OpenShell
OpenShell est un backend de sandbox géré pour OpenClaw. Au lieu d’exécuter des conteneurs Docker localement, OpenClaw délègue le cycle de vie de la sandbox à la CLIopenshell,
qui provisionne des environnements distants avec exécution de commandes basée sur SSH.
Le plugin OpenShell réutilise le même transport SSH cœur et le même pont de système de fichiers distant
que le backend SSH générique. Il ajoute
le cycle de vie spécifique à OpenShell (sandbox create/get/delete, sandbox ssh-config)
et un mode de workspace mirror facultatif.
Prérequis
- La CLI
openshellinstallée et présente dans lePATH(ou définir un chemin personnalisé viaplugins.entries.openshell.config.command) - Un compte OpenShell avec accès aux sandboxes
- La Gateway OpenClaw en cours d’exécution sur l’hôte
Démarrage rapide
- Activez le plugin et définissez le backend de sandbox :
- Redémarrez la Gateway. Au prochain tour d’agent, OpenClaw crée une sandbox OpenShell et y route l’exécution des outils.
- Vérifiez :
Modes de workspace
C’est la décision la plus importante lorsque vous utilisez OpenShell.mirror
Utilisez plugins.entries.openshell.config.mode: "mirror" lorsque vous voulez que le workspace local
reste canonique.
Comportement :
- Avant
exec, OpenClaw synchronise le workspace local dans la sandbox OpenShell. - Après
exec, OpenClaw resynchronise le workspace distant vers le workspace local. - Les outils de fichiers continuent d’opérer via le pont sandbox, mais le workspace local reste la source de vérité entre les tours.
- Vous modifiez des fichiers localement en dehors d’OpenClaw et voulez que ces changements soient visibles dans la sandbox automatiquement.
- Vous voulez que la sandbox OpenShell se comporte autant que possible comme le backend Docker.
- Vous voulez que le workspace hôte reflète les écritures de la sandbox après chaque tour
exec.
exec.
remote
Utilisez plugins.entries.openshell.config.mode: "remote" lorsque vous voulez que le
workspace OpenShell devienne canonique.
Comportement :
- Lors de la première création de la sandbox, OpenClaw initialise une seule fois le workspace distant à partir du workspace local.
- Ensuite,
exec,read,write,editetapply_patchopèrent directement sur le workspace OpenShell distant. - OpenClaw ne synchronise pas les changements distants vers le workspace local.
- Les lectures de médias au moment du prompt continuent de fonctionner parce que les outils fichiers et médias lisent via le pont sandbox.
- La sandbox doit vivre principalement côté distant.
- Vous voulez réduire la surcharge de synchronisation à chaque tour.
- Vous ne voulez pas que des modifications locales sur l’hôte écrasent silencieusement l’état distant de la sandbox.
openclaw sandbox recreate pour réinitialiser et réensemencer.
Choisir un mode
mirror | remote | |
|---|---|---|
| Workspace canonique | Hôte local | OpenShell distant |
| Direction de sync | Bidirectionnelle (chaque exec) | Initialisation unique |
| Surcharge par tour | Plus élevée (upload + download) | Plus faible (opérations distantes directes) |
| Modifications locales visibles ? | Oui, au prochain exec | Non, jusqu’à recreate |
| Meilleur pour | Workflows de développement | Agents longue durée, CI |
Référence de configuration
Toute la configuration OpenShell se trouve sousplugins.entries.openshell.config :
| Clé | Type | Par défaut | Description |
|---|---|---|---|
mode | "mirror" ou "remote" | "mirror" | Mode de synchronisation du workspace |
command | string | "openshell" | Chemin ou nom de la CLI openshell |
from | string | "openclaw" | Source sandbox pour la première création |
gateway | string | — | Nom de gateway OpenShell (--gateway) |
gatewayEndpoint | string | — | URL du point de terminaison gateway OpenShell (--gateway-endpoint) |
policy | string | — | ID de politique OpenShell pour la création de sandbox |
providers | string[] | [] | Noms des fournisseurs à attacher lors de la création de la sandbox |
gpu | boolean | false | Demander des ressources GPU |
autoProviders | boolean | true | Passer --auto-providers pendant sandbox create |
remoteWorkspaceDir | string | "/sandbox" | Workspace principal en écriture dans la sandbox |
remoteAgentWorkspaceDir | string | "/agent" | Chemin de montage du workspace agent (pour accès en lecture seule) |
timeoutSeconds | number | 120 | Timeout pour les opérations CLI openshell |
mode, scope, workspaceAccess) sont configurés sous
agents.defaults.sandbox comme pour n’importe quel backend. Voir
Sandboxing pour la matrice complète.
Exemples
Configuration minimale en mode remote
Mode mirror avec GPU
OpenShell par agent avec gateway personnalisée
Gestion du cycle de vie
Les sandboxes OpenShell sont gérées via la CLI sandbox normale :remote, recreate est particulièrement important : il supprime le workspace distant canonique
pour cette portée. L’utilisation suivante initialise un nouveau workspace distant à partir
du workspace local.
Pour le mode mirror, recreate réinitialise surtout l’environnement d’exécution distant car
le workspace local reste canonique.
Quand recréer
Recréez après avoir modifié l’un de ces paramètres :agents.defaults.sandbox.backendplugins.entries.openshell.config.fromplugins.entries.openshell.config.modeplugins.entries.openshell.config.policy
Limites actuelles
- Le navigateur sandbox n’est pas pris en charge sur le backend OpenShell.
sandbox.docker.bindsne s’applique pas à OpenShell.- Les réglages runtime spécifiques à Docker sous
sandbox.docker.*s’appliquent uniquement au backend Docker.
Fonctionnement
- OpenClaw appelle
openshell sandbox create(avec les flags--from,--gateway,--policy,--providers,--gpuselon la configuration). - OpenClaw appelle
openshell sandbox ssh-config <name>pour obtenir les détails de connexion SSH de la sandbox. - Le cœur écrit la configuration SSH dans un fichier temporaire et ouvre une session SSH en utilisant le même pont de système de fichiers distant que le backend SSH générique.
- En mode
mirror: synchronise du local vers le distant avant exec, exécute, resynchronise après exec. - En mode
remote: initialise une fois à la création, puis opère directement sur le workspace distant.
Voir aussi
- Sandboxing — modes, portées et comparaison des backends
- Sandbox vs Tool Policy vs Elevated — déboguer les outils bloqués
- Multi-Agent Sandbox and Tools — surcharges par agent
- Sandbox CLI — commandes
openclaw sandbox