OpenClaw kann Tools innerhalb von Sandbox-Backends ausführen, um den Schadensradius zu verringern. Dies ist optional und wird über die Konfiguration gesteuert (Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
agents.defaults.sandbox oder agents.list[].sandbox). Wenn Sandboxing ausgeschaltet ist, werden Tools auf dem Host ausgeführt. Der Gateway bleibt auf dem Host; die Tool-Ausführung läuft bei Aktivierung in einer isolierten Sandbox.
Dies ist keine perfekte Sicherheitsgrenze, begrenzt aber den Zugriff auf Dateisystem und Prozesse erheblich, wenn das Modell etwas Unkluges tut.
Was in der Sandbox ausgeführt wird
- Tool-Ausführung (
exec,read,write,edit,apply_patch,processusw.). - Optionaler sandboxed Browser (
agents.defaults.sandbox.browser).
Details zum sandboxed Browser
Details zum sandboxed Browser
- Standardmäßig startet der sandboxed Browser automatisch (stellt sicher, dass CDP erreichbar ist), wenn das Browser-Tool ihn benötigt. Konfigurieren Sie dies über
agents.defaults.sandbox.browser.autoStartundagents.defaults.sandbox.browser.autoStartTimeoutMs. - Standardmäßig verwenden Container für den sandboxed Browser ein dediziertes Docker-Netzwerk (
openclaw-sandbox-browser) statt des globalenbridge-Netzwerks. Konfigurieren Sie dies mitagents.defaults.sandbox.browser.network. - Optional beschränkt
agents.defaults.sandbox.browser.cdpSourceRangeeingehenden CDP-Zugriff an der Container-Kante mit einer CIDR-Allowlist (zum Beispiel172.21.0.1/32). - noVNC-Beobachterzugriff ist standardmäßig passwortgeschützt; OpenClaw gibt eine kurzlebige Token-URL aus, die eine lokale Bootstrap-Seite bereitstellt und noVNC mit Passwort im URL-Fragment öffnet (nicht in Abfrage-/Header-Logs).
agents.defaults.sandbox.browser.allowHostControlerlaubt sandboxed Sitzungen, den Host-Browser ausdrücklich anzusteuern.- Optionale Allowlists beschränken
target: "custom":allowedControlUrls,allowedControlHosts,allowedControlPorts.
- Der Gateway-Prozess selbst.
- Jedes Tool, dem ausdrücklich erlaubt wurde, außerhalb der Sandbox zu laufen (z. B.
tools.elevated).- Elevated Exec umgeht Sandboxing und verwendet den konfigurierten Escape-Pfad (
gatewaystandardmäßig odernode, wenn das Exec-Zielnodeist). - Wenn Sandboxing ausgeschaltet ist, ändert
tools.elevateddie Ausführung nicht (bereits auf dem Host). Siehe Elevated Mode.
- Elevated Exec umgeht Sandboxing und verwendet den konfigurierten Escape-Pfad (
Modi
agents.defaults.sandbox.mode steuert, wann Sandboxing verwendet wird:
- off
- non-main
- all
Kein Sandboxing.
Geltungsbereich
agents.defaults.sandbox.scope steuert, wie viele Container erstellt werden:
"agent"(Standard): ein Container pro Agent."session": ein Container pro Sitzung."shared": ein Container, der von allen sandboxed Sitzungen gemeinsam genutzt wird.
Backend
agents.defaults.sandbox.backend steuert, welche Runtime die Sandbox bereitstellt:
"docker"(Standard, wenn Sandboxing aktiviert ist): lokale Docker-gestützte Sandbox-Runtime."ssh": generische SSH-gestützte Remote-Sandbox-Runtime."openshell": OpenShell-gestützte Sandbox-Runtime.
agents.defaults.sandbox.ssh. OpenShell-spezifische Konfiguration befindet sich unter plugins.entries.openshell.config.
Ein Backend auswählen
| Docker | SSH | OpenShell | |
|---|---|---|---|
| Ausführungsort | Lokaler Container | Jeder per SSH erreichbare Host | Von OpenShell verwaltete Sandbox |
| Einrichtung | scripts/sandbox-setup.sh | SSH-Schlüssel + Zielhost | OpenShell-Plugin aktiviert |
| Workspace-Modell | Bind-Mount oder Kopie | Remote-kanonisch (einmalig initialisieren) | mirror oder remote |
| Netzwerksteuerung | docker.network (Standard: none) | Abhängig vom Remote-Host | Abhängig von OpenShell |
| Browser-Sandbox | Unterstützt | Nicht unterstützt | Noch nicht unterstützt |
| Bind-Mounts | docker.binds | N/A | N/A |
| Am besten für | Lokale Entwicklung, vollständige Isolation | Auslagerung auf eine Remote-Maschine | Verwaltete Remote-Sandboxes mit optionaler bidirektionaler Synchronisierung |
Docker-Backend
Sandboxing ist standardmäßig ausgeschaltet. Wenn Sie Sandboxing aktivieren und kein Backend auswählen, verwendet OpenClaw das Docker-Backend. Es führt Tools und sandboxed Browser lokal über den Docker-Daemon-Socket (/var/run/docker.sock) aus. Die Isolation von Sandbox-Containern wird durch Docker-Namespaces bestimmt.
Um Host-GPUs für Docker-Sandboxes verfügbar zu machen, setzen Sie agents.defaults.sandbox.docker.gpus oder das agentenspezifische Override agents.list[].sandbox.docker.gpus. Der Wert wird als separates Argument an Dockers --gpus-Flag übergeben, zum Beispiel "all" oder "device=GPU-uuid", und erfordert eine kompatible Host-Runtime wie NVIDIA Container Toolkit.
SSH-Backend
Verwenden Siebackend: "ssh", wenn OpenClaw exec, Datei-Tools und Medienlesevorgänge auf einer beliebigen per SSH erreichbaren Maschine in einer Sandbox ausführen soll.
Funktionsweise
Funktionsweise
- OpenClaw erstellt unter
sandbox.ssh.workspaceRootein Remote-Stammverzeichnis pro Geltungsbereich. - Bei der ersten Verwendung nach Erstellen oder Neuerstellen initialisiert OpenClaw diesen Remote-Workspace einmal aus dem lokalen Workspace.
- Danach laufen
exec,read,write,edit,apply_patch, Prompt-Medienlesevorgänge und eingehendes Medien-Staging direkt über SSH gegen den Remote-Workspace. - OpenClaw synchronisiert Remote-Änderungen nicht automatisch zurück in den lokalen Workspace.
Authentifizierungsmaterial
Authentifizierungsmaterial
identityFile,certificateFile,knownHostsFile: vorhandene lokale Dateien verwenden und über die OpenSSH-Konfiguration weitergeben.identityData,certificateData,knownHostsData: Inline-Zeichenfolgen oder SecretRefs verwenden. OpenClaw löst sie über den normalen Secrets-Runtime-Snapshot auf, schreibt sie mit0600in temporäre Dateien und löscht sie, wenn die SSH-Sitzung endet.- Wenn sowohl
*Fileals auch*Datafür dasselbe Element gesetzt sind, gewinnt*Datafür diese SSH-Sitzung.
Folgen des remote-kanonischen Modells
Folgen des remote-kanonischen Modells
Dies ist ein remote-kanonisches Modell. Der Remote-SSH-Workspace wird nach der anfänglichen Initialisierung zum tatsächlichen Sandbox-Zustand.
- Host-lokale Änderungen, die nach dem Initialisierungsschritt außerhalb von OpenClaw vorgenommen werden, sind remote nicht sichtbar, bis Sie die Sandbox neu erstellen.
openclaw sandbox recreatelöscht das Remote-Stammverzeichnis pro Geltungsbereich und initialisiert es bei der nächsten Verwendung erneut aus dem lokalen Workspace.- Browser-Sandboxing wird im SSH-Backend nicht unterstützt.
sandbox.docker.*-Einstellungen gelten nicht für das SSH-Backend.
OpenShell-Backend
Verwenden Siebackend: "openshell", wenn OpenClaw Tools in einer von OpenShell verwalteten Remote-Umgebung in einer Sandbox ausführen soll. Die vollständige Einrichtungsanleitung, die Konfigurationsreferenz und den Vergleich der Workspace-Modi finden Sie auf der dedizierten OpenShell-Seite.
OpenShell verwendet denselben zentralen SSH-Transport und dieselbe Remote-Dateisystem-Bridge wie das generische SSH-Backend und ergänzt OpenShell-spezifischen Lebenszyklus (sandbox create/get/delete, sandbox ssh-config) sowie den optionalen mirror-Workspace-Modus.
mirror(Standard): Der lokale Workspace bleibt kanonisch. OpenClaw synchronisiert lokale Dateien vorexecin OpenShell und synchronisiert den Remote-Workspace nachexeczurück.remote: Der OpenShell-Workspace ist kanonisch, nachdem die Sandbox erstellt wurde. OpenClaw initialisiert den Remote-Workspace einmal aus dem lokalen Workspace; danach laufen Datei-Tools undexecdirekt gegen die Remote-Sandbox, ohne Änderungen zurückzusynchronisieren.
Details zum Remote-Transport
Details zum Remote-Transport
- OpenClaw fragt OpenShell über
openshell sandbox ssh-config <name>nach sandbox-spezifischer SSH-Konfiguration. - Core schreibt diese SSH-Konfiguration in eine temporäre Datei, öffnet die SSH-Sitzung und verwendet dieselbe Remote-Dateisystem-Bridge wieder, die von
backend: "ssh"genutzt wird. - Nur im
mirror-Modus unterscheidet sich der Lebenszyklus: lokal nach remote vorexecsynchronisieren, danach nachexeczurücksynchronisieren.
Aktuelle OpenShell-Einschränkungen
Aktuelle OpenShell-Einschränkungen
- sandbox browser wird noch nicht unterstützt
sandbox.docker.bindswird im OpenShell-Backend nicht unterstützt- Docker-spezifische Runtime-Optionen unter
sandbox.docker.*gelten weiterhin nur für das Docker-Backend
Workspace-Modi
OpenShell hat zwei Workspace-Modelle. Dies ist der Teil, der in der Praxis am wichtigsten ist.- mirror (lokal kanonisch)
- remote (OpenShell canonical)
Verwenden Sie
plugins.entries.openshell.config.mode: "mirror", wenn der lokale Workspace kanonisch bleiben soll.Verhalten:- Vor
execsynchronisiert OpenClaw den lokalen Arbeitsbereich in die OpenShell-Sandbox. - Nach
execsynchronisiert OpenClaw den entfernten Arbeitsbereich zurück in den lokalen Arbeitsbereich. - Datei-Tools arbeiten weiterhin über die Sandbox-Bridge, aber der lokale Arbeitsbereich bleibt zwischen Turns die Quelle der Wahrheit.
- Sie Dateien lokal außerhalb von OpenClaw bearbeiten und möchten, dass diese Änderungen automatisch in der Sandbox erscheinen
- Sie möchten, dass sich die OpenShell-Sandbox so weit wie möglich wie das Docker-Backend verhält
- Sie möchten, dass der Host-Arbeitsbereich Sandbox-Schreibvorgänge nach jedem exec-Turn widerspiegelt
mirror, wenn Sie die Sandbox als temporäre Ausführungsumgebung betrachten. Wählen Sie remote, wenn Sie die Sandbox als den eigentlichen Arbeitsbereich betrachten.
OpenShell-Lebenszyklus
OpenShell-Sandboxes werden weiterhin über den normalen Sandbox-Lebenszyklus verwaltet:openclaw sandbox listzeigt sowohl OpenShell-Runtimes als auch Docker-Runtimesopenclaw sandbox recreatelöscht die aktuelle Runtime und lässt OpenClaw sie bei der nächsten Verwendung neu erstellen- die Prune-Logik ist ebenfalls backend-bewusst
remote ist das Neuerstellen besonders wichtig:
- Neuerstellen löscht den kanonischen entfernten Arbeitsbereich für diesen Scope
- die nächste Verwendung initialisiert einen frischen entfernten Arbeitsbereich aus dem lokalen Arbeitsbereich
mirror setzt das Neuerstellen hauptsächlich die entfernte Ausführungsumgebung zurück, weil der lokale Arbeitsbereich ohnehin kanonisch bleibt.
Arbeitsbereichszugriff
agents.defaults.sandbox.workspaceAccess steuert, was die Sandbox sehen kann:
- none (default)
- ro
- rw
Tools sehen einen Sandbox-Arbeitsbereich unter
~/.openclaw/sandboxes.- Der Modus
mirrorverwendet weiterhin den lokalen Arbeitsbereich als kanonische Quelle zwischen exec-Turns - Der Modus
remoteverwendet den entfernten OpenShell-Arbeitsbereich nach der anfänglichen Initialisierung als kanonische Quelle workspaceAccess: "ro"und"none"schränken Schreibverhalten weiterhin auf dieselbe Weise ein
media/inbound/*).
Hinweis zu Skills: Das Tool
read ist an die Sandbox-Root gebunden. Mit workspaceAccess: "none" spiegelt OpenClaw geeignete Skills in den Sandbox-Arbeitsbereich (.../skills), damit sie gelesen werden können. Mit "rw" sind Arbeitsbereichs-Skills aus /workspace/skills lesbar.Benutzerdefinierte Bind-Mounts
agents.defaults.sandbox.docker.binds bindet zusätzliche Host-Verzeichnisse in den Container ein. Format: host:container:mode (z. B. "/home/user/source:/source:rw").
Globale und agent-spezifische Binds werden zusammengeführt (nicht ersetzt). Unter scope: "shared" werden agent-spezifische Binds ignoriert.
agents.defaults.sandbox.browser.binds bindet zusätzliche Host-Verzeichnisse nur in den Sandbox-Browser-Container ein.
- Wenn gesetzt (einschließlich
[]), ersetzt esagents.defaults.sandbox.docker.bindsfür den Browser-Container. - Wenn weggelassen, fällt der Browser-Container auf
agents.defaults.sandbox.docker.bindszurück (abwärtskompatibel).
Images und Einrichtung
Standard-Docker-Image:openclaw-sandbox:bookworm-slim
Quell-Checkout vs. npm-InstallationDie Hilfsskripte
scripts/sandbox-setup.sh, scripts/sandbox-common-setup.sh und scripts/sandbox-browser-setup.sh sind nur verfügbar, wenn Sie aus einem Quell-Checkout ausführen. Sie sind nicht im npm-Paket enthalten.Wenn Sie OpenClaw über npm install -g openclaw installiert haben, verwenden Sie stattdessen die unten gezeigten Inline-Befehle docker build.Build the default image
Aus einem Quell-Checkout:Aus einer npm-Installation (kein Quell-Checkout erforderlich):Das Standard-Image enthält kein Node. Wenn ein Skill Node (oder andere Runtimes) benötigt, backen Sie entweder ein benutzerdefiniertes Image oder installieren Sie über
sandbox.docker.setupCommand (erfordert Netzwerk-Egress + beschreibbare Root + Root-Benutzer).OpenClaw ersetzt ein fehlendes openclaw-sandbox:bookworm-slim nicht stillschweigend durch einfaches debian:bookworm-slim. Sandbox-Läufe, die auf das Standard-Image zielen, schlagen schnell mit einer Build-Anweisung fehl, bis Sie es gebaut haben, weil das gebündelte Image python3 für Sandbox-Schreib-/Bearbeitungshilfen mitbringt.Optional: build the common image
Für ein funktionaleres Sandbox-Image mit gängigen Tools (zum Beispiel Bauen Sie bei einer npm-Installation zuerst das Standard-Image (siehe oben) und bauen Sie anschließend das Common-Image darauf auf, indem Sie die
curl, jq, nodejs, python3, git):Aus einem Quell-Checkout:scripts/docker/sandbox/Dockerfile.common aus dem Repository verwenden.Setzen Sie dann agents.defaults.sandbox.docker.image auf openclaw-sandbox-common:bookworm-slim.Optional: build the sandbox browser image
Aus einem Quell-Checkout:Bauen Sie bei einer npm-Installation mit der
scripts/docker/sandbox/Dockerfile.browser aus dem Repository.agents.defaults.sandbox.docker.network.
Sandbox browser Chromium defaults
Sandbox browser Chromium defaults
Das gebündelte Sandbox-Browser-Image wendet außerdem konservative Chromium-Startvorgaben für containerisierte Workloads an. Aktuelle Container-Standards umfassen:
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2--no-sandbox, wennnoSandboxaktiviert ist.- Die drei Grafik-Härtungsflags (
--disable-3d-apis,--disable-software-rasterizer,--disable-gpu) sind optional und nützlich, wenn Container keine GPU-Unterstützung haben. Setzen SieOPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0, wenn Ihre Workload WebGL oder andere 3D-/Browser-Funktionen erfordert. --disable-extensionsist standardmäßig aktiviert und kann mitOPENCLAW_BROWSER_DISABLE_EXTENSIONS=0für extension-abhängige Flows deaktiviert werden.--renderer-process-limit=2wird durchOPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>gesteuert, wobei0den Chromium-Standard beibehält.
browser.extraArgs, um zusätzliche Startflags anzuhängen.Network security defaults
Network security defaults
network: "host"wird blockiert.network: "container:<id>"wird standardmäßig blockiert (Risiko der Umgehung durch Namespace-Join).- Break-Glass-Override:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.
scripts/docker/setup.sh die Sandbox-Konfiguration bootstrapen. Setzen Sie OPENCLAW_SANDBOX=1 (oder true/yes/on), um diesen Pfad zu aktivieren. Sie können den Socket-Speicherort mit OPENCLAW_DOCKER_SOCKET überschreiben. Vollständige Einrichtung und env-Referenz: Docker.
setupCommand (einmalige Container-Einrichtung)
setupCommand läuft einmal, nachdem der Sandbox-Container erstellt wurde (nicht bei jedem Lauf). Es wird im Container über sh -lc ausgeführt.
Pfade:
- Global:
agents.defaults.sandbox.docker.setupCommand - Pro Agent:
agents.list[].sandbox.docker.setupCommand
Common pitfalls
Common pitfalls
- Standardmäßig ist
docker.network"none"(kein ausgehender Netzwerkverkehr), daher schlagen Paketinstallationen fehl. docker.network: "container:<id>"erfordertdangerouslyAllowContainerNamespaceJoin: trueund ist nur für Notfälle gedacht.readOnlyRoot: trueverhindert Schreibvorgänge; setzen SiereadOnlyRoot: falseoder bauen Sie ein eigenes Image.usermuss für Paketinstallationen root sein (lassen Sieuserweg oder setzen Sieuser: "0:0").- Sandbox-Exec übernimmt nicht
process.envdes Hosts. Verwenden Sieagents.defaults.sandbox.docker.env(oder ein eigenes Image) für Skill-API-Schlüssel.
Tool-Richtlinie und Notfallwege
Tool-Zulassungs-/Sperrrichtlinien gelten weiterhin vor Sandbox-Regeln. Wenn ein Tool global oder pro Agent gesperrt ist, bringt Sandboxing es nicht zurück.tools.elevated ist ein expliziter Notfallweg, der exec außerhalb der Sandbox ausführt (standardmäßig gateway oder node, wenn das Exec-Ziel node ist). /exec-Direktiven gelten nur für autorisierte Absender und bleiben pro Sitzung bestehen; um exec hart zu deaktivieren, verwenden Sie eine Tool-Richtliniensperre (siehe Sandbox vs Tool Policy vs Elevated).
Debugging:
- Verwenden Sie
openclaw sandbox explain, um den effektiven Sandbox-Modus, die Tool-Richtlinie und Konfigurationsschlüssel zur Behebung zu prüfen. - Siehe Sandbox vs Tool Policy vs Elevated für das mentale Modell zu „Warum ist das blockiert?“.
Multi-Agent-Overrides
Jeder Agent kann Sandbox + Tools überschreiben:agents.list[].sandbox und agents.list[].tools (plus agents.list[].tools.sandbox.tools für die Sandbox-Tool-Richtlinie). Siehe Multi-Agent Sandbox & Tools zur Rangfolge.
Minimales Aktivierungsbeispiel
Verwandt
- Multi-Agent Sandbox & Tools — Overrides pro Agent und Rangfolge
- OpenShell — Einrichtung des verwalteten Sandbox-Backends, Workspace-Modi und Konfigurationsreferenz
- Sandbox-Konfiguration
- Sandbox vs Tool Policy vs Elevated — Debugging zu „Warum ist das blockiert?“
- Sicherheit