Sandbox vs. Tool-Richtlinie vs. Elevated
OpenClaw hat drei verwandte (aber unterschiedliche) Steuerungen:- Sandbox (
agents.defaults.sandbox.*/agents.list[].sandbox.*) entscheidet, wo Tools ausgeführt werden (Docker vs. Host). - Tool-Richtlinie (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) entscheidet, welche Tools verfügbar/erlaubt sind. - Elevated (
tools.elevated.*,agents.list[].tools.elevated.*) ist ein nur für Exec gedachter Escape Hatch, um außerhalb der Sandbox auszuführen, wenn Sie in einer Sandbox sind (gatewaystandardmäßig odernode, wenn das Exec-Ziel aufnodekonfiguriert ist).
Schnelles Debugging
Verwenden Sie den Inspektor, um zu sehen, was OpenClaw tatsächlich tut:- effektiver Sandbox-Modus/-Scope/-Workspace-Zugriff
- ob die Sitzung derzeit in einer Sandbox läuft (main vs. non-main)
- effektive Allow-/Deny-Richtlinie für Sandbox-Tools (und ob sie von Agent/global/Standard stammt)
- Elevated-Gates und Fix-it-Schlüsselpfade
Sandbox: wo Tools ausgeführt werden
Sandboxing wird überagents.defaults.sandbox.mode gesteuert:
"off": Alles wird auf dem Host ausgeführt."non-main": Nur non-main-Sitzungen laufen in einer Sandbox (eine häufige „Überraschung“ bei Gruppen/Channels)."all": Alles läuft in einer Sandbox.
Bind-Mounts (Sicherheits-Kurzprüfung)
docker.bindsdurchbricht das Sandbox-Dateisystem: Alles, was Sie mounten, ist innerhalb des Containers mit dem von Ihnen gesetzten Modus sichtbar (:rooder:rw).- Standardmäßig ist der Modus Read-Write, wenn Sie ihn weglassen; bevorzugen Sie
:rofür Quellcode/Secrets. scope: "shared"ignoriert Bind-Mounts pro Agent (es gelten nur globale Bind-Mounts).- OpenClaw validiert Bind-Quellen zweimal: zuerst am normalisierten Quellpfad, dann erneut nach der Auflösung über den tiefsten vorhandenen Vorfahren. Escapes über Symlink-Eltern umgehen weder Prüfungen auf blockierte Pfade noch auf erlaubte Root-Pfade.
- Nicht vorhandene Leaf-Pfade werden weiterhin sicher geprüft. Wenn
/workspace/alias-out/new-fileüber einen per Symlink verknüpften Elternpfad zu einem blockierten Pfad oder außerhalb der konfigurierten erlaubten Roots aufgelöst wird, wird der Bind-Mount abgelehnt. - Das Binden von
/var/run/docker.sockübergibt der Sandbox effektiv die Kontrolle über den Host; tun Sie dies nur bewusst. - Workspace-Zugriff (
workspaceAccess: "ro"/"rw") ist unabhängig von Bind-Modi.
Tool-Richtlinie: welche Tools existieren/aufrufbar sind
Zwei Ebenen sind wichtig:- Tool-Profil:
tools.profileundagents.list[].tools.profile(Basis-Allowlist) - Provider-Tool-Profil:
tools.byProvider[provider].profileundagents.list[].tools.byProvider[provider].profile - Globale/pro-Agent-Tool-Richtlinie:
tools.allow/tools.denyundagents.list[].tools.allow/agents.list[].tools.deny - Provider-Tool-Richtlinie:
tools.byProvider[provider].allow/denyundagents.list[].tools.byProvider[provider].allow/deny - Sandbox-Tool-Richtlinie (gilt nur in der Sandbox):
tools.sandbox.tools.allow/tools.sandbox.tools.denyundagents.list[].tools.sandbox.tools.*
denygewinnt immer.- Wenn
allownicht leer ist, wird alles andere als blockiert behandelt. - Die Tool-Richtlinie ist der harte Stopp:
/execkann ein verweigertesexec-Tool nicht überschreiben. /execändert nur Sitzungsstandards für autorisierte Absender; es gewährt keinen Tool-Zugriff. Provider-Tool-Schlüssel akzeptieren entwederprovider(z. B.google-antigravity) oderprovider/model(z. B.openai/gpt-5.4).
Tool-Gruppen (Kurzformen)
Tool-Richtlinien (global, Agent, Sandbox) unterstützengroup:*-Einträge, die auf mehrere Tools erweitert werden:
group:runtime:exec,process,code_execution(bashwird als Alias fürexecakzeptiert)group:fs:read,write,edit,apply_patchgroup:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_listgroup:media:image,image_generate,video_generate,ttsgroup:openclaw: alle integrierten OpenClaw-Tools (ohne Provider-Plugins)
Elevated: nur für Exec gedachtes „auf dem Host ausführen“
Elevated gewährt keine zusätzlichen Tools; es betrifft nurexec.
- Wenn Sie in einer Sandbox sind, führt
/elevated on(oderexecmitelevated: true) außerhalb der Sandbox aus (Genehmigungen können weiterhin gelten). - Verwenden Sie
/elevated full, um Exec-Genehmigungen für die Sitzung zu überspringen. - Wenn Sie bereits direkt ausführen, ist Elevated effektiv ein No-op (weiterhin gated).
- Elevated ist nicht auf Skills beschränkt und überschreibt keine Tool-Allow-/Deny-Richtlinie.
- Elevated gewährt keine beliebigen hostübergreifenden Überschreibungen von
host=auto; es folgt den normalen Regeln für Exec-Ziele und behältnodenur dann bei, wenn das konfigurierte/Sitzungsziel bereitsnodeist. /execist von Elevated getrennt. Es passt nur die Exec-Standards pro Sitzung für autorisierte Absender an.
- Aktivierung:
tools.elevated.enabled(und optionalagents.list[].tools.elevated.enabled) - Absender-Allowlists:
tools.elevated.allowFrom.<provider>(und optionalagents.list[].tools.elevated.allowFrom.<provider>)
Häufige Korrekturen für die „Sandbox-Jail“
„Tool X durch Sandbox-Tool-Richtlinie blockiert“
Fix-it-Schlüssel (wählen Sie einen):- Sandbox deaktivieren:
agents.defaults.sandbox.mode=off(oder pro Agentagents.list[].sandbox.mode=off) - Das Tool innerhalb der Sandbox erlauben:
- aus
tools.sandbox.tools.denyentfernen (oder pro Agentagents.list[].tools.sandbox.tools.deny) - oder zu
tools.sandbox.tools.allowhinzufügen (oder zur pro-Agent-Allowlist)
- aus
„Ich dachte, das wäre main, warum läuft es in einer Sandbox?“
Im Modus"non-main" sind Gruppen-/Channel-Schlüssel nicht main. Verwenden Sie den main-Sitzungsschlüssel (wird von sandbox explain angezeigt) oder wechseln Sie den Modus zu "off".
Siehe auch
- Sandboxing — vollständige Sandbox-Referenz (Modi, Scopes, Backends, Images)
- Multi-Agent Sandbox & Tools — Überschreibungen pro Agent und Priorität
- Elevated Mode