OpenClaw에는 서로 관련되어 있지만 서로 다른 세 가지 제어가 있습니다.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Sandbox(
agents.defaults.sandbox.*/agents.list[].sandbox.*)는 도구가 어디에서 실행되는지(sandbox 백엔드와 호스트 중)를 결정합니다. - 도구 정책(
tools.*,tools.sandbox.tools.*,agents.list[].tools.*)은 어떤 도구를 사용할 수 있고 허용되는지를 결정합니다. - Elevated(
tools.elevated.*,agents.list[].tools.elevated.*)는 sandbox 처리된 상태일 때(gateway가 기본값, 또는 exec 대상이node로 구성된 경우node) sandbox 밖에서 실행하기 위한 exec 전용 탈출구입니다.
빠른 디버그
검사기를 사용해 OpenClaw가 실제로 무엇을 하고 있는지 확인하세요.- 유효한 sandbox 모드/범위/작업 영역 액세스
- 세션이 현재 sandbox 처리되어 있는지 여부(main과 non-main)
- 유효한 sandbox 도구 allow/deny(그리고 agent/global/default 중 어디에서 왔는지)
- elevated 게이트 및 수정 키 경로
Sandbox: 도구가 실행되는 위치
Sandbox 처리는agents.defaults.sandbox.mode로 제어됩니다.
"off": 모든 것이 호스트에서 실행됩니다."non-main": non-main 세션만 sandbox 처리됩니다(그룹/채널에서 흔한 “예상 밖” 상황)."all": 모든 것이 sandbox 처리됩니다.
바인드 마운트(보안 빠른 점검)
docker.binds는 sandbox 파일 시스템을 관통합니다. 마운트한 대상은 설정한 모드(:ro또는:rw)로 컨테이너 내부에 표시됩니다.- 모드를 생략하면 기본값은 읽기-쓰기입니다. 소스/시크릿에는
:ro를 선호하세요. scope: "shared"는 agent별 바인드를 무시합니다(전역 바인드만 적용).- OpenClaw는 바인드 소스를 두 번 검증합니다. 먼저 정규화된 소스 경로에서, 그다음 가장 깊은 기존 조상을 통해 해석한 뒤 다시 검증합니다. 심볼릭 링크 부모를 통한 탈출은 차단 경로 또는 허용 루트 검사를 우회하지 못합니다.
- 존재하지 않는 리프 경로도 안전하게 검사됩니다.
/workspace/alias-out/new-file이 심볼릭 링크된 부모를 통해 차단된 경로 또는 구성된 허용 루트 밖으로 해석되면 해당 바인드는 거부됩니다. /var/run/docker.sock을 바인딩하면 사실상 호스트 제어권을 sandbox에 넘기는 것입니다. 의도한 경우에만 사용하세요.- 작업 영역 액세스(
workspaceAccess: "ro"/"rw")는 바인드 모드와 독립적입니다.
도구 정책: 어떤 도구가 존재하고 호출 가능한지
중요한 계층은 두 가지입니다.- 도구 프로필:
tools.profile및agents.list[].tools.profile(기본 allowlist) - 제공자 도구 프로필:
tools.byProvider[provider].profile및agents.list[].tools.byProvider[provider].profile - 전역/agent별 도구 정책:
tools.allow/tools.deny및agents.list[].tools.allow/agents.list[].tools.deny - 제공자 도구 정책:
tools.byProvider[provider].allow/deny및agents.list[].tools.byProvider[provider].allow/deny - Sandbox 도구 정책(sandbox 처리된 경우에만 적용):
tools.sandbox.tools.allow/tools.sandbox.tools.deny및agents.list[].tools.sandbox.tools.*
deny가 항상 우선합니다.allow가 비어 있지 않으면 그 외 모든 것은 차단된 것으로 취급됩니다.- 도구 정책은 최종 차단 지점입니다.
/exec는 거부된exec도구를 override할 수 없습니다. - 도구 정책은 이름으로 도구 가용성을 필터링합니다.
exec내부의 부수 효과는 검사하지 않습니다.exec가 허용된 경우write,edit,apply_patch를 거부해도 셸 명령이 읽기 전용이 되지는 않습니다. /exec는 승인된 발신자에 대한 세션 기본값만 변경합니다. 도구 액세스를 부여하지 않습니다. 제공자 도구 키는provider(예:google-antigravity) 또는provider/model(예:openai/gpt-5.4)을 허용합니다.
도구 그룹(축약형)
도구 정책(전역, agent, sandbox)은 여러 도구로 확장되는group:* 항목을 지원합니다.
group:runtime:exec,process,code_execution(bash는exec의 별칭으로 허용됨)group:fs:read,write,edit,apply_patch읽기 전용 agent의 경우 sandbox 파일 시스템 정책이나 별도 호스트 경계가 읽기 전용 제약을 강제하지 않는 한, 변경 가능한 파일 시스템 도구뿐 아니라group:runtime도 거부하세요.group:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:heartbeat_respond,cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_list,update_plangroup:media:image,image_generate,music_generate,video_generate,ttsgroup:openclaw: 모든 내장 OpenClaw 도구(제공자 Plugin 제외)
Elevated: exec 전용 “호스트에서 실행”
Elevated는 추가 도구를 부여하지 않습니다.exec에만 영향을 줍니다.
- sandbox 처리된 상태라면
/elevated on(또는elevated: true가 포함된exec)은 sandbox 밖에서 실행됩니다(승인이 여전히 적용될 수 있음). - 세션의 exec 승인을 건너뛰려면
/elevated full을 사용하세요. - 이미 직접 실행 중이라면 elevated는 사실상 아무 효과가 없습니다(게이트는 여전히 적용).
- Elevated는 skill 범위가 아니며 도구 allow/deny를 override하지 않습니다.
- Elevated는
host=auto에서 임의의 교차 호스트 override를 부여하지 않습니다. 일반 exec 대상 규칙을 따르며, 구성된/세션 대상이 이미node인 경우에만node를 보존합니다. /exec는 elevated와 별개입니다. 승인된 발신자에 대한 세션별 exec 기본값만 조정합니다.
- 활성화:
tools.elevated.enabled(및 선택적으로agents.list[].tools.elevated.enabled) - 발신자 allowlist:
tools.elevated.allowFrom.<provider>(및 선택적으로agents.list[].tools.elevated.allowFrom.<provider>)
일반적인 “sandbox 감금” 수정
”도구 X가 sandbox 도구 정책에 의해 차단됨”
수정 키(하나 선택):- sandbox 비활성화:
agents.defaults.sandbox.mode=off(또는 agent별agents.list[].sandbox.mode=off) - sandbox 내부에서 도구 허용:
tools.sandbox.tools.deny(또는 agent별agents.list[].tools.sandbox.tools.deny)에서 제거- 또는
tools.sandbox.tools.allow(또는 agent별 allow)에 추가
”main이라고 생각했는데 왜 sandbox 처리되나요?”
"non-main" 모드에서는 그룹/채널 키가 main이 아닙니다. main 세션 키(sandbox explain에 표시됨)를 사용하거나 모드를 "off"로 전환하세요.
관련 문서
- Sandbox 처리 — 전체 sandbox 참조(모드, 범위, 백엔드, 이미지)
- Multi-Agent Sandbox 및 도구 — agent별 override 및 우선순위
- Elevated 모드