Las aprobaciones de ejecución son la barrera de seguridad de la app complementaria / host de Node para permitir que un agente en sandbox ejecute comandos en un host real (Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
gateway o node). Un
enclavamiento de seguridad: los comandos se permiten solo cuando la política + la lista de permitidos +
la aprobación del usuario (opcional) coinciden. Las aprobaciones de ejecución se apilan por encima de
la política de herramientas y la puerta de elevación (salvo que elevated esté configurado en full, lo que
omite las aprobaciones).
La política efectiva es la más estricta entre los valores predeterminados de
tools.exec.* y aprobaciones;
si se omite un campo de aprobaciones, se usa el valor de tools.exec.
La ejecución en host también usa el estado local de aprobaciones en esa máquina: un
ask: "always" local del host en ~/.openclaw/exec-approvals.json seguirá
solicitando confirmación aunque los valores predeterminados de sesión o configuración pidan ask: "on-miss".Inspeccionar la política efectiva
| Comando | Qué muestra |
|---|---|
openclaw approvals get / --gateway / --node <id|name|ip> | Política solicitada, fuentes de política del host y el resultado efectivo. |
openclaw exec-policy show | Vista combinada de la máquina local. |
openclaw exec-policy set / preset | Sincroniza la política local solicitada con el archivo local de aprobaciones del host en un solo paso. |
host=node, exec-policy show informa
ese ámbito como administrado por Node en tiempo de ejecución, en lugar de fingir que el archivo local
de aprobaciones es la fuente de verdad.
Si la UI de la app complementaria no está disponible, cualquier solicitud que
normalmente pediría confirmación se resuelve mediante el ask fallback (valor predeterminado: deny).
Dónde se aplica
Las aprobaciones de ejecución se aplican localmente en el host de ejecución:- Host Gateway → proceso
openclawen la máquina Gateway. - Host Node → ejecutor de Node (app complementaria de macOS o host Node sin interfaz).
Modelo de confianza
- Los llamadores autenticados por Gateway son operadores de confianza para ese Gateway.
- Los nodos emparejados extienden esa capacidad de operador de confianza al host Node.
- Las aprobaciones de ejecución reducen el riesgo de ejecución accidental, pero no son un límite de autenticación por usuario ni una política de solo lectura del sistema de archivos.
- Una vez aprobado, un comando puede modificar archivos según los permisos del host o del sistema de archivos del sandbox seleccionado.
- Las ejecuciones aprobadas en host Node vinculan el contexto de ejecución canónico: cwd canónico, argv exacto, enlace de env cuando está presente y ruta de ejecutable fijada cuando corresponde.
- Para scripts de shell e invocaciones directas de archivos de intérprete/runtime, OpenClaw también intenta vincular un operando de archivo local concreto. Si ese archivo vinculado cambia después de la aprobación pero antes de la ejecución, la ejecución se deniega en lugar de ejecutar contenido desviado.
- La vinculación de archivos es intencionadamente de mejor esfuerzo, no un modelo semántico completo de cada ruta de carga de intérprete/runtime. Si el modo de aprobación no puede identificar exactamente un archivo local concreto que vincular, se niega a emitir una ejecución respaldada por aprobación en lugar de fingir cobertura completa.
División en macOS
- El servicio de host Node reenvía
system.runa la app de macOS mediante IPC local. - La app de macOS aplica las aprobaciones y ejecuta el comando en contexto de UI.
Configuración y almacenamiento
Las aprobaciones viven en un archivo JSON local en el host de ejecución:Controles de política
exec.security
deny- bloquea todas las solicitudes de ejecución en host.allowlist- permite solo comandos en la lista de permitidos.full- permite todo (equivalente a elevated).
exec.ask
off- nunca solicita confirmación.on-miss- solicita confirmación solo cuando la lista de permitidos no coincide.always- solicita confirmación en cada comando. La confianza duraderaallow-alwaysno suprime las solicitudes cuando el modo ask efectivo esalways.
askFallback
Resolución cuando se requiere una solicitud de confirmación pero no hay ninguna UI accesible.
deny- bloquea.allowlist- permite solo si la lista de permitidos coincide.full- permite.
tools.exec.strictInlineEval
Cuando es
true, OpenClaw trata las formas de evaluación de código en línea como solo aprobables
aunque el binario del intérprete esté en la lista de permitidos. Defensa en profundidad
para cargadores de intérprete que no se asignan limpiamente a un único operando
de archivo estable.python -cnode -e,node --eval,node -pruby -eperl -e,perl -Ephp -rlua -eosascript -e
allow-always no conserva automáticamente nuevas entradas de lista de permitidos para ellos.
tools.exec.commandHighlighting
Controla solo la presentación en las solicitudes de aprobación de ejecución. Cuando está habilitado,
OpenClaw puede adjuntar intervalos de comando derivados del analizador para que las solicitudes
de aprobación Web puedan resaltar tokens de comando. Configúralo en
true para habilitar
el resaltado de texto de comandos.security, ask, la coincidencia de la lista de permitidos,
el comportamiento estricto de inline-eval, el reenvío de aprobaciones ni la ejecución de comandos.
Puede configurarse globalmente en tools.exec.commandHighlighting o por
agente en agents.list[].tools.exec.commandHighlighting.
Modo YOLO (sin aprobación)
Si quieres que la ejecución en host se ejecute sin solicitudes de aprobación, debes abrir ambas capas de política: la política de ejecución solicitada en la configuración de OpenClaw (tools.exec.*) y la política local de aprobaciones del host en
~/.openclaw/exec-approvals.json.
YOLO es el comportamiento predeterminado del host salvo que lo restrinjas explícitamente:
| Capa | Configuración YOLO |
|---|---|
tools.exec.security | full en gateway/node |
tools.exec.ask | off |
Host askFallback | full |
--permission-mode bypassPermissions cuando la política de ejecución solicitada por OpenClaw
es YOLO. Anula ese comportamiento de backend con argumentos explícitos de Claude
en agents.defaults.cliBackends.claude-cli.args / resumeArgs -
por ejemplo --permission-mode default, acceptEdits o
bypassPermissions.
Si quieres una configuración más conservadora, vuelve a restringir cualquiera de las capas a
allowlist / on-miss o deny.
Configuración persistente de “nunca solicitar” en host Gateway
Atajo local
tools.exec.host/security/asklocal.- Valores predeterminados locales de
~/.openclaw/exec-approvals.json.
openclaw approvals set --gateway o
openclaw approvals set --node <id|name|ip>.
Host Node
Para un host Node, aplica el mismo archivo de aprobaciones en ese Node:Limitaciones solo locales:
openclaw exec-policyno sincroniza aprobaciones de Node.openclaw exec-policy set --host nodese rechaza.- Las aprobaciones de ejecución de Node se obtienen de Node en tiempo de ejecución, por lo que las actualizaciones dirigidas a Node deben usar
openclaw approvals --node ....
Atajo solo de sesión
/exec security=full ask=offcambia solo la sesión actual./elevated fulles un atajo de emergencia que también omite las aprobaciones de ejecución para esa sesión.
Lista de permitidos (por agente)
Las listas de permitidos son por agente. Si existen varios agentes, cambia qué agente estás editando en la app de macOS. Los patrones son coincidencias glob. Los patrones pueden ser globs de ruta de binario resuelta o globs de nombre de comando simple. Los nombres simples coinciden solo con comandos invocados mediantePATH, por lo que rg puede coincidir con
/opt/homebrew/bin/rg cuando el comando es rg, pero no con ./rg ni
/tmp/rg. Usa un glob de ruta cuando quieras confiar en una ubicación de binario
específica.
Las entradas heredadas agents.default se migran a agents.main al cargar.
Las cadenas de shell como echo ok && pwd siguen necesitando que cada segmento de nivel superior
satisfaga las reglas de la lista de permitidos.
Ejemplos:
rg~/Projects/**/bin/peekaboo~/.local/bin/*/opt/homebrew/bin/rg
Restringir argumentos con argPattern
AñadeargPattern cuando una entrada de lista de permitidos deba coincidir con un binario y una
forma específica de argumentos. OpenClaw evalúa la expresión regular
contra los argumentos de comando analizados, excluido el token ejecutable
(argv[0]). Para entradas escritas a mano, los argumentos se unen con un
solo espacio, así que ancla el patrón cuando necesites una coincidencia exacta.
python3 safe.py; python3 other.py no coincide con la lista de permitidos.
Si también está presente una entrada solo de ruta para el mismo binario, los argumentos sin coincidencia
todavía pueden recurrir a esa entrada solo de ruta. Omite la entrada solo de ruta
cuando el objetivo sea restringir el binario a los argumentos declarados.
Las entradas guardadas por flujos de aprobación pueden usar un formato de separador interno para
la coincidencia exacta de argv. Prefiere la UI o el flujo de aprobación para regenerar esas
entradas en lugar de editar manualmente el valor codificado. Si OpenClaw no puede
analizar argv para un segmento de comando, las entradas con argPattern no coinciden.
Cada entrada de la lista de permitidos admite:
| Campo | Significado |
|---|---|
pattern | Glob de ruta binaria resuelta o glob de nombre de comando simple |
argPattern | Regex argv opcional; las entradas omitidas son solo de ruta |
id | UUID estable usado para la identidad de la UI |
source | Origen de la entrada, como allow-always |
commandText | Texto del comando capturado cuando un flujo de aprobación creó la entrada |
lastUsedAt | Marca de tiempo de último uso |
lastUsedCommand | Último comando que coincidió |
lastResolvedPath | Última ruta binaria resuelta |
Autoaprobar CLI de Skills
Cuando Autoaprobar CLI de Skills está habilitado, los ejecutables referenciados por Skills conocidos se tratan como permitidos en nodos (nodo macOS o host de nodo sin interfaz). Esto usaskills.bins sobre el RPC del Gateway para obtener la
lista de binarios de Skills. Deshabilita esto si quieres listas de permitidos manuales estrictas.
Binarios seguros y reenvío de aprobaciones
Para binarios seguros (la ruta rápida solo por stdin), los detalles de vinculación de intérpretes y cómo reenviar solicitudes de aprobación a Slack/Discord/Telegram (o ejecutarlas como clientes de aprobación nativos), consulta Aprobaciones de ejecución: avanzado.Edición en la UI de control
Usa la tarjeta UI de control → Nodos → Aprobaciones de ejecución para editar valores predeterminados, sobrescrituras por agente y listas de permitidos. Elige un ámbito (Predeterminados o un agente), ajusta la política, agrega/elimina patrones de lista de permitidos y luego Guardar. La UI muestra metadatos de último uso por patrón para que puedas mantener la lista ordenada. El selector de destino elige Gateway (aprobaciones locales) o un Nodo. Los nodos deben anunciarsystem.execApprovals.get/set (app de macOS o
host de nodo sin interfaz). Si un nodo aún no anuncia aprobaciones de ejecución,
edita directamente su ~/.openclaw/exec-approvals.json local.
CLI: openclaw approvals admite la edición de gateway o nodo; consulta
CLI de aprobaciones.
Flujo de aprobación
Cuando se requiere una solicitud, el gateway transmiteexec.approval.requested a los clientes operadores. La UI de control y la app de macOS
la resuelven mediante exec.approval.resolve, luego el gateway reenvía la
solicitud aprobada al host del nodo.
Para host=node, las solicitudes de aprobación incluyen una carga útil canónica systemRunPlan.
El gateway usa ese plan como el contexto autorizado de
comando/cwd/sesión al reenviar solicitudes system.run aprobadas.
Esto importa para la latencia de aprobación asíncrona:
- La ruta de ejecución del nodo prepara un plan canónico por adelantado.
- El registro de aprobación almacena ese plan y sus metadatos de vinculación.
- Una vez aprobado, la llamada
system.runreenviada final reutiliza el plan almacenado en lugar de confiar en ediciones posteriores del llamador. - Si el llamador cambia
command,rawCommand,cwd,agentIdosessionKeydespués de que se creó la solicitud de aprobación, el gateway rechaza la ejecución reenviada como una discrepancia de aprobación.
Eventos del sistema
El ciclo de vida de la ejecución se expone como mensajes del sistema:Exec running(solo si el comando supera el umbral de aviso de ejecución).Exec finished.Exec denied.
runId en estos
mensajes para facilitar la correlación.
Comportamiento de aprobaciones denegadas
Cuando se deniega una aprobación de ejecución asíncrona, OpenClaw impide que el agente reutilice la salida de cualquier ejecución anterior del mismo comando en la sesión. El motivo de denegación se pasa con una guía explícita de que no hay salida de comando disponible, lo que impide que el agente afirme que hay salida nueva o repita el comando denegado con resultados obsoletos de una ejecución correcta anterior.Implicaciones
fulles potente; prefiere listas de permitidos cuando sea posible.askte mantiene al tanto y aun así permite aprobaciones rápidas.- Las listas de permitidos por agente evitan que las aprobaciones de un agente se filtren a otros.
- Las aprobaciones solo se aplican a solicitudes de ejecución del host de remitentes autorizados. Los remitentes no autorizados no pueden emitir
/exec. /exec security=fulles una comodidad a nivel de sesión para operadores autorizados y omite las aprobaciones por diseño. Para bloquear de forma estricta la ejecución en el host, configura la seguridad de aprobaciones comodenyo deniega la herramientaexecmediante la política de herramientas.
Relacionado
Aprobaciones de ejecución: avanzado
Binarios seguros, vinculación de intérpretes y reenvío de aprobaciones al chat.
Herramienta de ejecución
Herramienta de ejecución de comandos de shell.
Modo elevado
Ruta de emergencia que también omite aprobaciones.
Aislamiento
Modos de aislamiento y acceso al espacio de trabajo.
Seguridad
Modelo de seguridad y endurecimiento.
Aislamiento vs política de herramientas vs elevado
Cuándo recurrir a cada control.
Skills
Comportamiento de autoaprobación respaldado por Skills.