跳转到主要内容

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Exec 审批是配套应用 / 节点主机防护栏,用于允许 沙箱隔离智能体在真实主机(gatewaynode)上运行命令。一个 安全联锁:只有当策略 + 允许列表 +(可选)用户审批全部一致时,命令才会被允许。Exec 审批叠加在 工具策略和提权门控之上(除非提权设置为 full,此时会 跳过审批)。
有效策略是 tools.exec.* 和审批默认值中更严格的那个;如果省略了某个审批字段,则使用 tools.exec 值。主机 exec 也会使用该机器上的本地审批状态 - 主机本地的 ~/.openclaw/exec-approvals.json 中的 ask: "always" 会持续 提示,即使会话或配置默认值请求 ask: "on-miss"

检查有效策略

命令显示内容
openclaw approvals get / --gateway / --node <id|name|ip>请求的策略、主机策略来源以及有效结果。
openclaw exec-policy show本机合并视图。
openclaw exec-policy set / preset一步同步本地请求策略与本地主机审批文件。
当本地作用域请求 host=node 时,exec-policy show 会报告该 作用域在运行时由节点管理,而不是假装本地 审批文件是真实来源。 如果配套应用 UI 不可用,任何通常会 提示的请求都会由询问回退解析(默认值:deny)。
原生聊天审批客户端可以在待处理审批消息上填充特定于渠道的快捷操作。 例如,Matrix 会填充反应快捷方式 ( 允许一次, 拒绝,♾️ 始终允许),同时仍然在消息中保留 /approve ... 命令作为回退。

适用位置

Exec 审批在执行主机本地强制执行:
  • Gateway 网关主机 → Gateway 网关机器上的 openclaw 进程。
  • 节点主机 → 节点运行器(macOS 配套应用或无头节点主机)。

信任模型

  • 通过 Gateway 网关认证的调用方是该 Gateway 网关的可信操作员。
  • 已配对节点会把该可信操作员能力扩展到节点主机。
  • Exec 审批会降低意外执行风险,但不是按用户划分的身份验证边界,也不是文件系统只读策略。
  • 一旦获批,命令就可以根据所选主机或沙箱文件系统权限修改文件。
  • 已批准的节点主机运行会绑定规范执行上下文:规范 cwd、精确 argv、存在时的 env 绑定,以及适用时固定的可执行文件路径。
  • 对于 shell 脚本和直接的解释器/运行时文件调用,OpenClaw 也会尝试绑定一个具体的本地文件操作数。如果该绑定文件在审批后、执行前发生变化,则该运行会被拒绝,而不是执行已漂移的内容。
  • 文件绑定有意采用尽力而为方式,不是每个解释器/运行时加载器路径的完整语义模型。如果审批模式无法精确识别一个要绑定的具体本地文件,它会拒绝铸造由审批支持的运行,而不是假装已经完整覆盖。

macOS 拆分

  • 节点主机服务通过本地 IPC 将 system.run 转发给 macOS 应用
  • macOS 应用强制执行审批,并在 UI 上下文中执行命令。

设置和存储

审批存放在执行主机上的本地 JSON 文件中:
~/.openclaw/exec-approvals.json
示例 schema:
{
  "version": 1,
  "socket": {
    "path": "~/.openclaw/exec-approvals.sock",
    "token": "base64url-token"
  },
  "defaults": {
    "security": "deny",
    "ask": "on-miss",
    "askFallback": "deny",
    "autoAllowSkills": false
  },
  "agents": {
    "main": {
      "security": "allowlist",
      "ask": "on-miss",
      "askFallback": "deny",
      "autoAllowSkills": true,
      "allowlist": [
        {
          "id": "B0C8C0B3-2C2D-4F8A-9A3C-5A4B3C2D1E0F",
          "pattern": "~/Projects/**/bin/rg",
          "source": "allow-always",
          "commandText": "rg -n TODO",
          "lastUsedAt": 1737150000000,
          "lastUsedCommand": "rg -n TODO",
          "lastResolvedPath": "/Users/user/Projects/.../bin/rg"
        }
      ]
    }
  }
}

策略开关

exec.security

security
"deny" | "allowlist" | "full"
  • deny - 阻止所有主机 exec 请求。
  • allowlist - 仅允许允许列表中的命令。
  • full - 允许所有内容(等同于提权)。

exec.ask

ask
"off" | "on-miss" | "always"
  • off - 从不提示。
  • on-miss - 仅当允许列表不匹配时提示。
  • always - 每条命令都提示。当有效询问模式为 always 时,allow-always 持久信任不会抑制提示。

askFallback

askFallback
"deny" | "allowlist" | "full"
需要提示但无法访问 UI 时的解析方式。
  • deny - 阻止。
  • allowlist - 仅当允许列表匹配时允许。
  • full - 允许。

tools.exec.strictInlineEval

strictInlineEval
boolean
当为 true 时,OpenClaw 会将内联代码求值形式视为仅可通过审批运行, 即使解释器二进制文件本身已在允许列表中。对于无法清晰映射到一个稳定文件 操作数的解释器加载器,这是纵深防御。
严格模式会捕获的示例:
  • python -c
  • node -e, node --eval, node -p
  • ruby -e
  • perl -e, perl -E
  • php -r
  • lua -e
  • osascript -e
在严格模式下,这些命令仍然需要显式审批,并且 allow-always 不会自动为它们持久化新的允许列表条目。

tools.exec.commandHighlighting

commandHighlighting
boolean
默认值:"false"
只控制 exec 审批提示中的呈现。启用后, OpenClaw 可以附加解析器派生的命令范围,以便 Web 审批 提示能够高亮命令 token。将其设置为 true 可启用 命令文本高亮。
此设置不会改变 securityask、允许列表匹配、 严格内联求值行为、审批转发或命令执行。 它可以在 tools.exec.commandHighlighting 下全局设置,或在每个 智能体的 agents.list[].tools.exec.commandHighlighting 下设置。

YOLO 模式(无审批)

如果你希望主机 exec 无需审批提示即可运行,必须打开 两个策略层 - OpenClaw 配置中的请求 exec 策略 (tools.exec.*以及 ~/.openclaw/exec-approvals.json 中的主机本地审批策略。 除非你显式收紧,否则 YOLO 是默认主机行为:
层级YOLO 设置
tools.exec.securitygateway/node 上的 full
tools.exec.askoff
主机 askFallbackfull
重要区别:
  • tools.exec.host=auto 选择 exec 在哪里运行:有沙箱时在沙箱中运行,否则在 Gateway 网关中运行。
  • YOLO 选择主机 exec 如何获批:security=fullask=off
  • 在 YOLO 模式下,OpenClaw 不会在已配置的主机 exec 策略之上添加单独的启发式命令混淆审批门控或脚本预检拒绝层。
  • auto 不会让 Gateway 网关路由成为来自沙箱隔离会话的自由覆盖。来自 auto 的按调用 host=node 请求是允许的;只有在没有活动沙箱运行时时,来自 autohost=gateway 才被允许。要获得稳定的非自动默认值,请设置 tools.exec.host,或显式使用 /exec host=...
暴露自身非交互式权限模式的 CLI 支持提供商可以遵循此策略。当 OpenClaw 请求的 exec 策略为 YOLO 时,Claude CLI 会添加 --permission-mode bypassPermissions。可以在 agents.defaults.cliBackends.claude-cli.args / resumeArgs 下使用显式 Claude 参数覆盖该后端行为 - 例如 --permission-mode defaultacceptEditsbypassPermissions 如果你想要更保守的设置,请将任一层收紧回 allowlist / on-missdeny

持久 Gateway 网关主机“永不提示”设置

1

设置请求的配置策略

openclaw config set tools.exec.host gateway
openclaw config set tools.exec.security full
openclaw config set tools.exec.ask off
openclaw gateway restart
2

匹配主机审批文件

openclaw approvals set --stdin <<'EOF'
{
  version: 1,
  defaults: {
    security: "full",
    ask: "off",
    askFallback: "full"
  }
}
EOF

本地快捷方式

openclaw exec-policy preset yolo
该本地快捷方式会同时更新:
  • 本地 tools.exec.host/security/ask
  • 本地 ~/.openclaw/exec-approvals.json 默认值。
它有意仅限本地。要远程更改 Gateway 网关主机或节点主机 审批,请使用 openclaw approvals set --gatewayopenclaw approvals set --node <id|name|ip>

节点主机

对于节点主机,请改为在该节点上应用相同的审批文件:
openclaw approvals set --node <id|name|ip> --stdin <<'EOF'
{
  version: 1,
  defaults: {
    security: "full",
    ask: "off",
    askFallback: "full"
  }
}
EOF
仅本地限制:
  • openclaw exec-policy 不会同步节点审批。
  • openclaw exec-policy set --host node 会被拒绝。
  • 节点 exec 审批会在运行时从节点获取,因此面向节点的更新必须使用 openclaw approvals --node ...

仅会话快捷方式

  • /exec security=full ask=off 只更改当前会话。
  • /elevated full 是一个应急快捷方式,也会跳过该会话的 exec 审批。
如果主机审批文件仍然比配置更严格,则更严格的主机 策略仍然胜出。

允许列表(按智能体)

允许列表按智能体划分。如果存在多个智能体,请在 macOS 应用中切换你正在编辑的智能体。模式是 glob 匹配。 模式可以是已解析的二进制路径 glob,也可以是裸命令名 glob。 裸名称只匹配通过 PATH 调用的命令,因此当命令为 rg 时,rg 可以匹配 /opt/homebrew/bin/rg,但不能匹配 ./rg/tmp/rg。如果你想信任一个特定的二进制位置,请使用路径 glob。 旧版 agents.default 条目会在加载时迁移到 agents.main。 诸如 echo ok && pwd 这样的 shell 链仍然需要每个顶层片段 都满足允许列表规则。 示例:
  • rg
  • ~/Projects/**/bin/peekaboo
  • ~/.local/bin/*
  • /opt/homebrew/bin/rg

使用 argPattern 限制参数

当允许列表条目应匹配某个二进制文件和 特定参数形状时,添加 argPattern。OpenClaw 会针对解析后的命令参数评估正则表达式, 不包括可执行 token (argv[0])。对于手写条目,参数会用 单个空格连接,因此当你需要精确匹配时请锚定该模式。
{
  "version": 1,
  "agents": {
    "main": {
      "allowlist": [
        {
          "pattern": "python3",
          "argPattern": "^safe\\.py$"
        }
      ]
    }
  }
}
该条目允许 python3 safe.pypython3 other.py 会错过允许列表。如果也存在同一二进制文件的仅路径条目,未匹配的 参数仍然可以回退到该仅路径条目。当目标是将该二进制文件限制为声明的参数时,请省略仅路径 条目。 由审批流程保存的条目可以使用内部分隔符格式,以便进行精确的 argv 匹配。优先使用 UI 或审批流程重新生成这些条目,而不是手动编辑编码值。如果 OpenClaw 无法解析命令片段的 argv,带有 argPattern 的条目将不会匹配。 每个允许列表条目支持:
字段含义
pattern已解析的二进制路径 glob 或裸命令名 glob
argPattern可选的 argv 正则表达式;省略时条目仅按路径匹配
id用于 UI 标识的稳定 UUID
source条目来源,例如 allow-always
commandText审批流程创建条目时捕获的命令文本
lastUsedAt上次使用时间戳
lastUsedCommand上次匹配的命令
lastResolvedPath上次解析出的二进制路径

自动允许 Skills CLI

启用 自动允许 Skills CLI 后,已知 Skills 引用的可执行文件会在节点上被视为已加入允许列表(macOS 节点或无头节点主机)。这会通过 Gateway 网关 RPC 使用 skills.bins 获取 Skill 二进制文件列表。如果你需要严格的手动允许列表,请禁用此功能。
  • 这是一个隐式便捷允许列表,独立于手动路径允许列表条目。
  • 它面向可信操作员环境,其中 Gateway 网关 和节点位于同一信任边界内。
  • 如果你需要严格的显式信任,请保持 autoAllowSkills: false,并且只使用手动路径允许列表条目。

安全二进制文件和审批转发

有关安全二进制文件(仅 stdin 的快速路径)、解释器绑定细节,以及如何将审批提示转发到 Slack/Discord/Telegram(或将它们作为原生审批客户端运行),请参阅 Exec 审批 - 高级

Control UI 编辑

使用 Control UI → Nodes → Exec approvals 卡片编辑默认值、按智能体覆盖项和允许列表。选择作用域(默认值或某个智能体),调整策略,添加/移除允许列表模式,然后点击 Save。UI 会按模式显示上次使用的元数据,方便你保持列表整洁。 目标选择器会选择 Gateway 网关(本地审批)或一个节点。节点必须声明 system.execApprovals.get/set(macOS 应用或无头节点主机)。如果节点尚未声明 exec 审批,请直接编辑其本地 ~/.openclaw/exec-approvals.json CLI:openclaw approvals 支持 Gateway 网关 或节点编辑 - 请参阅 Approvals CLI

审批流程

当需要提示时,Gateway 网关 会向操作员客户端广播 exec.approval.requested。Control UI 和 macOS 应用通过 exec.approval.resolve 解析它,然后 Gateway 网关 将获批请求转发到节点主机。 对于 host=node,审批请求会包含一个规范的 systemRunPlan 载荷。Gateway 网关 在转发获批的 system.run 请求时,会将该计划用作权威的 command/cwd/session 上下文。 这对于异步审批延迟很重要:
  • 节点 exec 路径会预先准备一个规范计划。
  • 审批记录会存储该计划及其绑定元数据。
  • 一旦获批,最终转发的 system.run 调用会复用已存储的计划,而不是信任后续调用方编辑。
  • 如果调用方在审批请求创建后更改 commandrawCommandcwdagentIdsessionKey,Gateway 网关 会将转发的运行拒绝为审批不匹配。

系统事件

Exec 生命周期会以系统消息形式呈现:
  • Exec running(仅当命令超过运行通知阈值时)。
  • Exec finished
  • Exec denied
这些事件会在节点报告事件后发布到智能体的会话。Gateway 网关 主机 exec 审批会在命令完成时发出相同的生命周期事件(也可以在运行时间超过阈值时发出)。受审批控制的 exec 会在这些消息中复用审批 ID 作为 runId,便于关联。

审批被拒绝时的行为

当异步 exec 审批被拒绝时,OpenClaw 会阻止智能体复用会话中同一命令任何较早运行的输出。拒绝原因会附带明确指引,说明没有可用的命令输出,从而阻止智能体声称有新输出,或使用先前成功运行的陈旧结果重复被拒绝的命令。

影响

  • full 权限很强;尽可能优先使用允许列表。
  • ask 让你保持在环,同时仍允许快速审批。
  • 按智能体允许列表可防止一个智能体的审批泄漏到其他智能体。
  • 审批仅适用于来自授权发送者的主机 exec 请求。未授权发送者无法发出 /exec
  • /exec security=full 是面向授权操作员的会话级便捷方式,并且按设计会跳过审批。若要硬性阻止主机 exec,请将审批安全性设置为 deny,或通过工具策略拒绝 exec 工具。

相关

Exec 审批 - 高级

安全二进制文件、解释器绑定,以及将审批转发到聊天。

Exec 工具

Shell 命令执行工具。

提升模式

同样会跳过审批的应急路径。

沙箱隔离

沙箱模式和工作区访问。

安全

安全模型和加固。

沙箱 vs 工具策略 vs 提升模式

何时使用每种控制方式。

Skills

Skill 支持的自动允许行为。