Wenn ein Agent innerhalb einer Sandbox ausgeführt wird, sind seineDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
exec-Befehle auf die
Sandbox-Umgebung beschränkt. Elevated mode lässt den Agent stattdessen ausbrechen und Befehle
außerhalb der Sandbox ausführen, mit konfigurierbaren Genehmigungs-Gates.
Elevated mode ändert das Verhalten nur, wenn der Agent sandboxed ist. Bei
nicht sandboxed Agents läuft exec bereits auf dem Host.
Direktiven
Steuern Sie Elevated mode pro Sitzung mit Slash-Befehlen:| Direktive | Funktion |
|---|---|
/elevated on | Außerhalb der Sandbox auf dem konfigurierten Host-Pfad ausführen, Genehmigungen beibehalten |
/elevated ask | Wie on (Alias) |
/elevated full | Außerhalb der Sandbox auf dem konfigurierten Host-Pfad ausführen und Genehmigungen überspringen |
/elevated off | Zur auf die Sandbox beschränkten Ausführung zurückkehren |
/elev on|off|ask|full.
Senden Sie /elevated ohne Argument, um die aktuelle Ebene anzuzeigen.
Funktionsweise
Verfügbarkeit prüfen
Elevated muss in der Konfiguration aktiviert sein und der Absender muss auf der Allowlist stehen:
Ebene festlegen
Senden Sie eine Nachricht, die nur aus einer Direktive besteht, um den Sitzungsstandard festzulegen:Oder verwenden Sie sie inline (gilt nur für diese Nachricht):
Befehle außerhalb der Sandbox ausführen
Wenn Elevated aktiv ist, verlassen
exec-Aufrufe die Sandbox. Der effektive Host ist
standardmäßig gateway oder node, wenn das konfigurierte bzw. Sitzungs-Exec-Ziel
node ist. Im Modus full werden exec-Genehmigungen übersprungen. Im Modus on/ask
gelten konfigurierte Genehmigungsregeln weiterhin.Auflösungsreihenfolge
- Inline-Direktive in der Nachricht (gilt nur für diese Nachricht)
- Sitzungs-Override (festgelegt durch Senden einer Nachricht, die nur aus einer Direktive besteht)
- Globaler Standard (
agents.defaults.elevatedDefaultin der Konfiguration)
Verfügbarkeit und Allowlists
- Globales Gate:
tools.elevated.enabled(musstruesein) - Absender-Allowlist:
tools.elevated.allowFrommit Listen pro Kanal - Gate pro Agent:
agents.list[].tools.elevated.enabled(kann nur weiter einschränken) - Allowlist pro Agent:
agents.list[].tools.elevated.allowFrom(Absender muss sowohl global als auch pro Agent übereinstimmen) - Discord-Fallback: Wenn
tools.elevated.allowFrom.discordausgelassen wird, wirdchannels.discord.allowFromals Fallback verwendet - Alle Gates müssen bestehen; andernfalls wird Elevated als nicht verfügbar behandelt
| Präfix | Übereinstimmung |
|---|---|
| (keines) | Absender-ID, E.164 oder From-Feld |
name: | Anzeigename des Absenders |
username: | Benutzername des Absenders |
tag: | Tag des Absenders |
id:, from:, e164: | Explizites Identity-Targeting |
Was Elevated nicht steuert
- Tool-Policy: Wenn
execdurch die Tool-Policy verweigert wird, kann Elevated das nicht überschreiben. - Host-Auswahlrichtlinie: Elevated macht aus
autokeinen freien Cross-Host-Override. Es verwendet die konfigurierten bzw. Sitzungsregeln für das Exec-Ziel und wähltnodenur dann, wenn das Ziel bereitsnodeist. - Getrennt von
/exec: Die Direktive/execpasst Exec-Standards pro Sitzung für autorisierte Absender an und erfordert keinen Elevated mode.
Der Bash-Chatbefehl (
!-Präfix; /bash-Alias) ist ein separates Gate, für das zusätzlich zu seinem eigenen Flag tools.bash.enabled auch tools.elevated aktiviert sein muss. Das Deaktivieren von Elevated sperrt auch !-Shell-Befehle aus.Verwandt
Exec-Tool
Shell-Befehlsausführung vom Agent aus.
Exec-Genehmigungen
Genehmigungs- und Allowlist-System für
exec.Sandboxing
Sandbox-Konfiguration auf Gateway-Ebene.
Sandbox vs Tool Policy vs Elevated
Wie die drei Gates während eines Tool-Aufrufs zusammenspielen.