OpenClaw dapat menjalankan alat di dalam backend sandbox untuk mengurangi jangkauan dampak. Ini opsional dan dikontrol oleh konfigurasi (Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
agents.defaults.sandbox atau agents.list[].sandbox). Jika sandboxing nonaktif, alat berjalan di host. Gateway tetap berada di host; eksekusi alat berjalan di sandbox terisolasi saat diaktifkan.
Ini bukan batas keamanan yang sempurna, tetapi secara nyata membatasi akses filesystem dan proses saat model melakukan sesuatu yang keliru.
Apa yang dimasukkan ke sandbox
- Eksekusi alat (
exec,read,write,edit,apply_patch,process, dll.). - Peramban opsional dalam sandbox (
agents.defaults.sandbox.browser).
Detail peramban dalam sandbox
Detail peramban dalam sandbox
- Secara default, peramban sandbox otomatis dimulai (memastikan CDP dapat dijangkau) saat alat peramban membutuhkannya. Konfigurasikan melalui
agents.defaults.sandbox.browser.autoStartdanagents.defaults.sandbox.browser.autoStartTimeoutMs. - Secara default, kontainer peramban sandbox menggunakan jaringan Docker khusus (
openclaw-sandbox-browser) alih-alih jaringan globalbridge. Konfigurasikan denganagents.defaults.sandbox.browser.network. agents.defaults.sandbox.browser.cdpSourceRangeopsional membatasi ingress CDP di tepi kontainer dengan allowlist CIDR (misalnya172.21.0.1/32).- Akses pengamat noVNC dilindungi kata sandi secara default; OpenClaw menerbitkan URL token berumur pendek yang menyajikan halaman bootstrap lokal dan membuka noVNC dengan kata sandi di fragmen URL (bukan log kueri/header).
agents.defaults.sandbox.browser.allowHostControlmemungkinkan sesi dalam sandbox menargetkan peramban host secara eksplisit.- Allowlist opsional membatasi
target: "custom":allowedControlUrls,allowedControlHosts,allowedControlPorts.
- Proses Gateway itu sendiri.
- Alat apa pun yang secara eksplisit diizinkan berjalan di luar sandbox (mis.
tools.elevated).- Elevated exec melewati sandboxing dan menggunakan jalur escape yang dikonfigurasi (
gatewaysecara default, ataunodesaat target exec adalahnode). - Jika sandboxing nonaktif,
tools.elevatedtidak mengubah eksekusi (sudah berada di host). Lihat Mode Elevated.
- Elevated exec melewati sandboxing dan menggunakan jalur escape yang dikonfigurasi (
Mode
agents.defaults.sandbox.mode mengontrol kapan sandboxing digunakan:
- off
- non-main
- all
Tidak ada sandboxing.
Cakupan
agents.defaults.sandbox.scope mengontrol berapa banyak kontainer yang dibuat:
"agent"(default): satu kontainer per agen."session": satu kontainer per sesi."shared": satu kontainer yang dibagikan oleh semua sesi dalam sandbox.
Backend
agents.defaults.sandbox.backend mengontrol runtime mana yang menyediakan sandbox:
"docker"(default saat sandboxing diaktifkan): runtime sandbox lokal berbasis Docker."ssh": runtime sandbox jarak jauh generik berbasis SSH."openshell": runtime sandbox berbasis OpenShell.
agents.defaults.sandbox.ssh. Konfigurasi khusus OpenShell berada di bawah plugins.entries.openshell.config.
Memilih backend
| Docker | SSH | OpenShell | |
|---|---|---|---|
| Tempat berjalan | Kontainer lokal | Host apa pun yang dapat diakses SSH | Sandbox terkelola OpenShell |
| Penyiapan | scripts/sandbox-setup.sh | Kunci SSH + host target | Plugin OpenShell diaktifkan |
| Model workspace | Bind-mount atau salin | Remote-canonical (seed sekali) | mirror atau remote |
| Kontrol jaringan | docker.network (default: none) | Bergantung pada host jarak jauh | Bergantung pada OpenShell |
| Sandbox peramban | Didukung | Tidak didukung | Belum didukung |
| Bind mount | docker.binds | N/A | N/A |
| Paling cocok untuk | Dev lokal, isolasi penuh | Memindahkan beban ke mesin jarak jauh | Sandbox jarak jauh terkelola dengan sinkronisasi dua arah opsional |
Backend Docker
Sandboxing nonaktif secara default. Jika Anda mengaktifkan sandboxing dan tidak memilih backend, OpenClaw menggunakan backend Docker. Backend ini mengeksekusi alat dan peramban sandbox secara lokal melalui socket daemon Docker (/var/run/docker.sock). Isolasi kontainer sandbox ditentukan oleh namespace Docker.
Untuk mengekspos GPU host ke sandbox Docker, atur agents.defaults.sandbox.docker.gpus atau override per agen agents.list[].sandbox.docker.gpus. Nilainya diteruskan ke flag --gpus milik Docker sebagai argumen terpisah, misalnya "all" atau "device=GPU-uuid", dan memerlukan runtime host yang kompatibel seperti NVIDIA Container Toolkit.
Backend SSH
Gunakanbackend: "ssh" saat Anda ingin OpenClaw memasukkan exec, alat file, dan pembacaan media ke sandbox pada mesin arbitrer yang dapat diakses SSH.
Cara kerjanya
Cara kerjanya
- OpenClaw membuat root jarak jauh per cakupan di bawah
sandbox.ssh.workspaceRoot. - Pada penggunaan pertama setelah pembuatan atau pembuatan ulang, OpenClaw melakukan seed workspace jarak jauh itu dari workspace lokal sekali.
- Setelah itu,
exec,read,write,edit,apply_patch, pembacaan media prompt, dan staging media masuk berjalan langsung terhadap workspace jarak jauh melalui SSH. - OpenClaw tidak menyinkronkan perubahan jarak jauh kembali ke workspace lokal secara otomatis.
Materi autentikasi
Materi autentikasi
identityFile,certificateFile,knownHostsFile: gunakan file lokal yang sudah ada dan teruskan melalui konfigurasi OpenSSH.identityData,certificateData,knownHostsData: gunakan string inline atau SecretRefs. OpenClaw menyelesaikannya melalui snapshot runtime secret normal, menulisnya ke file temp dengan0600, dan menghapusnya saat sesi SSH berakhir.- Jika
*Filedan*Datasama-sama diatur untuk item yang sama,*Datamenang untuk sesi SSH tersebut.
Konsekuensi remote-canonical
Konsekuensi remote-canonical
Ini adalah model remote-canonical. Workspace SSH jarak jauh menjadi status sandbox sebenarnya setelah seed awal.
- Edit lokal host yang dibuat di luar OpenClaw setelah langkah seed tidak terlihat dari jarak jauh sampai Anda membuat ulang sandbox.
openclaw sandbox recreatemenghapus root jarak jauh per cakupan dan melakukan seed lagi dari lokal pada penggunaan berikutnya.- Sandboxing peramban tidak didukung pada backend SSH.
- Pengaturan
sandbox.docker.*tidak berlaku untuk backend SSH.
Backend OpenShell
Gunakanbackend: "openshell" saat Anda ingin OpenClaw memasukkan alat ke sandbox di lingkungan jarak jauh yang dikelola OpenShell. Untuk panduan penyiapan lengkap, referensi konfigurasi, dan perbandingan mode workspace, lihat halaman OpenShell khusus.
OpenShell menggunakan ulang transport SSH inti dan bridge filesystem jarak jauh yang sama dengan backend SSH generik, serta menambahkan lifecycle khusus OpenShell (sandbox create/get/delete, sandbox ssh-config) plus mode workspace mirror opsional.
mirror(default): workspace lokal tetap canonical. OpenClaw menyinkronkan file lokal ke OpenShell sebelum exec dan menyinkronkan workspace jarak jauh kembali setelah exec.remote: workspace OpenShell menjadi canonical setelah sandbox dibuat. OpenClaw melakukan seed workspace jarak jauh sekali dari workspace lokal, lalu alat file dan exec berjalan langsung terhadap sandbox jarak jauh tanpa menyinkronkan perubahan kembali.
Detail transport jarak jauh
Detail transport jarak jauh
- OpenClaw meminta konfigurasi SSH khusus sandbox dari OpenShell melalui
openshell sandbox ssh-config <name>. - Core menulis konfigurasi SSH itu ke file temp, membuka sesi SSH, dan menggunakan ulang bridge filesystem jarak jauh yang sama dengan yang digunakan oleh
backend: "ssh". - Dalam mode
mirror, hanya lifecycle yang berbeda: sinkronkan lokal ke jarak jauh sebelum exec, lalu sinkronkan kembali setelah exec.
Batasan OpenShell saat ini
Batasan OpenShell saat ini
- peramban sandbox belum didukung
sandbox.docker.bindstidak didukung pada backend OpenShell- knob runtime khusus Docker di bawah
sandbox.docker.*tetap hanya berlaku untuk backend Docker
Mode workspace
OpenShell memiliki dua model workspace. Inilah bagian yang paling penting dalam praktik.- mirror (local canonical)
- remote (OpenShell canonical)
Gunakan
plugins.entries.openshell.config.mode: "mirror" saat Anda ingin workspace lokal tetap canonical.Perilaku:- Sebelum
exec, OpenClaw menyinkronkan workspace lokal ke dalam sandbox OpenShell. - Setelah
exec, OpenClaw menyinkronkan workspace remote kembali ke workspace lokal. - Tool file tetap beroperasi melalui bridge sandbox, tetapi workspace lokal tetap menjadi sumber kebenaran antar giliran.
- Anda mengedit file secara lokal di luar OpenClaw dan ingin perubahan tersebut muncul otomatis di sandbox
- Anda ingin sandbox OpenShell berperilaku semirip mungkin dengan backend Docker
- Anda ingin workspace host mencerminkan penulisan sandbox setelah setiap giliran exec
mirror jika Anda menganggap sandbox sebagai lingkungan eksekusi sementara. Pilih remote jika Anda menganggap sandbox sebagai workspace yang sebenarnya.
Siklus hidup OpenShell
Sandbox OpenShell tetap dikelola melalui siklus hidup sandbox normal:openclaw sandbox listmenampilkan runtime OpenShell sekaligus runtime Dockeropenclaw sandbox recreatemenghapus runtime saat ini dan membiarkan OpenClaw membuatnya ulang pada penggunaan berikutnya- logika prune juga sadar backend
remote, pembuatan ulang sangat penting:
- recreate menghapus workspace remote kanonis untuk cakupan tersebut
- penggunaan berikutnya mengisi workspace remote baru dari workspace lokal
mirror, recreate terutama mereset lingkungan eksekusi remote karena workspace lokal tetap kanonis.
Akses workspace
agents.defaults.sandbox.workspaceAccess mengontrol apa yang dapat dilihat sandbox:
- none (default)
- ro
- rw
Tool melihat workspace sandbox di bawah
~/.openclaw/sandboxes.- mode
mirrortetap menggunakan workspace lokal sebagai sumber kanonis antar giliran exec - mode
remotemenggunakan workspace OpenShell remote sebagai sumber kanonis setelah seed awal workspaceAccess: "ro"dan"none"tetap membatasi perilaku penulisan dengan cara yang sama
media/inbound/*).
Catatan Skills: tool
read berakar pada sandbox. Dengan workspaceAccess: "none", OpenClaw mencerminkan skill yang memenuhi syarat ke workspace sandbox (.../skills) agar dapat dibaca. Dengan "rw", skill workspace dapat dibaca dari /workspace/skills.Bind mount kustom
agents.defaults.sandbox.docker.binds memasang direktori host tambahan ke dalam kontainer. Format: host:container:mode (misalnya, "/home/user/source:/source:rw").
Bind global dan per agen digabungkan (bukan diganti). Di bawah scope: "shared", bind per agen diabaikan.
agents.defaults.sandbox.browser.binds memasang direktori host tambahan hanya ke dalam kontainer browser sandbox.
- Ketika ditetapkan (termasuk
[]), ini menggantikanagents.defaults.sandbox.docker.bindsuntuk kontainer browser. - Ketika dihilangkan, kontainer browser menggunakan fallback ke
agents.defaults.sandbox.docker.binds(kompatibel mundur).
Image dan penyiapan
Image Docker default:openclaw-sandbox:bookworm-slim
Checkout source vs npm installSkrip helper
scripts/sandbox-setup.sh, scripts/sandbox-common-setup.sh, dan scripts/sandbox-browser-setup.sh hanya tersedia saat berjalan dari checkout source. Skrip tersebut tidak disertakan dalam paket npm.Jika Anda menginstal OpenClaw melalui npm install -g openclaw, gunakan perintah inline docker build yang ditampilkan di bawah.Build the default image
Dari checkout source:Dari instalasi npm (checkout source tidak diperlukan):Image default tidak menyertakan Node. Jika sebuah skill membutuhkan Node (atau runtime lain), bake image kustom atau instal melalui
sandbox.docker.setupCommand (membutuhkan egress jaringan + root yang dapat ditulis + pengguna root).OpenClaw tidak secara diam-diam mengganti dengan debian:bookworm-slim biasa ketika openclaw-sandbox:bookworm-slim tidak ada. Run sandbox yang menargetkan image default gagal cepat dengan instruksi build sampai Anda membangunnya, karena image bawaan membawa python3 untuk helper tulis/edit sandbox.Optional: build the common image
Untuk image sandbox yang lebih fungsional dengan tooling umum (misalnya Dari instalasi npm, bangun image default terlebih dahulu (lihat di atas), lalu bangun image umum di atasnya menggunakan
curl, jq, nodejs, python3, git):Dari checkout source:scripts/docker/sandbox/Dockerfile.common dari repositori.Lalu tetapkan agents.defaults.sandbox.docker.image ke openclaw-sandbox-common:bookworm-slim.Optional: build the sandbox browser image
Dari checkout source:Dari instalasi npm, bangun menggunakan
scripts/docker/sandbox/Dockerfile.browser dari repositori.agents.defaults.sandbox.docker.network.
Sandbox browser Chromium defaults
Sandbox browser Chromium defaults
Image browser sandbox bawaan juga menerapkan default startup Chromium yang konservatif untuk workload dalam kontainer. Default kontainer saat ini mencakup:
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2--no-sandboxketikanoSandboxdiaktifkan.- Tiga flag pengerasan grafis (
--disable-3d-apis,--disable-software-rasterizer,--disable-gpu) bersifat opsional dan berguna ketika kontainer tidak memiliki dukungan GPU. TetapkanOPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0jika workload Anda membutuhkan WebGL atau fitur 3D/browser lainnya. --disable-extensionsdiaktifkan secara default dan dapat dinonaktifkan denganOPENCLAW_BROWSER_DISABLE_EXTENSIONS=0untuk alur yang bergantung pada ekstensi.--renderer-process-limit=2dikontrol olehOPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>, dengan0mempertahankan default Chromium.
browser.extraArgs untuk menambahkan flag startup tambahan.Network security defaults
Network security defaults
network: "host"diblokir.network: "container:<id>"diblokir secara default (risiko bypass join namespace).- Override break-glass:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.
scripts/docker/setup.sh dapat melakukan bootstrap konfigurasi sandbox. Tetapkan OPENCLAW_SANDBOX=1 (atau true/yes/on) untuk mengaktifkan path tersebut. Anda dapat mengganti lokasi socket dengan OPENCLAW_DOCKER_SOCKET. Referensi penyiapan lengkap dan env: Docker.
setupCommand (penyiapan kontainer satu kali)
setupCommand berjalan sekali setelah kontainer sandbox dibuat (bukan pada setiap run). Ini dieksekusi di dalam kontainer melalui sh -lc.
Path:
- Global:
agents.defaults.sandbox.docker.setupCommand - Per agen:
agents.list[].sandbox.docker.setupCommand
Kendala umum
Kendala umum
- Default
docker.networkadalah"none"(tanpa egress), sehingga instalasi paket akan gagal. docker.network: "container:<id>"memerlukandangerouslyAllowContainerNamespaceJoin: truedan hanya untuk kondisi darurat.readOnlyRoot: truemencegah penulisan; tetapkanreadOnlyRoot: falseatau buat image kustom.userharus root untuk instalasi paket (hilangkanuseratau tetapkanuser: "0:0").- Exec sandbox tidak mewarisi
process.envhost. Gunakanagents.defaults.sandbox.docker.env(atau image kustom) untuk kunci API skill.
Kebijakan tool dan jalur keluar
Kebijakan izinkan/tolak tool tetap berlaku sebelum aturan sandbox. Jika sebuah tool ditolak secara global atau per-agent, sandboxing tidak mengaktifkannya kembali.tools.elevated adalah jalur keluar eksplisit yang menjalankan exec di luar sandbox (gateway secara default, atau node ketika target exec adalah node). Direktif /exec hanya berlaku untuk pengirim yang diotorisasi dan bertahan per sesi; untuk menonaktifkan exec secara tegas, gunakan penolakan kebijakan tool (lihat Sandbox vs Tool Policy vs Elevated).
Debugging:
- Gunakan
openclaw sandbox explainuntuk memeriksa mode sandbox efektif, kebijakan tool, dan kunci konfigurasi perbaikan. - Lihat Sandbox vs Tool Policy vs Elevated untuk model mental “mengapa ini diblokir?”.
Override multi-agent
Setiap agent dapat meng-override sandbox + tools:agents.list[].sandbox dan agents.list[].tools (ditambah agents.list[].tools.sandbox.tools untuk kebijakan tool sandbox). Lihat Multi-Agent Sandbox & Tools untuk presedensi.
Contoh aktivasi minimal
Terkait
- Multi-Agent Sandbox & Tools — override per-agent dan presedensi
- OpenShell — penyiapan backend sandbox terkelola, mode workspace, dan referensi konfigurasi
- Konfigurasi sandbox
- Sandbox vs Tool Policy vs Elevated — debugging “mengapa ini diblokir?”
- Keamanan