Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Lorsqu’un agent s’exécute dans un bac à sable, ses commandes exec sont confinées à l’environnement du bac à sable. Le mode élevé permet à l’agent d’en sortir et d’exécuter des commandes hors du bac à sable, avec des étapes d’approbation configurables.
Le mode élevé ne change le comportement que lorsque l’agent est dans un bac à sable. Pour les agents hors bac à sable, exec s’exécute déjà sur l’hôte.

Directives

Contrôlez le mode élevé par session avec des commandes slash :
DirectiveCe que cela fait
/elevated onExécute hors du bac à sable sur le chemin hôte configuré, garde les approbations
/elevated askIdentique à on (alias)
/elevated fullExécute hors du bac à sable sur le chemin hôte configuré et ignore les approbations
/elevated offRevient à une exécution confinée au bac à sable
Également disponible sous la forme /elev on|off|ask|full. Envoyez /elevated sans argument pour voir le niveau actuel.

Fonctionnement

1

Check availability

Le mode élevé doit être activé dans la configuration et l’expéditeur doit figurer dans la liste d’autorisation :
{
  tools: {
    elevated: {
      enabled: true,
      allowFrom: {
        discord: ["user-id-123"],
        whatsapp: ["+15555550123"],
      },
    },
  },
}
2

Set the level

Envoyez un message contenant uniquement la directive pour définir la valeur par défaut de la session :
/elevated full
Ou utilisez-la en ligne (s’applique uniquement à ce message) :
/elevated on run the deployment script
3

Commands run outside the sandbox

Lorsque le mode élevé est actif, les appels exec quittent le bac à sable. L’hôte effectif est gateway par défaut, ou node lorsque la cible exec configurée/de session est node. En mode full, les approbations exec sont ignorées. En mode on/ask, les règles d’approbation configurées s’appliquent toujours.

Ordre de résolution

  1. Directive en ligne dans le message (s’applique uniquement à ce message)
  2. Remplacement de session (défini en envoyant un message contenant uniquement la directive)
  3. Valeur par défaut globale (agents.defaults.elevatedDefault dans la configuration)

Disponibilité et listes d’autorisation

  • Garde globale : tools.elevated.enabled (doit valoir true)
  • Liste d’autorisation de l’expéditeur : tools.elevated.allowFrom avec des listes par canal
  • Garde par agent : agents.list[].tools.elevated.enabled (ne peut que restreindre davantage)
  • Liste d’autorisation par agent : agents.list[].tools.elevated.allowFrom (l’expéditeur doit correspondre à la fois à la globale et à celle de l’agent)
  • Solution de repli Discord : si tools.elevated.allowFrom.discord est omis, channels.discord.allowFrom est utilisé comme solution de repli
  • Toutes les gardes doivent réussir ; sinon le mode élevé est considéré comme indisponible
Formats des entrées de liste d’autorisation :
PréfixeCorrespond à
(aucun)ID d’expéditeur, E.164 ou champ From
name:Nom d’affichage de l’expéditeur
username:Nom d’utilisateur de l’expéditeur
tag:Tag de l’expéditeur
id:, from:, e164:Ciblage d’identité explicite

Ce que le mode élevé ne contrôle pas

  • Politique d’outil : si exec est refusé par la politique d’outil, le mode élevé ne peut pas la contourner.
  • Politique de sélection de l’hôte : le mode élevé ne transforme pas auto en remplacement libre entre hôtes. Il utilise les règles de cible exec configurée/de session, en choisissant node uniquement lorsque la cible est déjà node.
  • Distinct de /exec : la directive /exec ajuste les valeurs par défaut exec par session pour les expéditeurs autorisés et ne nécessite pas le mode élevé.
La commande de discussion bash (préfixe ! ; alias /bash) est une garde distincte qui nécessite que tools.elevated soit activé en plus de son propre indicateur tools.bash.enabled. Désactiver le mode élevé bloque également les commandes shell !.

Connexe

Exec tool

Exécution de commandes shell depuis l’agent.

Exec approvals

Système d’approbation et de liste d’autorisation pour exec.

Sandboxing

Configuration du bac à sable au niveau Gateway.

Sandbox vs Tool Policy vs Elevated

Comment les trois gardes se composent pendant un appel d’outil.