تشغيل أوامر shell في مساحة العمل.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
exec هو سطح shell مُغيِّر: يمكن للأوامر إنشاء الملفات أو تحريرها أو حذفها أينما يسمح نظام ملفات المضيف المحدد أو sandbox بذلك. لا يؤدي تعطيل أدوات نظام ملفات OpenClaw مثل write أو edit أو apply_patch إلى جعل exec للقراءة فقط.
يدعم التنفيذ في المقدمة + الخلفية عبر process. إذا كان process غير مسموح به، فسيعمل exec تزامنيًا ويتجاهل yieldMs/background.
جلسات الخلفية محددة النطاق لكل وكيل؛ لا يرى process إلا الجلسات من الوكيل نفسه.
المعلمات
أمر Shell المراد تشغيله.
دليل العمل للأمر.
تجاوزات بيئة على شكل مفتاح/قيمة تُدمج فوق البيئة الموروثة.
إرسال الأمر تلقائيًا إلى الخلفية بعد هذا التأخير (ms).
إرسال الأمر إلى الخلفية فورًا بدلًا من انتظار
yieldMs.تجاوز مهلة exec المكوّنة لهذه الاستدعاء. اضبط
timeout: 0 فقط عندما ينبغي تشغيل الأمر من دون مهلة عملية exec.التشغيل في طرفية زائفة عند توفرها. استخدمه مع واجهات CLI التي تتطلب TTY فقط، ووكلاء البرمجة، وواجهات المستخدم الطرفية.
مكان التنفيذ. تتحول
auto إلى sandbox عندما يكون وقت تشغيل sandbox نشطًا، وإلى gateway بخلاف ذلك.يُتجاهل لاستدعاءات الأدوات العادية. يتحكم
tools.exec.security و ~/.openclaw/exec-approvals.json في أمان gateway / node؛ ويمكن للوضع المرتفع
فرض security=full فقط عندما يمنح المشغّل وصولًا مرتفعًا صراحةً.سلوك مطالبة الموافقة لتنفيذ
gateway / node.معرّف/اسم Node عندما يكون
host=node.طلب الوضع المرتفع — الخروج من sandbox إلى مسار المضيف المكوّن. لا يُفرض
security=full إلا عندما يتحول elevated إلى full.- القيمة الافتراضية لـ
hostهيauto: sandbox عندما يكون وقت تشغيل sandbox نشطًا للجلسة، وإلا Gateway. - لا يقبل
hostإلاautoأوsandboxأوgatewayأوnode. ليس محدد اسم مضيف؛ تُرفض القيم الشبيهة بأسماء المضيفين قبل تشغيل الأمر. autoهي استراتيجية التوجيه الافتراضية، وليست حرف بدل. يُسمح بـhost=nodeلكل استدعاء منauto؛ ولا يُسمح بـhost=gatewayلكل استدعاء إلا عندما لا يكون وقت تشغيل sandbox نشطًا.- من دون أي تكوين إضافي، يظل
host=auto“يعمل مباشرة”: عدم وجود sandbox يعني أنه يتحول إلىgateway؛ ووجود sandbox نشط يعني أنه يبقى داخل sandbox. - يخرج
elevatedمن sandbox إلى مسار المضيف المكوّن:gatewayافتراضيًا، أوnodeعندما يكونtools.exec.host=node(أو عندما تكون القيمة الافتراضية للجلسة هيhost=node). لا يتوفر إلا عند تمكين الوصول المرتفع للجلسة/المزوّد الحالي. - تتحكم
~/.openclaw/exec-approvals.jsonفي موافقاتgateway/node. - يتطلب
nodeعقدة مقترنة (تطبيقًا مرافقًا أو مضيف عقدة بلا واجهة). - إذا كانت عدة عُقد متاحة، فاضبط
exec.nodeأوtools.exec.nodeلاختيار واحدة. exec host=nodeهو مسار تنفيذ shell الوحيد للعُقد؛ وقد أُزيل الغلاف القديمnodes.run.- تنطبق
timeoutعلى تنفيذ المقدمة، والخلفية، وyieldMs، وGateway، وsandbox، وsystem.runفي node. إذا حُذفت، يستخدم OpenClawtools.exec.timeoutSec؛ وتؤديtimeout: 0الصريحة إلى تعطيل مهلة عملية exec لذلك الاستدعاء. - على مضيفي غير Windows، يستخدم exec المتغير
SHELLعندما يكون مضبوطًا؛ وإذا كانSHELLهوfish، فإنه يفضّلbash(أوsh) منPATHلتجنب السكربتات غير المتوافقة مع fish، ثم يعود إلىSHELLإذا لم يوجد أي منهما. - على مضيفي Windows، يفضّل exec اكتشاف PowerShell 7 (
pwsh) (Program Files، ثم ProgramW6432، ثم PATH)، ثم يعود إلى Windows PowerShell 5.1. - يرفض تنفيذ المضيف (
gateway/node) تجاوزاتenv.PATHوتجاوزات المحمّل (LD_*/DYLD_*) من أجل منع اختطاف الثنائيات أو حقن الشيفرة. - يضبط OpenClaw المتغير
OPENCLAW_SHELL=execفي بيئة الأمر المُنشأة (بما في ذلك تنفيذ PTY وsandbox) حتى تتمكن قواعد shell/profile من اكتشاف سياق أداة exec. - يُحظر
openclaw channels loginمنexecلأنه تدفق مصادقة قناة تفاعلي؛ شغّله في طرفية على مضيف Gateway، أو استخدم أداة تسجيل الدخول الأصلية للقناة من الدردشة عندما تكون موجودة. - مهم: يكون sandboxing معطّلًا افتراضيًا. إذا كان sandboxing معطّلًا، فإن
host=autoالضمني يتحول إلىgateway. يظلhost=sandboxالصريح يفشل بشكل مغلق بدلًا من التشغيل الصامت على مضيف Gateway. فعّل sandboxing أو استخدمhost=gatewayمع الموافقات. - لا تفحص اختبارات التمهيد المسبق للسكربتات (لأخطاء صياغة shell الشائعة في Python/Node) إلا الملفات داخل
حد
workdirالفعّال. إذا تحول مسار سكربت إلى خارجworkdir، فيُتخطى التمهيد المسبق لذلك الملف. - بالنسبة للعمل طويل التشغيل الذي يبدأ الآن، ابدأه مرة واحدة واعتمد على تنبيه
الاكتمال التلقائي عندما يكون مفعّلًا ويصدر الأمر مخرجات أو يفشل.
استخدم
processللسجلات، أو الحالة، أو الإدخال، أو التدخل؛ ولا تحاكِ الجدولة بحلقات sleep، أو حلقات timeout، أو الاستطلاع المتكرر. - بالنسبة للعمل الذي يجب أن يحدث لاحقًا أو وفق جدول، استخدم Cron بدلًا من
أنماط sleep/delay في
exec.
التكوين
tools.exec.notifyOnExit(الافتراضي: true): عندما تكون true، تضع جلسات exec التي أُرسلت إلى الخلفية حدث نظام في قائمة الانتظار وتطلب Heartbeat عند الخروج.tools.exec.approvalRunningNoticeMs(الافتراضي: 10000): إصدار إشعار “قيد التشغيل” واحد عندما يعمل exec الخاضع للموافقة لمدة أطول من ذلك (0 يعطّل).tools.exec.timeoutSec(الافتراضي: 1800): مهلة exec الافتراضية لكل أمر بالثواني. تتجاوزهاtimeoutلكل استدعاء؛ وتؤديtimeout: 0لكل استدعاء إلى تعطيل مهلة عملية exec.tools.exec.host(الافتراضي:auto؛ يتحول إلىsandboxعندما يكون وقت تشغيل sandbox نشطًا، وإلىgatewayبخلاف ذلك)tools.exec.security(الافتراضي:denyلـ sandbox، وfullلـ Gateway + node عند عدم الضبط)tools.exec.ask(الافتراضي:off)- تنفيذ exec على المضيف من دون موافقة هو الافتراضي لـ Gateway + node. إذا أردت سلوك الموافقات/قائمة السماح، فشدّد كلًا من
tools.exec.*وملف المضيف~/.openclaw/exec-approvals.json؛ راجع موافقات Exec. - تأتي YOLO من افتراضات سياسة المضيف (
security=full،ask=off)، وليس منhost=auto. إذا أردت فرض توجيه Gateway أو node، فاضبطtools.exec.hostأو استخدم/exec host=.... - في وضع
security=fullمعask=off، يتبع exec على المضيف السياسة المكوّنة مباشرةً؛ لا توجد طبقة إضافية لمرشح تمهيدي لاكتشاف تعمية الأوامر أو رفض التمهيد المسبق للسكربتات. tools.exec.node(الافتراضي: غير مضبوط)tools.exec.strictInlineEval(الافتراضي: false): عندما تكون true، تتطلب صيغ تقييم المفسّر المضمنة مثلpython -cوnode -eوruby -eوperl -eوphp -rوlua -eوosascript -eموافقة صريحة دائمًا. لا يزال بإمكانallow-alwaysحفظ استدعاءات المفسّر/السكربت الحميدة، لكن صيغ inline-eval تظل تطلب الموافقة في كل مرة.tools.exec.commandHighlighting(الافتراضي: false): عندما تكون true، يمكن لمطالبات الموافقة تمييز مقاطع الأوامر المستخرجة من المحلل في نص الأمر. اضبطها علىtrueعالميًا أو لكل وكيل لتمكين تمييز نص الأمر من دون تغيير سياسة موافقة exec.tools.exec.pathPrepend: قائمة أدلة تُضاف في بدايةPATHلتشغيلات exec (Gateway + sandbox فقط).tools.exec.safeBins: ثنائيات آمنة مخصصة لـ stdin فقط ويمكن تشغيلها من دون إدخالات قائمة سماح صريحة. لتفاصيل السلوك، راجع الثنائيات الآمنة.tools.exec.safeBinTrustedDirs: أدلة صريحة إضافية موثوقة لفحوصات مسارsafeBins. لا تُوثق إدخالاتPATHتلقائيًا أبدًا. الافتراضات المدمجة هي/binو/usr/bin.tools.exec.safeBinProfiles: سياسة argv مخصصة اختيارية لكل ثنائي آمن (minPositional،maxPositional،allowedValueFlags،deniedFlags).
معالجة PATH
host=gateway: يدمجPATHالخاص بـ login-shell لديك في بيئة exec. تُرفض تجاوزاتenv.PATHلتنفيذ المضيف. يظل daemon نفسه يعمل معPATHأدنى:- macOS:
/opt/homebrew/bin,/usr/local/bin,/usr/bin,/bin - Linux:
/usr/local/bin,/usr/bin,/bin
- macOS:
host=sandbox: يشغّلsh -lc(login shell) داخل الحاوية، لذلك قد يعيد/etc/profileضبطPATH. يضيف OpenClawenv.PATHفي البداية بعد تحميل profile عبر متغير بيئة داخلي (من دون استيفاء shell)؛ وينطبقtools.exec.pathPrependهنا أيضًا.host=node: لا تُرسل إلى node إلا تجاوزات البيئة غير المحظورة التي تمررها. تُرفض تجاوزاتenv.PATHلتنفيذ المضيف وتتجاهلها مضيفات node. إذا احتجت إلى إدخالات PATH إضافية على node، فكوّن بيئة خدمة مضيف node (systemd/launchd) أو ثبّت الأدوات في المواقع القياسية.
تجاوزات الجلسة (/exec)
استخدم /exec لضبط القيم الافتراضية لكل جلسة لـ host وsecurity وask وnode.
أرسل /exec بلا وسيطات لعرض القيم الحالية.
مثال:
نموذج التخويل
لا يُقبل/exec إلا من مرسلين مخوّلين (قوائم سماح/اقتران القنوات بالإضافة إلى commands.useAccessGroups).
إنه يحدّث حالة الجلسة فقط ولا يكتب التكوين. لتعطيل exec بشكل صارم، امنعه عبر سياسة الأداة
(tools.deny: ["exec"] أو لكل وكيل). تظل موافقات المضيف سارية إلا إذا ضبطت صراحةً
security=full وask=off.
موافقات Exec (التطبيق المرافق / مضيف node)
يمكن للوكلاء داخل sandbox طلب موافقة لكل طلب قبل تشغيلexec على Gateway أو مضيف node.
راجع موافقات Exec لمعرفة السياسة، وقائمة السماح، وتدفق واجهة المستخدم.
عندما تكون الموافقات مطلوبة، تُرجع أداة exec فورًا
status: "approval-pending" ومعرّف موافقة. بعد الموافقة (أو الرفض / انتهاء المهلة)،
يصدر Gateway أحداث نظام (Exec finished / Exec denied). إذا كان الأمر لا يزال
قيد التشغيل بعد tools.exec.approvalRunningNoticeMs، يصدر إشعار Exec running واحد.
في القنوات التي تتضمن بطاقات/أزرار موافقة أصلية، ينبغي للوكيل الاعتماد على
واجهة المستخدم الأصلية تلك أولًا، وألا يضمّن أمر /approve يدويًا إلا عندما تقول نتيجة
الأداة صراحةً إن موافقات الدردشة غير متاحة أو أن الموافقة اليدوية هي
المسار الوحيد.
قائمة السماح + الثنائيات الآمنة
يطابق فرض قائمة السماح اليدوية globات مسارات الثنائيات المحلولة وglobات أسماء الأوامر المجردة. لا تطابق الأسماء المجردة إلا الأوامر المستدعاة عبر PATH، لذلك يمكن أن يطابقrg
المسار /opt/homebrew/bin/rg عندما يكون الأمر هو rg، لكن لا يطابق ./rg أو /tmp/rg.
عندما تكون security=allowlist، لا يُسمح بأوامر shell تلقائيًا إلا إذا كان كل مقطع من pipeline
مدرجًا في قائمة السماح أو ثنائيًا آمنًا. تُرفض السلسلة (;، &&، ||) وإعادة التوجيه
في وضع قائمة السماح إلا إذا كان كل مقطع على المستوى الأعلى يستوفي
قائمة السماح (بما في ذلك الثنائيات الآمنة). تظل إعادة التوجيه غير مدعومة.
لا تتجاوز ثقة allow-always الدائمة تلك القاعدة: لا يزال الأمر المتسلسل يتطلب مطابقة كل
مقطع على المستوى الأعلى.
autoAllowSkills هو مسار ملاءمة منفصل في موافقات exec. ليس هو نفسه
إدخالات قائمة السماح اليدوية للمسار. للثقة الصريحة الصارمة، أبقِ autoAllowSkills معطّلًا.
استخدم عنصري التحكم لوظائف مختلفة:
tools.exec.safeBins: مرشحات تدفق صغيرة تعمل عبر stdin فقط.tools.exec.safeBinTrustedDirs: أدلة موثوقة إضافية وصريحة لمسارات الملفات التنفيذية لـ safe-bin.tools.exec.safeBinProfiles: سياسة argv صريحة لـ safe bins مخصصة.- قائمة السماح: ثقة صريحة لمسارات الملفات التنفيذية.
safeBins كقائمة سماح عامة، ولا تضف ثنائيات المفسرات/بيئات التشغيل (مثل python3، وnode، وruby، وbash). إذا كنت تحتاج إليها، فاستخدم إدخالات قائمة سماح صريحة وأبق مطالبات الموافقة مفعلة.
يحذر openclaw security audit عندما تفتقد إدخالات safeBins الخاصة بالمفسرات/بيئات التشغيل إلى ملفات تعريف صريحة، ويمكن لـ openclaw doctor --fix إنشاء إدخالات safeBinProfiles مخصصة مفقودة كبنية أولية.
يحذر openclaw security audit وopenclaw doctor أيضا عندما تضيف صراحة ثنائيات ذات سلوك واسع مثل jq مرة أخرى إلى safeBins.
إذا سمحت صراحة بالمفسرات في قائمة السماح، ففعّل tools.exec.strictInlineEval بحيث تظل صيغ تقييم الشيفرة المضمنة تتطلب موافقة جديدة.
للاطلاع على تفاصيل السياسة الكاملة والأمثلة، راجع موافقات exec والثنائيات الآمنة مقابل قائمة السماح.
أمثلة
الأمامية:apply_patch
apply_patch أداة فرعية من exec للتعديلات المنظمة متعددة الملفات.
تكون مفعلة افتراضيا لنماذج OpenAI وOpenAI Codex. استخدم الإعدادات فقط
عندما تريد تعطيلها أو تقييدها على نماذج محددة:
- متاحة فقط لنماذج OpenAI/OpenAI Codex.
- تظل سياسة الأدوات مطبقة؛ يسمح
allow: ["write"]ضمنيا بـapply_patch. - لا يرفض
deny: ["write"]استخدامapply_patch؛ ارفضapply_patchصراحة أو استخدمdeny: ["group:fs"]عندما يجب أيضا حظر عمليات الكتابة عبر التصحيح. - توجد الإعدادات ضمن
tools.exec.applyPatch. - القيمة الافتراضية لـ
tools.exec.applyPatch.enabledهيtrue؛ اضبطها علىfalseلتعطيل الأداة لنماذج OpenAI. - القيمة الافتراضية لـ
tools.exec.applyPatch.workspaceOnlyهيtrue(محصورة ضمن مساحة العمل). اضبطها علىfalseفقط إذا كنت تريد عمدا أن يكتبapply_patchأو يحذف خارج دليل مساحة العمل.
ذو صلة
- موافقات exec — بوابات الموافقة لأوامر shell
- العزل — تشغيل الأوامر في بيئات معزولة
- عملية خلفية — أداة exec وprocess طويلة التشغيل
- الأمان — سياسة الأدوات والوصول المرتفع