Strumento Exec
Esegui comandi shell nel workspace. Supporta esecuzione in foreground e background tramiteprocess.
Se process non è consentito, exec viene eseguito in modo sincrono e ignora yieldMs/background.
Le sessioni in background sono limitate per agente; process vede solo le sessioni dello stesso agente.
Parametri
command(obbligatorio)workdir(predefinito: cwd)env(override chiave/valore)yieldMs(predefinito 10000): passaggio automatico in background dopo il ritardobackground(bool): va in background immediatamentetimeout(secondi, predefinito 1800): termina alla scadenzapty(bool): esecuzione in pseudo-terminale quando disponibile (CLI solo TTY, agenti di coding, UI terminali)host(auto | sandbox | gateway | node): dove eseguiresecurity(deny | allowlist | full): modalità di applicazione pergateway/nodeask(off | on-miss | always): prompt di approvazione pergateway/nodenode(string): id/nome del nodo perhost=nodeelevated(bool): richiede la modalità elevata (esce dalla sandbox verso il percorso host configurato);security=fullviene forzato solo quandoelevatedsi risolve infull
hostha come predefinitoauto: sandbox quando il runtime sandbox è attivo per la sessione, altrimenti gateway.autoè la strategia di instradamento predefinita, non un jolly.host=nodeper chiamata è consentito daauto;host=gatewayper chiamata è consentito solo quando non è attivo alcun runtime sandbox.- Senza configurazione aggiuntiva,
host=autocontinua semplicemente a funzionare: senza sandbox si risolve ingateway; con una sandbox attiva resta nella sandbox. elevatedesce dalla sandbox verso il percorso host configurato:gatewayper impostazione predefinita, oppurenodequandotools.exec.host=node(o il valore predefinito della sessione èhost=node). È disponibile solo quando l’accesso elevato è abilitato per la sessione/provider corrente.- Le approvazioni
gateway/nodesono controllate da~/.openclaw/exec-approvals.json. noderichiede un nodo associato (app companion o host nodo headless).- Se sono disponibili più nodi, imposta
exec.nodeotools.exec.nodeper selezionarne uno. exec host=nodeè l’unico percorso di esecuzione shell per i nodi; il wrapper legacynodes.runè stato rimosso.- Sugli host non Windows, exec usa
SHELLse impostato; seSHELLèfish, preferiscebash(osh) daPATHper evitare script incompatibili con fish, poi usaSHELLcome fallback se nessuno dei due esiste. - Sugli host Windows, exec preferisce il rilevamento di PowerShell 7 (
pwsh) (Program Files, ProgramW6432, poi PATH), quindi usa come fallback Windows PowerShell 5.1. - L’esecuzione host (
gateway/node) rifiutaenv.PATHe gli override del loader (LD_*/DYLD_*) per prevenire il dirottamento di binari o l’iniezione di codice. - OpenClaw imposta
OPENCLAW_SHELL=execnell’ambiente del comando generato (inclusi PTY ed esecuzione sandbox), in modo che le regole di shell/profile possano rilevare il contesto dello strumento exec. - Importante: il sandboxing è disattivato per impostazione predefinita. Se il sandboxing è disattivato,
host=autoimplicito si risolve ingateway.host=sandboxesplicito fallisce comunque in modo chiuso invece di eseguire silenziosamente sull’host gateway. Abilita il sandboxing o usahost=gatewaycon approvazioni. - I controlli preliminari degli script (per errori comuni di sintassi shell Python/Node) esaminano solo i file all’interno del
limite effettivo di
workdir. Se il percorso di uno script si risolve fuori daworkdir, il preflight viene saltato per quel file. - Per lavori di lunga durata che iniziano subito, avviali una sola volta e affidati al
risveglio automatico al completamento quando è abilitato e il comando emette output o fallisce.
Usa
processper log, stato, input o intervento; non simulare schedulazione con loop di sleep, loop di timeout o polling ripetuto. - Per lavori che devono avvenire più tardi o secondo una pianificazione, usa cron invece di
pattern sleep/delay con
exec.
Configurazione
tools.exec.notifyOnExit(predefinito: true): quando true, le sessioni exec mandate in background accodano un evento di sistema e richiedono un heartbeat all’uscita.tools.exec.approvalRunningNoticeMs(predefinito: 10000): emette un singolo avviso “running” quando un exec con approvazione dura più di questo valore (0 disabilita).tools.exec.host(predefinito:auto; si risolve insandboxquando il runtime sandbox è attivo, altrimentigateway)tools.exec.security(predefinito:denyper sandbox,fullper gateway + node se non impostato)tools.exec.ask(predefinito:off)- L’esecuzione host senza approvazione è il valore predefinito per gateway + node. Se vuoi il comportamento con approvazioni/allowlist, restringi sia
tools.exec.*sia il file host~/.openclaw/exec-approvals.json; vedi Approvazioni Exec. - La modalità YOLO deriva dalle impostazioni predefinite della policy host (
security=full,ask=off), non dahost=auto. Se vuoi forzare il routing gateway o node, impostatools.exec.hosto usa/exec host=.... tools.exec.node(predefinito: non impostato)tools.exec.strictInlineEval(predefinito: false): quando true, le forme eval inline dell’interprete comepython -c,node -e,ruby -e,perl -e,php -r,lua -eeosascript -erichiedono sempre approvazione esplicita.allow-alwayspuò comunque persistere invocazioni benigne di interpreti/script, ma le forme inline-eval continuano a richiedere un prompt ogni volta.tools.exec.pathPrepend: elenco di directory da anteporre aPATHper le esecuzioni exec (solo gateway + sandbox).tools.exec.safeBins: binari sicuri solo-stdin che possono essere eseguiti senza voci esplicite in allowlist. Per i dettagli del comportamento, vedi Safe bins.tools.exec.safeBinTrustedDirs: directory esplicite aggiuntive considerate attendibili per i controlli del percorso eseguibile dei safe bin. Le voci inPATHnon sono mai considerate attendibili automaticamente. I valori predefiniti incorporati sono/bine/usr/bin.tools.exec.safeBinProfiles: policy argv personalizzata facoltativa per safe bin (minPositional,maxPositional,allowedValueFlags,deniedFlags).
Gestione di PATH
host=gateway: unisce il tuoPATHdella shell di login all’ambiente exec. Gli override dienv.PATHvengono rifiutati per l’esecuzione host. Il daemon stesso continua comunque a essere eseguito con unPATHminimo:- macOS:
/opt/homebrew/bin,/usr/local/bin,/usr/bin,/bin - Linux:
/usr/local/bin,/usr/bin,/bin
- macOS:
host=sandbox: eseguesh -lc(shell di login) all’interno del container, quindi/etc/profilepuò reimpostarePATH. OpenClaw anteponeenv.PATHdopo il caricamento del profilo tramite una variabile env interna (senza interpolazione shell); anchetools.exec.pathPrependsi applica qui.host=node: solo gli override env non bloccati che passi vengono inviati al nodo. Gli override dienv.PATHvengono rifiutati per l’esecuzione host e ignorati dagli host nodo. Se ti servono voci PATH aggiuntive su un nodo, configura l’ambiente del servizio host nodo (systemd/launchd) o installa gli strumenti in posizioni standard.
Override di sessione (/exec)
Usa /exec per impostare i valori predefiniti per sessione di host, security, ask e node.
Invia /exec senza argomenti per mostrare i valori correnti.
Esempio:
Modello di autorizzazione
/exec viene rispettato solo per mittenti autorizzati (allowlist dei canali/associazione più commands.useAccessGroups).
Aggiorna solo lo stato della sessione e non scrive la configurazione. Per disabilitare completamente exec, negalo tramite
la policy dello strumento (tools.deny: ["exec"] o per agente). Le approvazioni host continuano comunque ad applicarsi, a meno che tu non imposti esplicitamente
security=full e ask=off.
Approvazioni Exec (app companion / host nodo)
Gli agenti in sandbox possono richiedere un’approvazione per richiesta prima cheexec venga eseguito sull’host gateway o nodo.
Vedi Approvazioni Exec per policy, allowlist e flusso UI.
Quando sono richieste approvazioni, lo strumento exec restituisce immediatamente
status: "approval-pending" e un id di approvazione. Una volta approvato (o negato / scaduto),
il Gateway emette eventi di sistema (Exec finished / Exec denied). Se il comando è ancora
in esecuzione dopo tools.exec.approvalRunningNoticeMs, viene emesso un singolo avviso Exec running.
Sui canali con card/pulsanti di approvazione nativi, l’agente dovrebbe affidarsi prima a
quell’UI nativa e includere un comando manuale /approve solo quando il risultato dello
strumento dice esplicitamente che le approvazioni in chat non sono disponibili o che l’approvazione manuale è
l’unico percorso.
Allowlist + safe bins
L’applicazione manuale della allowlist corrisponde solo ai percorsi binari risolti (nessuna corrispondenza per basename). Quandosecurity=allowlist, i comandi shell sono consentiti automaticamente solo se ogni segmento della pipeline è
in allowlist o è un safe bin. Le concatenazioni (;, &&, ||) e i reindirizzamenti vengono rifiutati in
modalità allowlist a meno che ogni segmento di primo livello soddisfi la allowlist (inclusi i safe bin).
I reindirizzamenti restano non supportati.
La fiducia persistente allow-always non aggira questa regola: un comando concatenato richiede comunque che ogni
segmento di primo livello corrisponda.
autoAllowSkills è un percorso di comodità separato nelle approvazioni exec. Non è la stessa cosa delle
voci manuali di allowlist per percorso. Per una fiducia esplicita rigorosa, tieni autoAllowSkills disabilitato.
Usa i due controlli per lavori diversi:
tools.exec.safeBins: piccoli filtri stream solo-stdin.tools.exec.safeBinTrustedDirs: directory aggiuntive esplicite considerate attendibili per i percorsi degli eseguibili safe-bin.tools.exec.safeBinProfiles: policy argv esplicita per safe bin personalizzati.- allowlist: fiducia esplicita per i percorsi degli eseguibili.
safeBins come una allowlist generica e non aggiungere binari interprete/runtime (ad esempio python3, node, ruby, bash). Se ti servono, usa voci esplicite di allowlist e mantieni attivi i prompt di approvazione.
openclaw security audit avvisa quando mancano voci esplicite safeBinProfiles per interpreti/runtime in safeBins, e openclaw doctor --fix può creare automaticamente voci personalizzate safeBinProfiles mancanti.
openclaw security audit e openclaw doctor avvisano anche quando aggiungi esplicitamente di nuovo in safeBins binari dal comportamento ampio come jq.
Se metti esplicitamente interpreti in allowlist, abilita tools.exec.strictInlineEval così le forme eval inline del codice continuano a richiedere una nuova approvazione.
Per i dettagli completi della policy e gli esempi, vedi Approvazioni Exec e Safe bins versus allowlist.
Esempi
Foreground:apply_patch
apply_patch è un sottostrumento di exec per modifiche strutturate su più file.
È abilitato per impostazione predefinita per i modelli OpenAI e OpenAI Codex. Usa la configurazione solo
quando vuoi disabilitarlo o limitarlo a modelli specifici:
- Disponibile solo per i modelli OpenAI/OpenAI Codex.
- La policy dello strumento continua ad applicarsi;
allow: ["write"]consente implicitamenteapply_patch. - La configurazione si trova in
tools.exec.applyPatch. tools.exec.applyPatch.enabledha come predefinitotrue; impostalo sufalseper disabilitare lo strumento per i modelli OpenAI.tools.exec.applyPatch.workspaceOnlyha come predefinitotrue(contenuto nel workspace). Impostalo sufalsesolo se vuoi intenzionalmente cheapply_patchscriva/elimini fuori dalla directory del workspace.
Correlati
- Approvazioni Exec — controlli di approvazione per i comandi shell
- Sandboxing — esecuzione di comandi in ambienti sandbox
- Processo in background — exec di lunga durata e strumento process
- Sicurezza — policy degli strumenti e accesso elevato