Cuando un agente se ejecuta dentro de un sandbox, sus comandosDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
exec quedan confinados al
entorno del sandbox. El modo elevado permite que el agente salga y ejecute comandos
fuera del sandbox en su lugar, con puertas de aprobación configurables.
El modo elevado solo cambia el comportamiento cuando el agente está en sandbox. Para
agentes sin sandbox, exec ya se ejecuta en el host.
Directivas
Controla el modo elevado por sesión con comandos de barra:| Directiva | Qué hace |
|---|---|
/elevated on | Ejecuta fuera del sandbox en la ruta del host configurada, mantiene las aprobaciones |
/elevated ask | Igual que on (alias) |
/elevated full | Ejecuta fuera del sandbox en la ruta del host configurada y omite las aprobaciones |
/elevated off | Vuelve a la ejecución confinada al sandbox |
/elev on|off|ask|full.
Envía /elevated sin argumento para ver el nivel actual.
Cómo funciona
Check availability
Elevated debe estar habilitado en la configuración y el remitente debe estar en la lista de permitidos:
Set the level
Envía un mensaje que contenga solo la directiva para establecer el valor predeterminado de la sesión:O úsala en línea (se aplica solo a ese mensaje):
Commands run outside the sandbox
Con elevated activo, las llamadas
exec salen del sandbox. El host efectivo es
gateway de forma predeterminada, o node cuando el destino exec configurado/de sesión es
node. En modo full, se omiten las aprobaciones de exec. En modo on/ask,
las reglas de aprobación configuradas siguen aplicándose.Orden de resolución
- Directiva en línea en el mensaje (se aplica solo a ese mensaje)
- Anulación de sesión (establecida al enviar un mensaje que contiene solo la directiva)
- Valor predeterminado global (
agents.defaults.elevatedDefaulten la configuración)
Disponibilidad y listas de permitidos
- Puerta global:
tools.elevated.enabled(debe sertrue) - Lista de permitidos de remitentes:
tools.elevated.allowFromcon listas por canal - Puerta por agente:
agents.list[].tools.elevated.enabled(solo puede restringir más) - Lista de permitidos por agente:
agents.list[].tools.elevated.allowFrom(el remitente debe coincidir tanto con la global como con la del agente) - Reserva de Discord: si se omite
tools.elevated.allowFrom.discord, se usachannels.discord.allowFromcomo reserva - Todas las puertas deben pasar; de lo contrario, elevated se trata como no disponible
| Prefijo | Coincide con |
|---|---|
| (ninguno) | ID del remitente, E.164 o campo From |
name: | Nombre visible del remitente |
username: | Nombre de usuario del remitente |
tag: | Etiqueta del remitente |
id:, from:, e164: | Selección explícita de identidad |
Lo que elevated no controla
- Política de herramientas: si
execes denegado por la política de herramientas, elevated no puede anularlo. - Política de selección de host: elevated no convierte
autoen una anulación libre entre hosts. Usa las reglas del destino exec configurado/de sesión, eligiendonodesolo cuando el destino ya esnode. - Separado de
/exec: la directiva/execajusta los valores predeterminados de exec por sesión para remitentes autorizados y no requiere modo elevado.
El comando de chat de bash (prefijo
!; alias /bash) es una puerta separada que requiere que tools.elevated esté habilitado además de su propia marca tools.bash.enabled. Deshabilitar elevated también bloquea los comandos de shell !.Relacionado
Exec tool
Ejecución de comandos de shell desde el agente.
Exec approvals
Sistema de aprobación y lista de permitidos para
exec.Sandboxing
Configuración de sandbox a nivel de Gateway.
Sandbox vs Tool Policy vs Elevated
Cómo se componen las tres puertas durante una llamada de herramienta.