OpenClaw는 폭발 반경을 줄이기 위해 샌드박스 백엔드 내부에서 도구를 실행할 수 있습니다. 이는 선택 사항이며 구성(Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
agents.defaults.sandbox 또는 agents.list[].sandbox)으로 제어됩니다. 샌드박스화가 꺼져 있으면 도구는 호스트에서 실행됩니다. Gateway는 호스트에 남아 있고, 도구 실행은 활성화된 경우 격리된 샌드박스에서 실행됩니다.
이는 완벽한 보안 경계는 아니지만, 모델이 어리석은 작업을 수행할 때 파일 시스템 및 프로세스 접근을 실질적으로 제한합니다.
샌드박스화되는 항목
- 도구 실행(
exec,read,write,edit,apply_patch,process등). - 선택적 샌드박스화된 브라우저(
agents.defaults.sandbox.browser).
Sandboxed browser details
Sandboxed browser details
- 기본적으로 샌드박스 브라우저는 브라우저 도구가 필요로 할 때 자동 시작됩니다(CDP에 연결할 수 있도록 보장).
agents.defaults.sandbox.browser.autoStart및agents.defaults.sandbox.browser.autoStartTimeoutMs로 구성합니다. - 기본적으로 샌드박스 브라우저 컨테이너는 전역
bridge네트워크 대신 전용 Docker 네트워크(openclaw-sandbox-browser)를 사용합니다.agents.defaults.sandbox.browser.network로 구성합니다. - 선택적
agents.defaults.sandbox.browser.cdpSourceRange는 CIDR 허용 목록(예:172.21.0.1/32)으로 컨테이너 경계 CDP 인그레스를 제한합니다. - noVNC 관찰자 접근은 기본적으로 암호로 보호됩니다. OpenClaw는 로컬 부트스트랩 페이지를 제공하고 URL 프래그먼트(쿼리/헤더 로그가 아님)에 암호를 넣어 noVNC를 여는 단기 토큰 URL을 내보냅니다.
agents.defaults.sandbox.browser.allowHostControl은 샌드박스화된 세션이 호스트 브라우저를 명시적으로 대상으로 지정할 수 있게 합니다.- 선택적 허용 목록은
target: "custom"을 제한합니다:allowedControlUrls,allowedControlHosts,allowedControlPorts.
- Gateway 프로세스 자체.
- 샌드박스 외부에서 실행하도록 명시적으로 허용된 모든 도구(예:
tools.elevated).- 승격된 exec는 샌드박스화를 우회하고 구성된 이스케이프 경로를 사용합니다(기본값은
gateway, exec 대상이node인 경우node). - 샌드박스화가 꺼져 있으면
tools.elevated는 실행을 변경하지 않습니다(이미 호스트에서 실행 중). 승격 모드를 참조하세요.
- 승격된 exec는 샌드박스화를 우회하고 구성된 이스케이프 경로를 사용합니다(기본값은
모드
agents.defaults.sandbox.mode는 샌드박스화가 언제 사용되는지 제어합니다.
- off
- non-main
- all
샌드박스화 없음.
범위
agents.defaults.sandbox.scope는 생성되는 컨테이너 수를 제어합니다.
"agent"(기본값): 에이전트당 하나의 컨테이너."session": 세션당 하나의 컨테이너."shared": 모든 샌드박스화된 세션이 공유하는 하나의 컨테이너.
백엔드
agents.defaults.sandbox.backend는 샌드박스를 제공하는 런타임을 제어합니다.
"docker"(샌드박스화가 활성화된 경우 기본값): 로컬 Docker 기반 샌드박스 런타임."ssh": 범용 SSH 기반 원격 샌드박스 런타임."openshell": OpenShell 기반 샌드박스 런타임.
agents.defaults.sandbox.ssh 아래에 있습니다. OpenShell 전용 구성은 plugins.entries.openshell.config 아래에 있습니다.
백엔드 선택
| Docker | SSH | OpenShell | |
|---|---|---|---|
| 실행 위치 | 로컬 컨테이너 | SSH로 접근 가능한 모든 호스트 | OpenShell 관리 샌드박스 |
| 설정 | scripts/sandbox-setup.sh | SSH 키 + 대상 호스트 | OpenShell Plugin 활성화 |
| 워크스페이스 모델 | 바인드 마운트 또는 복사 | 원격 기준(한 번 시드) | mirror 또는 remote |
| 네트워크 제어 | docker.network(기본값: 없음) | 원격 호스트에 따라 다름 | OpenShell에 따라 다름 |
| 브라우저 샌드박스 | 지원됨 | 지원되지 않음 | 아직 지원되지 않음 |
| 바인드 마운트 | docker.binds | 해당 없음 | 해당 없음 |
| 적합한 용도 | 로컬 개발, 전체 격리 | 원격 머신으로 오프로딩 | 선택적 양방향 동기화가 있는 관리형 원격 샌드박스 |
Docker 백엔드
샌드박스화는 기본적으로 꺼져 있습니다. 샌드박스화를 활성화하고 백엔드를 선택하지 않으면 OpenClaw는 Docker 백엔드를 사용합니다. Docker 데몬 소켓(/var/run/docker.sock)을 통해 로컬에서 도구와 샌드박스 브라우저를 실행합니다. 샌드박스 컨테이너 격리는 Docker 네임스페이스에 의해 결정됩니다.
호스트 GPU를 Docker 샌드박스에 노출하려면 agents.defaults.sandbox.docker.gpus 또는 에이전트별 agents.list[].sandbox.docker.gpus 오버라이드를 설정하세요. 값은 별도 인수로 Docker의 --gpus 플래그에 전달됩니다. 예를 들어 "all" 또는 "device=GPU-uuid"이며, NVIDIA Container Toolkit 같은 호환되는 호스트 런타임이 필요합니다.
SSH 백엔드
임의의 SSH 접근 가능 머신에서 OpenClaw가exec, 파일 도구, 미디어 읽기를 샌드박스화하도록 하려면 backend: "ssh"를 사용하세요.
How it works
How it works
- OpenClaw는
sandbox.ssh.workspaceRoot아래에 범위별 원격 루트를 생성합니다. - 생성 또는 재생성 후 처음 사용할 때, OpenClaw는 로컬 워크스페이스에서 해당 원격 워크스페이스를 한 번 시드합니다.
- 그 이후에는
exec,read,write,edit,apply_patch, 프롬프트 미디어 읽기, 인바운드 미디어 스테이징이 SSH를 통해 원격 워크스페이스에 직접 실행됩니다. - OpenClaw는 원격 변경 사항을 로컬 워크스페이스로 자동 동기화하지 않습니다.
Authentication material
Authentication material
identityFile,certificateFile,knownHostsFile: 기존 로컬 파일을 사용하고 OpenSSH 구성으로 전달합니다.identityData,certificateData,knownHostsData: 인라인 문자열 또는 SecretRefs를 사용합니다. OpenClaw는 일반 시크릿 런타임 스냅샷을 통해 이를 해석하고,0600으로 임시 파일에 쓰며, SSH 세션이 종료되면 삭제합니다.- 동일한 항목에 대해
*File과*Data가 모두 설정된 경우 해당 SSH 세션에서는*Data가 우선합니다.
Remote-canonical consequences
Remote-canonical consequences
이는 원격 기준 모델입니다. 초기 시드 이후 원격 SSH 워크스페이스가 실제 샌드박스 상태가 됩니다.
- 시드 단계 이후 OpenClaw 외부에서 수행한 호스트 로컬 편집은 샌드박스를 재생성할 때까지 원격에서 보이지 않습니다.
openclaw sandbox recreate는 범위별 원격 루트를 삭제하고 다음 사용 시 로컬에서 다시 시드합니다.- SSH 백엔드에서는 브라우저 샌드박스화가 지원되지 않습니다.
sandbox.docker.*설정은 SSH 백엔드에 적용되지 않습니다.
OpenShell 백엔드
OpenClaw가 OpenShell 관리 원격 환경에서 도구를 샌드박스화하도록 하려면backend: "openshell"을 사용하세요. 전체 설정 가이드, 구성 참조, 워크스페이스 모드 비교는 전용 OpenShell 페이지를 참조하세요.
OpenShell은 범용 SSH 백엔드와 동일한 핵심 SSH 전송 및 원격 파일 시스템 브리지를 재사용하며, OpenShell 전용 수명 주기(sandbox create/get/delete, sandbox ssh-config)와 선택적 mirror 워크스페이스 모드를 추가합니다.
mirror(기본값): 로컬 워크스페이스가 기준으로 유지됩니다. OpenClaw는 exec 전에 로컬 파일을 OpenShell로 동기화하고 exec 후 원격 워크스페이스를 다시 동기화합니다.remote: 샌드박스가 생성된 후 OpenShell 워크스페이스가 기준이 됩니다. OpenClaw는 로컬 워크스페이스에서 원격 워크스페이스를 한 번 시드한 다음, 파일 도구와 exec는 변경 사항을 다시 동기화하지 않고 원격 샌드박스에 직접 실행됩니다.
Remote transport details
Remote transport details
- OpenClaw는
openshell sandbox ssh-config <name>을 통해 OpenShell에 샌드박스별 SSH 구성을 요청합니다. - Core는 해당 SSH 구성을 임시 파일에 쓰고 SSH 세션을 열며,
backend: "ssh"에서 사용하는 동일한 원격 파일 시스템 브리지를 재사용합니다. mirror모드에서는 수명 주기만 다릅니다. exec 전에 로컬을 원격으로 동기화한 다음 exec 후 다시 동기화합니다.
Current OpenShell limitations
Current OpenShell limitations
- 샌드박스 브라우저는 아직 지원되지 않습니다
sandbox.docker.binds는 OpenShell 백엔드에서 지원되지 않습니다sandbox.docker.*아래의 Docker 전용 런타임 노브는 여전히 Docker 백엔드에만 적용됩니다
워크스페이스 모드
OpenShell에는 두 가지 워크스페이스 모델이 있습니다. 실제로 가장 중요한 부분입니다.- mirror (local canonical)
- remote (OpenShell canonical)
로컬 워크스페이스를 기준으로 유지하려면
plugins.entries.openshell.config.mode: "mirror"를 사용하세요.동작:exec전에 OpenClaw는 로컬 작업 공간을 OpenShell 샌드박스로 동기화합니다.exec후에 OpenClaw는 원격 작업 공간을 로컬 작업 공간으로 다시 동기화합니다.- 파일 도구는 여전히 샌드박스 브리지를 통해 동작하지만, 턴 사이에는 로컬 작업 공간이 신뢰 소스로 유지됩니다.
- OpenClaw 외부에서 로컬로 파일을 편집하고 해당 변경 사항이 샌드박스에 자동으로 표시되게 하려는 경우
- OpenShell 샌드박스가 Docker 백엔드와 최대한 비슷하게 동작하기를 원하는 경우
- 각 exec 턴 후 호스트 작업 공간에 샌드박스 쓰기가 반영되기를 원하는 경우
mirror를 선택하세요. 샌드박스를 실제 작업 공간으로 생각한다면 remote를 선택하세요.
OpenShell 수명 주기
OpenShell 샌드박스는 여전히 일반 샌드박스 수명 주기를 통해 관리됩니다.openclaw sandbox list는 Docker 런타임뿐 아니라 OpenShell 런타임도 표시합니다.openclaw sandbox recreate는 현재 런타임을 삭제하고 다음 사용 시 OpenClaw가 다시 생성하도록 합니다.- 정리 로직도 백엔드를 인식합니다.
remote 모드에서는 recreate가 특히 중요합니다.
- recreate는 해당 범위의 정본 원격 작업 공간을 삭제합니다.
- 다음 사용 시 로컬 작업 공간에서 새로운 원격 작업 공간을 시드합니다.
mirror 모드에서는 어차피 로컬 작업 공간이 정본으로 유지되기 때문에 recreate는 주로 원격 실행 환경을 재설정합니다.
작업 공간 액세스
agents.defaults.sandbox.workspaceAccess는 샌드박스가 무엇을 볼 수 있는지를 제어합니다.
- none (default)
- ro
- rw
도구는
~/.openclaw/sandboxes 아래의 샌드박스 작업 공간을 봅니다.mirror모드는 여전히 exec 턴 사이에 로컬 작업 공간을 정본 소스로 사용합니다.remote모드는 초기 시드 후 원격 OpenShell 작업 공간을 정본 소스로 사용합니다.workspaceAccess: "ro"및"none"은 여전히 동일한 방식으로 쓰기 동작을 제한합니다.
media/inbound/*)으로 복사됩니다.
Skills 참고:
read 도구는 샌드박스 루트 기준입니다. workspaceAccess: "none"에서는 OpenClaw가 읽을 수 있도록 적격 Skills를 샌드박스 작업 공간(.../skills)으로 미러링합니다. "rw"에서는 작업 공간 Skills를 /workspace/skills에서 읽을 수 있습니다.사용자 지정 바인드 마운트
agents.defaults.sandbox.docker.binds는 추가 호스트 디렉터리를 컨테이너에 마운트합니다. 형식: host:container:mode(예: "/home/user/source:/source:rw").
전역 바인드와 에이전트별 바인드는 병합됩니다(대체되지 않음). scope: "shared"에서는 에이전트별 바인드가 무시됩니다.
agents.defaults.sandbox.browser.binds는 추가 호스트 디렉터리를 샌드박스 브라우저 컨테이너에만 마운트합니다.
- 설정된 경우(
[]포함), 브라우저 컨테이너에 대해agents.defaults.sandbox.docker.binds를 대체합니다. - 생략된 경우, 브라우저 컨테이너는
agents.defaults.sandbox.docker.binds로 폴백합니다(하위 호환).
이미지 및 설정
기본 Docker 이미지:openclaw-sandbox:bookworm-slim
소스 체크아웃 vs npm 설치
scripts/sandbox-setup.sh, scripts/sandbox-common-setup.sh, scripts/sandbox-browser-setup.sh 헬퍼 스크립트는 소스 체크아웃에서 실행할 때만 사용할 수 있습니다. npm 패키지에는 포함되어 있지 않습니다.npm install -g openclaw로 OpenClaw를 설치했다면 대신 아래에 표시된 인라인 docker build 명령을 사용하세요.기본 이미지 빌드
소스 체크아웃에서:npm 설치에서(소스 체크아웃 불필요):기본 이미지에는 Node가 포함되어 있지 않습니다. Skill에 Node(또는 다른 런타임)가 필요하다면 사용자 지정 이미지를 빌드하거나
sandbox.docker.setupCommand로 설치하세요(네트워크 egress + 쓰기 가능한 루트 + 루트 사용자 필요).OpenClaw는 openclaw-sandbox:bookworm-slim이 없을 때 일반 debian:bookworm-slim으로 조용히 대체하지 않습니다. 기본 이미지를 대상으로 하는 샌드박스 실행은 이미지를 빌드할 때까지 빌드 안내와 함께 빠르게 실패합니다. 번들 이미지는 샌드박스 쓰기/편집 헬퍼용 python3를 포함하기 때문입니다.선택 사항: 공통 이미지 빌드
일반 도구(예: npm 설치에서는 먼저 기본 이미지를 빌드한 다음(위 참조), 저장소의
curl, jq, nodejs, python3, git)가 포함된 더 기능적인 샌드박스 이미지가 필요하다면:소스 체크아웃에서:scripts/docker/sandbox/Dockerfile.common을 사용해 그 위에 공통 이미지를 빌드하세요.그런 다음 agents.defaults.sandbox.docker.image를 openclaw-sandbox-common:bookworm-slim으로 설정하세요.선택 사항: 샌드박스 브라우저 이미지 빌드
agents.defaults.sandbox.docker.network로 재정의하세요.
샌드박스 브라우저 Chromium 기본값
샌드박스 브라우저 Chromium 기본값
번들 샌드박스 브라우저 이미지는 컨테이너화된 워크로드에 보수적인 Chromium 시작 기본값도 적용합니다. 현재 컨테이너 기본값은 다음을 포함합니다.
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2noSandbox가 활성화된 경우--no-sandbox.- 세 가지 그래픽 강화 플래그(
--disable-3d-apis,--disable-software-rasterizer,--disable-gpu)는 선택 사항이며 컨테이너에 GPU 지원이 없을 때 유용합니다. 워크로드에 WebGL 또는 다른 3D/브라우저 기능이 필요하면OPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0을 설정하세요. --disable-extensions는 기본적으로 활성화되어 있으며, 확장 프로그램에 의존하는 흐름에서는OPENCLAW_BROWSER_DISABLE_EXTENSIONS=0으로 비활성화할 수 있습니다.--renderer-process-limit=2는OPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>으로 제어되며,0은 Chromium 기본값을 유지합니다.
browser.extraArgs를 사용해 추가 시작 플래그를 덧붙이세요.네트워크 보안 기본값
네트워크 보안 기본값
network: "host"는 차단됩니다.network: "container:<id>"는 기본적으로 차단됩니다(namespace join 우회 위험).- 비상용 재정의:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.
scripts/docker/setup.sh가 샌드박스 구성을 부트스트랩할 수 있습니다. 해당 경로를 활성화하려면 OPENCLAW_SANDBOX=1(또는 true/yes/on)을 설정하세요. OPENCLAW_DOCKER_SOCKET으로 소켓 위치를 재정의할 수 있습니다. 전체 설정 및 환경 변수 참고 문서: Docker.
setupCommand(일회성 컨테이너 설정)
setupCommand는 샌드박스 컨테이너가 생성된 후 한 번 실행됩니다(매 실행마다 실행되지 않음). 컨테이너 내부에서 sh -lc를 통해 실행됩니다.
경로:
- 전역:
agents.defaults.sandbox.docker.setupCommand - 에이전트별:
agents.list[].sandbox.docker.setupCommand
흔한 문제점
흔한 문제점
- 기본
docker.network는"none"(송신 없음)이므로 패키지 설치가 실패합니다. docker.network: "container:<id>"에는dangerouslyAllowContainerNamespaceJoin: true가 필요하며, 비상시에만 사용해야 합니다.readOnlyRoot: true는 쓰기를 방지합니다.readOnlyRoot: false를 설정하거나 사용자 지정 이미지를 빌드하세요.- 패키지 설치를 하려면
user가 root여야 합니다(user를 생략하거나user: "0:0"으로 설정). - 샌드박스 exec는 호스트
process.env를 상속하지 않습니다. Skills API 키에는agents.defaults.sandbox.docker.env(또는 사용자 지정 이미지)를 사용하세요.
도구 정책과 탈출 수단
도구 허용/거부 정책은 여전히 샌드박스 규칙보다 먼저 적용됩니다. 도구가 전역 또는 에이전트별로 거부되어 있으면, 샌드박싱이 그것을 다시 활성화하지 않습니다.tools.elevated는 샌드박스 밖에서 exec를 실행하는 명시적 탈출 수단입니다(기본값은 gateway, exec 대상이 node이면 node). /exec 지시문은 승인된 발신자에게만 적용되며 세션별로 유지됩니다. exec를 강제로 비활성화하려면 도구 정책 거부를 사용하세요(샌드박스 vs 도구 정책 vs Elevated 참조).
디버깅:
- 유효한 샌드박스 모드, 도구 정책, 수정용 config 키를 확인하려면
openclaw sandbox explain을 사용하세요. - “왜 이것이 차단되나요?”라는 사고 모델은 샌드박스 vs 도구 정책 vs Elevated를 참조하세요.
멀티 에이전트 오버라이드
각 에이전트는 샌드박스 + 도구를 오버라이드할 수 있습니다:agents.list[].sandbox 및 agents.list[].tools(샌드박스 도구 정책용 agents.list[].tools.sandbox.tools 포함). 우선순위는 멀티 에이전트 샌드박스 및 도구를 참조하세요.
최소 활성화 예시
관련 항목
- 멀티 에이전트 샌드박스 및 도구 — 에이전트별 오버라이드와 우선순위
- OpenShell — 관리형 샌드박스 백엔드 설정, 워크스페이스 모드, config 참조
- 샌드박스 구성
- 샌드박스 vs 도구 정책 vs Elevated — “왜 이것이 차단되나요?” 디버깅
- 보안