OpenClaw heeft drie gerelateerde (maar verschillende) controles:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Sandbox (
agents.defaults.sandbox.*/agents.list[].sandbox.*) bepaalt waar tools draaien (sandbox-backend versus host). - Toolbeleid (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) bepaalt welke tools beschikbaar/toegestaan zijn. - Elevated (
tools.elevated.*,agents.list[].tools.elevated.*) is een alleen-voor-exec ontsnappingsroute om buiten de sandbox te draaien wanneer je in een sandbox zit (gatewaystandaard, ofnodewanneer het exec-doel is geconfigureerd alsnode).
Snel debuggen
Gebruik de inspector om te zien wat OpenClaw daadwerkelijk doet:- effectieve sandboxmodus/-scope/werkruimtetoegang
- of de sessie momenteel in een sandbox zit (main versus niet-main)
- effectieve sandbox-tool toestaan/weigeren (en of dit van agent/globaal/standaard komt)
- Elevated-gates en fix-it-sleutelpaden
Sandbox: waar tools draaien
Sandboxing wordt beheerd dooragents.defaults.sandbox.mode:
"off": alles draait op de host."non-main": alleen niet-main-sessies draaien in een sandbox (veelvoorkomende “verrassing” voor groepen/kanalen)."all": alles draait in een sandbox.
Bind mounts (snelle beveiligingscheck)
docker.bindsdoorboort het sandbox-bestandssysteem: alles wat je koppelt, is zichtbaar in de container met de modus die je instelt (:roof:rw).- Standaard is lezen-schrijven als je de modus weglaat; geef de voorkeur aan
:rovoor broncode/geheimen. scope: "shared"negeert binds per agent (alleen globale binds zijn van toepassing).- OpenClaw valideert bind-bronnen twee keer: eerst op het genormaliseerde bronpad, daarna opnieuw na resolutie via de diepste bestaande ancestor. Escapes via symlink-parents omzeilen geblokkeerde-pad- of toegestane-root-controles niet.
- Niet-bestaande leaf-paden worden nog steeds veilig gecontroleerd. Als
/workspace/alias-out/new-filevia een gesymlinkte parent naar een geblokkeerd pad of buiten de geconfigureerde toegestane roots resolveert, wordt de bind geweigerd. - Het binden van
/var/run/docker.sockgeeft de sandbox effectief controle over de host; doe dit alleen bewust. - Werkruimtetoegang (
workspaceAccess: "ro"/"rw") staat los van bind-modi.
Toolbeleid: welke tools bestaan/aanroepbaar zijn
Twee lagen zijn belangrijk:- Toolprofiel:
tools.profileenagents.list[].tools.profile(basis-allowlist) - Provider-toolprofiel:
tools.byProvider[provider].profileenagents.list[].tools.byProvider[provider].profile - Globaal/per-agent toolbeleid:
tools.allow/tools.denyenagents.list[].tools.allow/agents.list[].tools.deny - Provider-toolbeleid:
tools.byProvider[provider].allow/denyenagents.list[].tools.byProvider[provider].allow/deny - Sandbox-toolbeleid (alleen van toepassing in een sandbox):
tools.sandbox.tools.allow/tools.sandbox.tools.denyenagents.list[].tools.sandbox.tools.*
denywint altijd.- Als
allowniet leeg is, wordt al het andere als geblokkeerd behandeld. - Toolbeleid is de harde stop:
/execkan een geweigerdeexec-tool niet overrulen. /execwijzigt alleen sessiestandaarden voor geautoriseerde afzenders; het verleent geen tooltoegang. Provider-toolsleutels accepterenprovider(bijv.google-antigravity) ofprovider/model(bijv.openai/gpt-5.4).
Toolgroepen (afkortingen)
Toolbeleid (globaal, agent, sandbox) ondersteuntgroup:*-items die uitbreiden naar meerdere tools:
group:runtime:exec,process,code_execution(bashwordt geaccepteerd als alias voorexec)group:fs:read,write,edit,apply_patchgroup:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_listgroup:media:image,image_generate,video_generate,ttsgroup:openclaw: alle ingebouwde OpenClaw-tools (exclusief provider-plugins)
Elevated: alleen-voor-exec “op host draaien”
Elevated verleent geen extra tools; het heeft alleen invloed opexec.
- Als je in een sandbox zit, draait
/elevated on(ofexecmetelevated: true) buiten de sandbox (goedkeuringen kunnen nog steeds van toepassing zijn). - Gebruik
/elevated fullom exec-goedkeuringen voor de sessie over te slaan. - Als je al direct draait, is Elevated effectief een no-op (nog steeds gated).
- Elevated is niet skill-scoped en overrult niet tool toestaan/weigeren.
- Elevated verleent geen willekeurige cross-host-overrides vanuit
host=auto; het volgt de normale exec-doelregels en behoudtnodealleen wanneer het geconfigureerde/sessie-doel alnodeis. /execstaat los van Elevated. Het past alleen exec-standaarden per sessie aan voor geautoriseerde afzenders.
- Inschakeling:
tools.elevated.enabled(en optioneelagents.list[].tools.elevated.enabled) - Afzender-allowlists:
tools.elevated.allowFrom.<provider>(en optioneelagents.list[].tools.elevated.allowFrom.<provider>)
Veelvoorkomende oplossingen voor “sandbox jail"
"Tool X blocked by sandbox tool policy”
Fix-it-sleutels (kies er een):- Sandbox uitschakelen:
agents.defaults.sandbox.mode=off(of per agentagents.list[].sandbox.mode=off) - De tool binnen de sandbox toestaan:
- verwijder deze uit
tools.sandbox.tools.deny(of per agentagents.list[].tools.sandbox.tools.deny) - of voeg deze toe aan
tools.sandbox.tools.allow(of allow per agent)
- verwijder deze uit
“I thought this was main, why is it sandboxed?”
In"non-main"-modus zijn groeps-/kanaalsleutels niet main. Gebruik de main-sessiesleutel (getoond door sandbox explain) of schakel de modus naar "off".
Gerelateerd
- Sandboxing — volledige sandboxreferentie (modi, scopes, backends, images)
- Multi-Agent Sandbox & Tools — overrides per agent en prioriteit
- Elevated Mode