Le approvazioni exec sono la protezione della companion app / dell’host Node per consentire a un agente in sandbox di eseguire comandi su un host reale (Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
gateway o node). Un
interblocco di sicurezza: i comandi sono consentiti solo quando policy + allowlist +
approvazione utente (opzionale) concordano tutte. Le approvazioni exec si sovrappongono a
policy degli strumenti e gating elevato (a meno che elevated sia impostato su full, che
salta le approvazioni).
La policy effettiva è la più restrittiva tra
tools.exec.* e i valori
predefiniti delle approvazioni; se un campo delle approvazioni è omesso, viene
usato il valore di tools.exec. Anche l’exec host usa lo stato locale delle approvazioni su quella macchina: un
ask: "always" locale all’host in ~/.openclaw/exec-approvals.json continua a
mostrare richieste anche se i valori predefiniti di sessione o configurazione richiedono ask: "on-miss".Ispezione della policy effettiva
| Comando | Cosa mostra |
|---|---|
openclaw approvals get / --gateway / --node <id|name|ip> | Policy richiesta, fonti della policy host e risultato effettivo. |
openclaw exec-policy show | Vista aggregata della macchina locale. |
openclaw exec-policy set / preset | Sincronizza la policy locale richiesta con il file locale delle approvazioni host in un solo passaggio. |
host=node, exec-policy show segnala tale
ambito come gestito dal Node a runtime invece di fingere che il file locale
delle approvazioni sia la fonte di verità.
Se l’interfaccia della companion app non è disponibile, qualsiasi richiesta che
normalmente mostrerebbe un prompt viene risolta dal fallback di ask (predefinito: deny).
Dove si applica
Le approvazioni exec vengono applicate localmente sull’host di esecuzione:- Host Gateway → processo
openclawsulla macchina Gateway. - Host Node → runner del Node (companion app macOS o host Node headless).
Modello di fiducia
- I chiamanti autenticati dal Gateway sono operatori fidati per quel Gateway.
- I nodi associati estendono quella capacità di operatore fidato all’host Node.
- Le approvazioni exec riducono il rischio di esecuzione accidentale, ma non sono un confine di autenticazione per utente o una policy filesystem di sola lettura.
- Una volta approvato, un comando può modificare file in base all’host selezionato o ai permessi del filesystem della sandbox.
- Le esecuzioni approvate su host Node vincolano il contesto di esecuzione canonico: cwd canonica, argv esatto, binding dell’env quando presente e percorso eseguibile fissato quando applicabile.
- Per script shell e invocazioni dirette di file tramite interprete/runtime, OpenClaw prova anche a vincolare un operando file locale concreto. Se quel file vincolato cambia dopo l’approvazione ma prima dell’esecuzione, l’esecuzione viene negata invece di eseguire contenuto divergente.
- Il binding dei file è intenzionalmente best-effort, non un modello semantico completo di ogni percorso di caricamento di interprete/runtime. Se la modalità di approvazione non riesce a identificare esattamente un file locale concreto da vincolare, rifiuta di creare un’esecuzione supportata da approvazione invece di fingere una copertura completa.
Separazione macOS
- Il servizio host Node inoltra
system.runall’app macOS tramite IPC locale. - L’app macOS applica le approvazioni ed esegue il comando nel contesto dell’interfaccia.
Impostazioni e archiviazione
Le approvazioni si trovano in un file JSON locale sull’host di esecuzione:Parametri della policy
exec.security
deny- blocca tutte le richieste di exec host.allowlist- consenti solo i comandi nella allowlist.full- consenti tutto (equivalente a elevated).
exec.ask
off- non mostrare mai prompt.on-miss- mostra prompt solo quando la allowlist non corrisponde.always- mostra prompt a ogni comando. La fiducia duraturaallow-alwaysnon sopprime i prompt quando la modalità ask effettiva èalways.
askFallback
Risoluzione quando è richiesto un prompt ma nessuna interfaccia è raggiungibile.
deny- blocca.allowlist- consenti solo se la allowlist corrisponde.full- consenti.
tools.exec.strictInlineEval
Quando
true, OpenClaw tratta le forme di eval di codice inline come soggette solo ad approvazione
anche se il binario dell’interprete stesso è nella allowlist. Difesa in profondità
per loader di interpreti che non si mappano in modo pulito a un singolo operando file
stabile.python -cnode -e,node --eval,node -pruby -eperl -e,perl -Ephp -rlua -eosascript -e
allow-always non persiste automaticamente nuove voci allowlist per essi.
tools.exec.commandHighlighting
Controlla solo la presentazione nei prompt di approvazione exec. Quando abilitato,
OpenClaw può allegare intervalli di comando derivati dal parser affinché i prompt di approvazione
Web possano evidenziare i token del comando. Impostalo su
true per abilitare
l’evidenziazione del testo del comando.security, ask, la corrispondenza della allowlist,
il comportamento strict inline-eval, l’inoltro delle approvazioni o l’esecuzione dei comandi.
Può essere impostata globalmente sotto tools.exec.commandHighlighting o per
agente sotto agents.list[].tools.exec.commandHighlighting.
Modalità YOLO (senza approvazione)
Se vuoi che l’exec host venga eseguito senza prompt di approvazione, devi aprire entrambi i livelli di policy: la policy exec richiesta nella configurazione OpenClaw (tools.exec.*) e la policy delle approvazioni locali all’host in
~/.openclaw/exec-approvals.json.
YOLO è il comportamento host predefinito a meno che tu non lo restringa esplicitamente:
| Livello | Impostazione YOLO |
|---|---|
tools.exec.security | full su gateway/node |
tools.exec.ask | off |
Host askFallback | full |
--permission-mode bypassPermissions quando la policy exec richiesta di OpenClaw
è YOLO. Esegui l’override di quel comportamento backend con argomenti Claude espliciti
sotto agents.defaults.cliBackends.claude-cli.args / resumeArgs -
ad esempio --permission-mode default, acceptEdits o
bypassPermissions.
Se vuoi una configurazione più conservativa, restringi di nuovo uno dei due livelli a
allowlist / on-miss o deny.
Configurazione persistente “mai mostrare prompt” per host Gateway
Scorciatoia locale
tools.exec.host/security/asklocali.- Valori predefiniti locali di
~/.openclaw/exec-approvals.json.
openclaw approvals set --gateway o
openclaw approvals set --node <id|name|ip>.
Host Node
Per un host Node, applica invece lo stesso file di approvazioni su quel Node:Limitazioni solo locali:
openclaw exec-policynon sincronizza le approvazioni del Node.openclaw exec-policy set --host nodeviene rifiutato.- Le approvazioni exec del Node vengono recuperate dal Node a runtime, quindi gli aggiornamenti destinati al Node devono usare
openclaw approvals --node ....
Scorciatoia solo sessione
/exec security=full ask=offmodifica solo la sessione corrente./elevated fullè una scorciatoia break-glass che salta anche le approvazioni exec per quella sessione.
Allowlist (per agente)
Le allowlist sono per agente. Se esistono più agenti, cambia l’agente che stai modificando nell’app macOS. I pattern sono corrispondenze glob. I pattern possono essere glob di percorso binario risolto o glob di nomi comando semplici. I nomi semplici corrispondono solo ai comandi invocati tramitePATH, quindi rg può corrispondere a
/opt/homebrew/bin/rg quando il comando è rg, ma non a ./rg o
/tmp/rg. Usa un glob di percorso quando vuoi considerare affidabile una specifica
posizione del binario.
Le voci legacy agents.default vengono migrate a agents.main al caricamento.
Le catene shell come echo ok && pwd richiedono comunque che ogni segmento di primo livello
soddisfi le regole della allowlist.
Esempi:
rg~/Projects/**/bin/peekaboo~/.local/bin/*/opt/homebrew/bin/rg
Restrizione degli argomenti con argPattern
AggiungiargPattern quando una voce allowlist deve corrispondere a un binario e a una
forma specifica degli argomenti. OpenClaw valuta l’espressione regolare
rispetto agli argomenti del comando analizzati, escludendo il token eseguibile
(argv[0]). Per le voci scritte a mano, gli argomenti vengono uniti con un
singolo spazio, quindi ancora il pattern quando ti serve una corrispondenza esatta.
python3 safe.py; python3 other.py è un mancato match della allowlist. Se è presente anche una voce solo percorso per lo stesso binario, gli argomenti non corrispondenti
possono comunque ricadere su quella voce solo percorso. Ometti la voce solo percorso
quando l’obiettivo è restringere il binario agli argomenti dichiarati.
Le voci salvate dai flussi di approvazione possono usare un formato separatore interno per
la corrispondenza esatta di argv. Preferisci l’UI o il flusso di approvazione per rigenerare quelle
voci invece di modificare manualmente il valore codificato. Se OpenClaw non riesce a
analizzare argv per un segmento di comando, le voci con argPattern non corrispondono.
Ogni voce della lista consentita supporta:
| Campo | Significato |
|---|---|
pattern | Glob del percorso binario risolto o glob del nome comando nudo |
argPattern | Regex argv opzionale; le voci omesse sono solo percorso |
id | UUID stabile usato per l’identità UI |
source | Origine della voce, come allow-always |
commandText | Testo del comando acquisito quando un flusso di approvazione ha creato la voce |
lastUsedAt | Timestamp dell’ultimo utilizzo |
lastUsedCommand | Ultimo comando che ha corrisposto |
lastResolvedPath | Ultimo percorso binario risolto |
CLI Skills consentite automaticamente
Quando Consenti automaticamente le CLI Skills è abilitato, gli eseguibili referenziati da Skills note vengono trattati come consentiti sui nodi (nodo macOS o host nodo headless). Questo usaskills.bins tramite la RPC del Gateway per recuperare
l’elenco dei bin della skill. Disabilitalo se vuoi liste consentite manuali rigide.
Bin sicuri e inoltro delle approvazioni
Per i bin sicuri (il percorso rapido solo stdin), i dettagli di binding degli interpreti e come inoltrare le richieste di approvazione a Slack/Discord/Telegram (o eseguirle come client di approvazione nativi), consulta Approvazioni exec - avanzate.Modifica nell’UI di controllo
Usa la scheda UI di controllo → Nodi → Approvazioni exec per modificare i valori predefiniti, gli override per agente e le liste consentite. Scegli un ambito (Predefiniti o un agente), regola la policy, aggiungi/rimuovi pattern della lista consentita, poi Salva. L’UI mostra i metadati dell’ultimo utilizzo per pattern, così puoi mantenere ordinata la lista. Il selettore di destinazione sceglie Gateway (approvazioni locali) o un Nodo. I nodi devono pubblicizzaresystem.execApprovals.get/set (app macOS o
host nodo headless). Se un nodo non pubblicizza ancora le approvazioni exec,
modifica direttamente il suo ~/.openclaw/exec-approvals.json locale.
CLI: openclaw approvals supporta la modifica del gateway o del nodo - vedi
CLI delle approvazioni.
Flusso di approvazione
Quando è richiesta una richiesta, il gateway trasmetteexec.approval.requested ai client operatore. L’UI di controllo e l’app macOS
la risolvono tramite exec.approval.resolve, poi il gateway inoltra la
richiesta approvata all’host nodo.
Per host=node, le richieste di approvazione includono un payload canonico
systemRunPlan. Il gateway usa quel piano come contesto autorevole di
comando/cwd/sessione quando inoltra le richieste system.run approvate.
Questo è importante per la latenza delle approvazioni async:
- Il percorso exec del nodo prepara in anticipo un unico piano canonico.
- Il record di approvazione memorizza quel piano e i relativi metadati di binding.
- Una volta approvata, la chiamata finale
system.runinoltrata riusa il piano memorizzato invece di fidarsi di modifiche successive del chiamante. - Se il chiamante modifica
command,rawCommand,cwd,agentIdosessionKeydopo la creazione della richiesta di approvazione, il gateway rifiuta l’esecuzione inoltrata come mancata corrispondenza dell’approvazione.
Eventi di sistema
Il ciclo di vita exec viene esposto come messaggi di sistema:Exec running(solo se il comando supera la soglia di avviso di esecuzione).Exec finished.Exec denied.
runId in questi
messaggi per una correlazione semplice.
Comportamento delle approvazioni negate
Quando un’approvazione exec async viene negata, OpenClaw impedisce all’agente di riusare l’output di qualsiasi esecuzione precedente dello stesso comando nella sessione. Il motivo del diniego viene passato con indicazioni esplicite che nessun output del comando è disponibile, impedendo all’agente di sostenere che ci sia nuovo output o di ripetere il comando negato con risultati obsoleti da una precedente esecuzione riuscita.Implicazioni
fullè potente; preferisci le liste consentite quando possibile.askti mantiene nel loop consentendo comunque approvazioni rapide.- Le liste consentite per agente impediscono che le approvazioni di un agente si propaghino ad altri.
- Le approvazioni si applicano solo alle richieste exec host provenienti da mittenti autorizzati. I mittenti non autorizzati non possono emettere
/exec. /exec security=fullè una comodità a livello di sessione per operatori autorizzati e salta le approvazioni per progettazione. Per bloccare rigidamente host exec, imposta la sicurezza delle approvazioni sudenyo nega lo strumentoexectramite la policy degli strumenti.
Correlati
Exec approvals - advanced
Bin sicuri, binding degli interpreti e inoltro delle approvazioni alla chat.
Exec tool
Strumento di esecuzione dei comandi shell.
Elevated mode
Percorso break-glass che salta anche le approvazioni.
Sandboxing
Modalità sandbox e accesso al workspace.
Security
Modello di sicurezza e hardening.
Sandbox vs tool policy vs elevated
Quando usare ciascun controllo.
Skills
Comportamento di autorizzazione automatica basato su Skills.