跳转到主要内容

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw 有三个相关(但不同)的控制项:
  1. 沙箱agents.defaults.sandbox.* / agents.list[].sandbox.*)决定工具在哪里运行(沙箱后端或主机)。
  2. 工具策略tools.*tools.sandbox.tools.*agents.list[].tools.*)决定哪些工具可用/被允许
  3. 提权tools.elevated.*agents.list[].tools.elevated.*)是一个仅限 exec 的逃逸通道,用于在你处于沙箱隔离时在沙箱外运行(默认是 gateway,或者当 exec 目标配置为 node 时是 node)。

快速调试

使用检查器查看 OpenClaw 实际 在做什么:
openclaw sandbox explain
openclaw sandbox explain --session agent:main:main
openclaw sandbox explain --agent work
openclaw sandbox explain --json
它会打印:
  • 有效的沙箱模式/作用域/工作区访问
  • 会话当前是否处于沙箱隔离(main 与非 main)
  • 有效的沙箱工具允许/拒绝规则(以及它来自智能体/全局/默认)
  • 提权门控和修复键路径

沙箱:工具在哪里运行

沙箱隔离由 agents.defaults.sandbox.mode 控制:
  • "off":所有内容都在主机上运行。
  • "non-main":只有非 main 会话会被沙箱隔离(群组/渠道中常见的“意外”情况)。
  • "all":所有内容都被沙箱隔离。
完整矩阵(作用域、工作区挂载、镜像)请参见沙箱隔离

绑定挂载(安全快速检查)

  • docker.binds 会_刺穿_沙箱文件系统:无论你挂载什么,都会以你设置的模式(:ro:rw)在容器内可见。
  • 如果省略模式,默认是读写;对于源代码/密钥,优先使用 :ro
  • scope: "shared" 会忽略每个智能体的绑定(只应用全局绑定)。
  • OpenClaw 会验证绑定源两次:先验证规范化后的源路径,然后在通过最深的现有祖先解析后再次验证。符号链接父级逃逸无法绕过被阻止路径或允许根目录检查。
  • 不存在的叶子路径仍会被安全检查。如果 /workspace/alias-out/new-file 通过符号链接父目录解析到被阻止路径或配置的允许根目录之外,该绑定会被拒绝。
  • 绑定 /var/run/docker.sock 实际上会把主机控制权交给沙箱;只应在有意这样做时使用。
  • 工作区访问(workspaceAccess: "ro"/"rw")独立于绑定模式。

工具策略:哪些工具存在/可调用

有两层很重要:
  • 工具配置文件tools.profileagents.list[].tools.profile(基础允许列表)
  • 提供商工具配置文件tools.byProvider[provider].profileagents.list[].tools.byProvider[provider].profile
  • 全局/每智能体工具策略tools.allow/tools.denyagents.list[].tools.allow/agents.list[].tools.deny
  • 提供商工具策略tools.byProvider[provider].allow/denyagents.list[].tools.byProvider[provider].allow/deny
  • 沙箱工具策略(仅在沙箱隔离时适用):tools.sandbox.tools.allow/tools.sandbox.tools.denyagents.list[].tools.sandbox.tools.*
经验法则:
  • deny 始终优先。
  • 如果 allow 非空,其他所有内容都会被视为阻止。
  • 工具策略是硬性停止点:/exec 不能覆盖被拒绝的 exec 工具。
  • 工具策略按名称过滤工具可用性;它不会检查 exec 内部的副作用。如果允许 exec,拒绝 writeeditapply_patch 不会让 shell 命令变成只读。
  • /exec 只会为已授权发送者更改会话默认值;它不会授予工具访问权限。 提供商工具键既可以接受 provider(例如 google-antigravity),也可以接受 provider/model(例如 openai/gpt-5.4)。

工具组(简写)

工具策略(全局、智能体、沙箱)支持 group:* 条目,它们会展开为多个工具:
{
  tools: {
    sandbox: {
      tools: {
        allow: ["group:runtime", "group:fs", "group:sessions", "group:memory"],
      },
    },
  },
}
可用组:
  • group:runtimeexecprocesscode_executionbash 被接受为 exec 的别名)
  • group:fsreadwriteeditapply_patch 对于只读智能体,除非沙箱文件系统策略或单独的主机边界强制执行只读约束,否则也要拒绝 group:runtime 以及会更改文件系统的工具。
  • group:sessionssessions_listsessions_historysessions_sendsessions_spawnsessions_yieldsubagentssession_status
  • group:memorymemory_searchmemory_get
  • group:webweb_searchx_searchweb_fetch
  • group:uibrowsercanvas
  • group:automationheartbeat_respondcrongateway
  • group:messagingmessage
  • group:nodesnodes
  • group:agentsagents_listupdate_plan
  • group:mediaimageimage_generatemusic_generatevideo_generatetts
  • group:openclaw:所有内置 OpenClaw 工具(不包括提供商插件)

提权:仅限 exec 的“在主机上运行”

提权不会授予额外工具;它只影响 exec
  • 如果你处于沙箱隔离,/elevated on(或带有 elevated: trueexec)会在沙箱外运行(批准仍可能适用)。
  • 使用 /elevated full 可以跳过该会话的 exec 批准。
  • 如果你已经在直接运行,提权实际上不会产生效果(仍受门控)。
  • 提权不是按 Skills 作用域限定的,也不会覆盖工具允许/拒绝规则。
  • 提权不会从 host=auto 授予任意跨主机覆盖;它遵循正常的 exec 目标规则,并且仅当已配置/会话目标已经是 node 时才保留 node
  • /exec 与提权是分开的。它只会为已授权发送者调整每会话 exec 默认值。
门控:
  • 启用:tools.elevated.enabled(以及可选的 agents.list[].tools.elevated.enabled
  • 发送者允许列表:tools.elevated.allowFrom.<provider>(以及可选的 agents.list[].tools.elevated.allowFrom.<provider>
参见提权模式

常见“沙箱监狱”修复

“工具 X 被沙箱工具策略阻止”

修复键(任选一个):
  • 禁用沙箱:agents.defaults.sandbox.mode=off(或每智能体 agents.list[].sandbox.mode=off
  • 允许该工具在沙箱内使用:
    • 将它从 tools.sandbox.tools.deny 中移除(或每智能体 agents.list[].tools.sandbox.tools.deny
    • 或将它添加到 tools.sandbox.tools.allow(或每智能体允许列表)

“我以为这是 main,为什么它被沙箱隔离了?”

"non-main" 模式下,群组/渠道键_不是_ main。使用 main 会话键(由 sandbox explain 显示),或将模式切换为 "off"

相关