Exec-Tool
Shell-Befehle im Workspace ausführen. Unterstützt Vordergrund- und Hintergrundausführung überprocess.
Wenn process nicht erlaubt ist, wird exec synchron ausgeführt und ignoriert yieldMs/background.
Hintergrundsitzungen sind pro Agent abgegrenzt; process sieht nur Sitzungen desselben Agenten.
Parameter
command(erforderlich)workdir(Standard ist cwd)env(Key/Value-Überschreibungen)yieldMs(Standard 10000): automatische Hintergrundausführung nach Verzögerungbackground(bool): sofort im Hintergrund ausführentimeout(Sekunden, Standard 1800): bei Ablauf beendenpty(bool): in einem Pseudo-Terminal ausführen, wenn verfügbar (CLI-Tools nur mit TTY, Coding-Agents, Terminal-UIs)host(auto | sandbox | gateway | node): wo ausgeführt werden sollsecurity(deny | allowlist | full): Durchsetzungsmodus fürgateway/nodeask(off | on-miss | always): Genehmigungsaufforderungen fürgateway/nodenode(string): Node-ID/-Name fürhost=nodeelevated(bool): erhöhten Modus anfordern (aus der Sandbox auf den konfigurierten Host-Pfad ausbrechen);security=fullwird nur erzwungen, wennelevatedzufullaufgelöst wird
hostverwendet standardmäßigauto: Sandbox, wenn für die Sitzung eine Sandbox-Runtime aktiv ist, andernfalls Gateway.autoist die Standard-Routing-Strategie, kein Platzhalter. Pro Aufruf isthost=nodevonautoaus erlaubt; pro Aufruf isthost=gatewaynur erlaubt, wenn keine Sandbox-Runtime aktiv ist.- Ohne zusätzliche Konfiguration funktioniert
host=autoweiterhin einfach: keine Sandbox bedeutet Auflösung zugateway; eine aktive Sandbox bedeutet, dass es in der Sandbox bleibt. elevatedbricht aus der Sandbox auf den konfigurierten Host-Pfad aus: standardmäßiggatewayodernode, wenntools.exec.host=nodegesetzt ist (oder wenn der Sitzungsstandardhost=nodeist). Es ist nur verfügbar, wenn erhöhter Zugriff für die aktuelle Sitzung/den aktuellen Provider aktiviert ist.- Genehmigungen für
gateway/nodewerden durch~/.openclaw/exec-approvals.jsongesteuert. nodeerfordert eine gekoppelte Node (Begleit-App oder headless Node Host).- Wenn mehrere Nodes verfügbar sind, setzen Sie
exec.nodeodertools.exec.node, um eine auszuwählen. exec host=nodeist der einzige Pfad zur Shell-Ausführung für Nodes; der alte Wrappernodes.runwurde entfernt.- Auf Nicht-Windows-Hosts verwendet exec
SHELL, wenn gesetzt; wennSHELLfishist, wirdbash(odersh) ausPATHbevorzugt, um mitfishinkompatible Skripte zu vermeiden; falls keines von beiden vorhanden ist, wird aufSHELLzurückgegriffen. - Auf Windows-Hosts bevorzugt exec die Erkennung von PowerShell 7 (
pwsh) (Program Files, ProgramW6432, dann PATH), und fällt dann auf Windows PowerShell 5.1 zurück. - Host-Ausführung (
gateway/node) lehntenv.PATHund Loader-Überschreibungen (LD_*/DYLD_*) ab, um Binary-Hijacking oder eingeschleusten Code zu verhindern. - OpenClaw setzt
OPENCLAW_SHELL=execin der Umgebung des gestarteten Befehls (einschließlich PTY- und Sandbox-Ausführung), damit Shell-/Profilregeln den Kontext des Exec-Tools erkennen können. - Wichtig: Sandboxing ist standardmäßig deaktiviert. Wenn Sandboxing deaktiviert ist, wird implizites
host=autozugatewayaufgelöst. Expliziteshost=sandboxschlägt weiterhin geschlossen fehl, statt stillschweigend auf dem Gateway-Host auszuführen. Aktivieren Sie Sandboxing oder verwenden Siehost=gatewaymit Genehmigungen. - Vorabprüfungen für Skripte (für häufige Python-/Node-Shell-Syntaxfehler) untersuchen nur Dateien innerhalb der
effektiven
workdir-Grenze. Wenn ein Skriptpfad außerhalb vonworkdiraufgelöst wird, wird die Vorabprüfung für diese Datei übersprungen. - Für lang laufende Arbeit, die jetzt startet, starten Sie sie einmal und verlassen sich auf das automatische
Aufwecken nach Abschluss, wenn dies aktiviert ist und der Befehl Ausgabe erzeugt oder fehlschlägt.
Verwenden Sie
processfür Logs, Status, Eingaben oder Eingriffe; emulieren Sie keine Terminplanung mit Schlafschleifen, Timeout-Schleifen oder wiederholtem Polling. - Für Arbeit, die später oder nach Zeitplan stattfinden soll, verwenden Sie Cron statt
exec-Sleep-/Delay-Mustern.
Konfiguration
tools.exec.notifyOnExit(Standard: true): Wenn true, reihen im Hintergrund ausgeführte Exec-Sitzungen beim Beenden ein Systemereignis ein und fordern einen Heartbeat an.tools.exec.approvalRunningNoticeMs(Standard: 10000): gibt genau einen „läuft“-Hinweis aus, wenn ein genehmigungsgesteuertes Exec länger als diesen Wert läuft (0 deaktiviert dies).tools.exec.host(Standard:auto; wird zusandboxaufgelöst, wenn eine Sandbox-Runtime aktiv ist, andernfallsgateway)tools.exec.security(Standard:denyfür Sandbox,fullfür Gateway + Node, wenn nicht gesetzt)tools.exec.ask(Standard:off)- Host-Exec ohne Genehmigung ist der Standard für Gateway + Node. Wenn Sie Genehmigungen/Allowlist-Verhalten möchten, verschärfen Sie sowohl
tools.exec.*als auch die Host-~/.openclaw/exec-approvals.json; siehe Exec approvals. - YOLO kommt von den Standardwerten der Host-Richtlinie (
security=full,ask=off), nicht vonhost=auto. Wenn Sie Gateway- oder Node-Routing erzwingen möchten, setzen Sietools.exec.hostoder verwenden Sie/exec host=.... tools.exec.node(Standard: nicht gesetzt)tools.exec.strictInlineEval(Standard: false): Wenn true, erfordern Inline-Eval-Formen von Interpretern wiepython -c,node -e,ruby -e,perl -e,php -r,lua -eundosascript -eimmer eine ausdrückliche Genehmigung.allow-alwayskann weiterhin harmlose Interpreter-/Skriptaufrufe dauerhaft speichern, aber Inline-Eval-Formen fragen dennoch jedes Mal nach.tools.exec.pathPrepend: Liste von Verzeichnissen, die für Exec-Läufe vorPATHgesetzt werden sollen (nur Gateway + Sandbox).tools.exec.safeBins: stdin-only sichere Binärdateien, die ohne explizite Allowlist-Einträge ausgeführt werden können. Details zum Verhalten finden Sie unter Safe bins.tools.exec.safeBinTrustedDirs: zusätzliche explizite Verzeichnisse, denen bei Pfadprüfungen fürsafeBinsvertraut wird.PATH-Einträgen wird nie automatisch vertraut. Eingebaute Standardwerte sind/binund/usr/bin.tools.exec.safeBinProfiles: optionale benutzerdefinierte argv-Richtlinie pro safe bin (minPositional,maxPositional,allowedValueFlags,deniedFlags).
Umgang mit PATH
host=gateway: führt Ihren Login-Shell-PATHmit der Exec-Umgebung zusammen. Überschreibungen vonenv.PATHwerden für die Host-Ausführung abgelehnt. Der Daemon selbst läuft weiterhin mit einem minimalenPATH:- macOS:
/opt/homebrew/bin,/usr/local/bin,/usr/bin,/bin - Linux:
/usr/local/bin,/usr/bin,/bin
- macOS:
host=sandbox: führtsh -lc(Login-Shell) im Container aus, daher kann/etc/profilePATHzurücksetzen. OpenClaw setztenv.PATHnach dem Laden des Profils über eine interne Umgebungsvariable davor (keine Shell-Interpolation);tools.exec.pathPrependgilt auch hier.host=node: Nur nicht blockierte Env-Überschreibungen, die Sie übergeben, werden an die Node gesendet. Überschreibungen vonenv.PATHwerden für die Host-Ausführung abgelehnt und von Node Hosts ignoriert. Wenn Sie zusätzliche PATH-Einträge auf einer Node benötigen, konfigurieren Sie die Umgebung des Node-Host-Dienstes (systemd/launchd) oder installieren Sie Tools an Standardorten.
Sitzungsüberschreibungen (/exec)
Verwenden Sie /exec, um pro Sitzung Standardwerte für host, security, ask und node festzulegen.
Senden Sie /exec ohne Argumente, um die aktuellen Werte anzuzeigen.
Beispiel:
Autorisierungsmodell
/exec wird nur für autorisierte Absender berücksichtigt (Kanal-Allowlists/Pairing plus commands.useAccessGroups).
Es aktualisiert nur den Sitzungsstatus und schreibt keine Konfiguration. Um exec hart zu deaktivieren, verbieten Sie es über die Tool-
Richtlinie (tools.deny: ["exec"] oder pro Agent). Host-Genehmigungen gelten weiterhin, sofern Sie nicht explizit
security=full und ask=off setzen.
Exec approvals (Begleit-App / Node Host)
Agenten in einer Sandbox können eine Genehmigung pro Anfrage erfordern, bevorexec auf dem Gateway oder Node Host ausgeführt wird.
Siehe Exec approvals für Richtlinie, Allowlist und UI-Ablauf.
Wenn Genehmigungen erforderlich sind, gibt das Exec-Tool sofort mit
status: "approval-pending" und einer Genehmigungs-ID zurück. Sobald genehmigt (oder abgelehnt / mit Timeout versehen),
sendet das Gateway Systemereignisse (Exec finished / Exec denied). Wenn der Befehl danach immer noch
länger als tools.exec.approvalRunningNoticeMs läuft, wird genau ein Hinweis Exec running ausgegeben.
Auf Kanälen mit nativen Genehmigungskarten/-Buttons sollte sich der Agent zuerst auf diese
native UI verlassen und nur dann einen manuellen Befehl /approve aufnehmen, wenn das
Tool-Ergebnis ausdrücklich sagt, dass Chat-Genehmigungen nicht verfügbar sind oder eine manuelle Genehmigung der
einzige Pfad ist.
Allowlist + safe bins
Die manuelle Durchsetzung der Allowlist vergleicht nur aufgelöste Binärpfade (keine Vergleiche auf Basis von Basenamen). Wennsecurity=allowlist, sind Shell-Befehle nur dann automatisch erlaubt, wenn jedes Pipeline-Segment in der
Allowlist ist oder ein safe bin. Verkettung (;, &&, ||) und Umleitungen werden im
Allowlist-Modus abgelehnt, sofern nicht jedes Segment auf oberster Ebene die Allowlist erfüllt (einschließlich safe bins).
Umleitungen bleiben nicht unterstützt.
Dauerhaftes Vertrauen über allow-always umgeht diese Regel nicht: Ein verketteter Befehl erfordert weiterhin, dass jedes
Segment auf oberster Ebene übereinstimmt.
autoAllowSkills ist in Exec approvals ein separater Komfortpfad. Es ist nicht dasselbe wie
manuelle Allowlist-Einträge für Pfade. Für strenges explizites Vertrauen lassen Sie autoAllowSkills deaktiviert.
Verwenden Sie die beiden Steuerungen für unterschiedliche Aufgaben:
tools.exec.safeBins: kleine, stdin-only Stream-Filter.tools.exec.safeBinTrustedDirs: explizite zusätzliche vertrauenswürdige Verzeichnisse für Pfade ausführbarer safe bins.tools.exec.safeBinProfiles: explizite argv-Richtlinie für benutzerdefinierte safe bins.- Allowlist: explizites Vertrauen für Pfade ausführbarer Dateien.
safeBins nicht als generische Allowlist und fügen Sie keine Interpreter-/Runtime-Binärdateien hinzu (zum Beispiel python3, node, ruby, bash). Wenn Sie diese benötigen, verwenden Sie explizite Allowlist-Einträge und lassen Sie Genehmigungsaufforderungen aktiviert.
openclaw security audit warnt, wenn bei Interpreter-/Runtime-safeBins-Einträgen explizite Profile fehlen, und openclaw doctor --fix kann fehlende benutzerdefinierte safeBinProfiles-Einträge erstellen.
openclaw security audit und openclaw doctor warnen auch, wenn Sie Binärdateien mit breitem Verhalten wie jq explizit wieder zu safeBins hinzufügen.
Wenn Sie Interpreter explizit in die Allowlist aufnehmen, aktivieren Sie tools.exec.strictInlineEval, damit Inline-Code-Eval-Formen weiterhin eine neue Genehmigung erfordern.
Vollständige Richtliniendetails und Beispiele finden Sie unter Exec approvals und Safe bins versus allowlist.
Beispiele
Vordergrund:apply_patch
apply_patch ist ein Subtool von exec für strukturierte Bearbeitungen mehrerer Dateien.
Es ist standardmäßig für OpenAI- und OpenAI-Codex-Modelle aktiviert. Verwenden Sie Konfiguration nur dann,
wenn Sie es deaktivieren oder auf bestimmte Modelle beschränken möchten:
- Nur für OpenAI-/OpenAI-Codex-Modelle verfügbar.
- Die Tool-Richtlinie gilt weiterhin;
allow: ["write"]erlaubt implizitapply_patch. - Die Konfiguration befindet sich unter
tools.exec.applyPatch. tools.exec.applyPatch.enabledist standardmäßigtrue; setzen Sie es auffalse, um das Tool für OpenAI-Modelle zu deaktivieren.tools.exec.applyPatch.workspaceOnlyist standardmäßigtrue(auf den Workspace begrenzt). Setzen Sie es nur dann auffalse, wenn Sie absichtlich möchten, dassapply_patchaußerhalb des Workspace-Verzeichnisses schreibt/löscht.
Verwandt
- Exec approvals — Genehmigungsschranken für Shell-Befehle
- Sandboxing — Befehle in Sandbox-Umgebungen ausführen
- Background Process — lang laufendes Exec und
process-Tool - Sicherheit — Tool-Richtlinie und erhöhter Zugriff