Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw approvals
Gestisci le approvazioni exec per l’host locale, l’host Gateway o un host Node.
Per impostazione predefinita, i comandi puntano al file delle approvazioni locale sul disco. Usa --gateway per puntare al Gateway, oppure --node per puntare a un Node specifico.
Alias: openclaw exec-approvals
Correlati:
- Approvazioni exec: Approvazioni exec
- Node: Node
openclaw exec-policy
openclaw exec-policy è il comando locale di utilità per mantenere allineati in un solo passaggio la configurazione richiesta
tools.exec.* e il file delle approvazioni dell’host locale.
Usalo quando vuoi:
- ispezionare la policy locale richiesta, il file delle approvazioni dell’host e il merge effettivo
- applicare un preset locale come YOLO o deny-all
- sincronizzare
tools.exec.*locali e~/.openclaw/exec-approvals.jsonlocale
- senza
--json: stampa la vista tabellare leggibile - con
--json: stampa output strutturato leggibile dalle macchine
exec-policyè solo locale- aggiorna insieme il file di configurazione locale e il file delle approvazioni locale
- non invia la policy all’host Gateway o a un host Node
--host nodeviene rifiutato in questo comando perché le approvazioni exec del Node vengono recuperate dal Node a runtime e devono invece essere gestite tramite comandi di approvazione indirizzati al Nodeopenclaw exec-policy showcontrassegna gli ambitihost=nodecome gestiti dal Node a runtime invece di derivare una policy effettiva dal file delle approvazioni locale
openclaw approvals set --gateway
oppure openclaw approvals set --node <id|name|ip>.
Comandi comuni
openclaw approvals get ora mostra la policy exec effettiva per target locali, Gateway e Node:
- policy richiesta
tools.exec - policy del file delle approvazioni dell’host
- risultato effettivo dopo l’applicazione delle regole di precedenza
- il file delle approvazioni dell’host è la fonte di verità applicabile
- la policy richiesta
tools.execpuò restringere o ampliare l’intento, ma il risultato effettivo è comunque derivato dalle regole dell’host --nodecombina il file delle approvazioni dell’host Node con la policytools.execdel Gateway, perché entrambe si applicano ancora a runtime- se la configurazione del Gateway non è disponibile, la CLI usa come fallback lo snapshot delle approvazioni del Node e segnala che non è stato possibile calcolare la policy finale di runtime
Sostituire le approvazioni da un file
set accetta JSON5, non solo JSON rigoroso. Usa --file oppure --stdin, non entrambi.
Esempio “Never prompt” / YOLO
Per un host che non dovrebbe mai fermarsi sulle approvazioni exec, imposta i valori predefiniti delle approvazioni dell’host sufull + off:
tools.exec.host=gateway in questo esempio:
host=autosignifica ancora “sandbox quando disponibile, altrimenti gateway”.- YOLO riguarda le approvazioni, non l’instradamento.
- Se vuoi l’exec host anche quando è configurata una sandbox, rendi esplicita la scelta dell’host con
gatewayo/exec host=gateway.
tools.exec.* sia i
valori predefiniti delle approvazioni locali. È equivalente nell’intento alla configurazione manuale in due passaggi
qui sopra, ma solo per la macchina locale.
Helper per allowlist
Opzioni comuni
get, set e allowlist add|remove supportano tutti:
--node <id|name|ip>--gateway- opzioni RPC Node condivise:
--url,--token,--timeout,--json
- senza flag di target significa il file delle approvazioni locale sul disco
--gatewaypunta al file delle approvazioni dell’host Gateway--nodepunta a un host Node dopo aver risolto ID, nome, IP o prefisso dell’ID
allowlist add|remove supporta anche:
--agent <id>(predefinito*)
Note
--nodeusa lo stesso resolver diopenclaw nodes(id, nome, ip o prefisso dell’id).--agentha come valore predefinito"*", che si applica a tutti gli agenti.- L’host Node deve dichiarare
system.execApprovals.get/set(app macOS o host Node headless). - I file delle approvazioni sono archiviati per host in
~/.openclaw/exec-approvals.json.