Lorsqu’un agent s’exécute dans un bac à sable, ses commandesDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
exec sont confinées à l’environnement du bac à sable. Le mode élevé permet à l’agent d’en sortir et d’exécuter des commandes hors du bac à sable, avec des étapes d’approbation configurables.
Le mode élevé ne change le comportement que lorsque l’agent est dans un bac à sable. Pour les agents hors bac à sable, exec s’exécute déjà sur l’hôte.
Directives
Contrôlez le mode élevé par session avec des commandes slash :| Directive | Ce que cela fait |
|---|---|
/elevated on | Exécute hors du bac à sable sur le chemin hôte configuré, garde les approbations |
/elevated ask | Identique à on (alias) |
/elevated full | Exécute hors du bac à sable sur le chemin hôte configuré et ignore les approbations |
/elevated off | Revient à une exécution confinée au bac à sable |
/elev on|off|ask|full.
Envoyez /elevated sans argument pour voir le niveau actuel.
Fonctionnement
Check availability
Le mode élevé doit être activé dans la configuration et l’expéditeur doit figurer dans la liste d’autorisation :
Set the level
Envoyez un message contenant uniquement la directive pour définir la valeur par défaut de la session :Ou utilisez-la en ligne (s’applique uniquement à ce message) :
Commands run outside the sandbox
Lorsque le mode élevé est actif, les appels
exec quittent le bac à sable. L’hôte effectif est gateway par défaut, ou node lorsque la cible exec configurée/de session est node. En mode full, les approbations exec sont ignorées. En mode on/ask, les règles d’approbation configurées s’appliquent toujours.Ordre de résolution
- Directive en ligne dans le message (s’applique uniquement à ce message)
- Remplacement de session (défini en envoyant un message contenant uniquement la directive)
- Valeur par défaut globale (
agents.defaults.elevatedDefaultdans la configuration)
Disponibilité et listes d’autorisation
- Garde globale :
tools.elevated.enabled(doit valoirtrue) - Liste d’autorisation de l’expéditeur :
tools.elevated.allowFromavec des listes par canal - Garde par agent :
agents.list[].tools.elevated.enabled(ne peut que restreindre davantage) - Liste d’autorisation par agent :
agents.list[].tools.elevated.allowFrom(l’expéditeur doit correspondre à la fois à la globale et à celle de l’agent) - Solution de repli Discord : si
tools.elevated.allowFrom.discordest omis,channels.discord.allowFromest utilisé comme solution de repli - Toutes les gardes doivent réussir ; sinon le mode élevé est considéré comme indisponible
| Préfixe | Correspond à |
|---|---|
| (aucun) | ID d’expéditeur, E.164 ou champ From |
name: | Nom d’affichage de l’expéditeur |
username: | Nom d’utilisateur de l’expéditeur |
tag: | Tag de l’expéditeur |
id:, from:, e164: | Ciblage d’identité explicite |
Ce que le mode élevé ne contrôle pas
- Politique d’outil : si
execest refusé par la politique d’outil, le mode élevé ne peut pas la contourner. - Politique de sélection de l’hôte : le mode élevé ne transforme pas
autoen remplacement libre entre hôtes. Il utilise les règles de cible exec configurée/de session, en choisissantnodeuniquement lorsque la cible est déjànode. - Distinct de
/exec: la directive/execajuste les valeurs par défaut exec par session pour les expéditeurs autorisés et ne nécessite pas le mode élevé.
La commande de discussion bash (préfixe
! ; alias /bash) est une garde distincte qui nécessite que tools.elevated soit activé en plus de son propre indicateur tools.bash.enabled. Désactiver le mode élevé bloque également les commandes shell !.Connexe
Exec tool
Exécution de commandes shell depuis l’agent.
Exec approvals
Système d’approbation et de liste d’autorisation pour
exec.Sandboxing
Configuration du bac à sable au niveau Gateway.
Sandbox vs Tool Policy vs Elevated
Comment les trois gardes se composent pendant un appel d’outil.