:heartbeat_respond、cron、gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_list、update_plangroup:media:image、image_generate、music_generate、video_generate、ttsgroup:openclaw:所有内置 OpenClaw 工具(不包括提供商插件)
提权:仅限 exec 的“在主机上运行”
提权不会授予额外工具;它只影响exec。
- 如果你处于沙箱隔离,
/elevated on(或带有elevated: true的exec)会在沙箱外运行(批准仍可能适用)。 - 使用
/elevated full可以跳过该会话的 exec 批准。 - 如果你已经在直接运行,提权实际上不会产生效果(仍受门控)。
- 提权不是按 Skills 作用域限定的,也不会覆盖工具允许/拒绝规则。
- 提权不会从
host=auto授予任意跨主机覆盖;它遵循正常的 exec 目标规则,并且仅当已配置/会话目标已经是node时才保留node。 /exec与提权是分开的。它只会为已授权发送者调整每会话 exec 默认值。
- 启用:
tools.elevated.enabled(以及可选的agents.list[].tools.elevated.enabled) - 发送者允许列表:
tools.elevated.allowFrom.<provider>(以及可选的agents.list[].tools.elevated.allowFrom.<provider>)
常见“沙箱监狱”修复
“工具 X 被沙箱工具策略阻止”
修复键(任选一个):- 禁用沙箱:
agents.defaults.sandbox.mode=off(或每智能体agents.list[].sandbox.mode=off) - 允许该工具在沙箱内使用:
- 将它从
tools.sandbox.tools.deny中移除(或每智能体agents.list[].tools.sandbox.tools.deny) - 或将它添加到
tools.sandbox.tools.allow(或每智能体允许列表)
- 将它从
“我以为这是 main,为什么它被沙箱隔离了?”
在"non-main" 模式下,群组/渠道键_不是_ main。使用 main 会话键(由 sandbox explain 显示),或将模式切换为 "off"。
相关
- 沙箱隔离 — 完整沙箱参考(模式、作用域、后端、镜像)
- 多 Agent 沙盒和工具 — 每智能体覆盖和优先级
- 提权模式