Zatwierdzenia exec są zabezpieczeniem aplikacji towarzyszącej / hosta node, które pozwala agentowi w piaskownicy uruchamiać polecenia na rzeczywistym hoście (Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
gateway lub node). To
blokada bezpieczeństwa: polecenia są dozwolone tylko wtedy, gdy polityka + lista dozwolonych +
(opcjonalne) zatwierdzenie użytkownika są zgodne. Zatwierdzenia exec nakładają się na
politykę narzędzi i bramkowanie podwyższonego trybu (chyba że elevated jest ustawione na full, co
pomija zatwierdzenia).
Efektywna polityka jest surowszą z wartości
tools.exec.* i domyślnych
zatwierdzeń; jeśli pole zatwierdzeń zostanie pominięte, używana jest wartość
tools.exec. Host exec używa również lokalnego stanu zatwierdzeń na tej maszynie - lokalne dla hosta
ask: "always" w ~/.openclaw/exec-approvals.json nadal wyświetla monity, nawet jeśli domyślne ustawienia sesji lub konfiguracji żądają ask: "on-miss".Sprawdzanie efektywnej polityki
| Polecenie | Co pokazuje |
|---|---|
openclaw approvals get / --gateway / --node <id|name|ip> | Żądana polityka, źródła polityki hosta oraz efektywny wynik. |
openclaw exec-policy show | Scalony widok maszyny lokalnej. |
openclaw exec-policy set / preset | Synchronizuje lokalnie żądaną politykę z lokalnym plikiem zatwierdzeń hosta w jednym kroku. |
host=node, exec-policy show zgłasza ten
zakres w czasie wykonywania jako zarządzany przez node, zamiast udawać, że lokalny
plik zatwierdzeń jest źródłem prawdy.
Jeśli interfejs aplikacji towarzyszącej jest niedostępny, każde żądanie, które
normalnie wyświetliłoby monit, jest rozstrzygane przez awaryjne zachowanie ask (domyślnie: deny).
Gdzie ma zastosowanie
Zatwierdzenia exec są wymuszane lokalnie na hoście wykonawczym:- Host Gateway → proces
openclawna maszynie Gateway. - Host Node → runner node (aplikacja towarzysząca macOS lub bezgłowy host node).
Model zaufania
- Wywołujący uwierzytelnieni przez Gateway są zaufanymi operatorami tego Gateway.
- Sparowane node rozszerzają tę zdolność zaufanego operatora na host node.
- Zatwierdzenia exec zmniejszają ryzyko przypadkowego wykonania, ale nie są granicą uwierzytelniania per użytkownik ani polityką tylko do odczytu systemu plików.
- Po zatwierdzeniu polecenie może modyfikować pliki zgodnie z wybranymi uprawnieniami hosta lub piaskownicy do systemu plików.
- Zatwierdzone uruchomienia na hoście node wiążą kanoniczny kontekst wykonania: kanoniczne cwd, dokładne argv, powiązanie env, gdy jest obecne, oraz przypiętą ścieżkę pliku wykonywalnego, gdy ma to zastosowanie.
- Dla skryptów powłoki i bezpośrednich wywołań plików interpretera/runtime OpenClaw próbuje również powiązać jeden konkretny lokalny operand pliku. Jeśli ten powiązany plik zmieni się po zatwierdzeniu, ale przed wykonaniem, uruchomienie zostanie odrzucone zamiast wykonania zmienionej treści.
- Powiązanie pliku jest celowo najlepszym możliwym podejściem, nie pełnym modelem semantycznym każdej ścieżki ładowania interpretera/runtime. Jeśli tryb zatwierdzania nie może zidentyfikować dokładnie jednego konkretnego lokalnego pliku do powiązania, odmawia wybicia uruchomienia opartego na zatwierdzeniu, zamiast udawać pełne pokrycie.
Podział macOS
- Usługa hosta node przekazuje
system.rundo aplikacji macOS przez lokalne IPC. - Aplikacja macOS wymusza zatwierdzenia i wykonuje polecenie w kontekście UI.
Ustawienia i przechowywanie
Zatwierdzenia znajdują się w lokalnym pliku JSON na hoście wykonawczym:Pokrętła polityki
exec.security
deny- blokuj wszystkie żądania host exec.allowlist- zezwalaj tylko na polecenia z listy dozwolonych.full- zezwalaj na wszystko (równoważne elevated).
exec.ask
off- nigdy nie wyświetlaj monitu.on-miss- wyświetlaj monit tylko wtedy, gdy lista dozwolonych nie pasuje.always- wyświetlaj monit przy każdym poleceniu. Trwałe zaufanieallow-alwaysnie tłumi monitów, gdy efektywny tryb ask toalways.
askFallback
Rozstrzygnięcie, gdy monit jest wymagany, ale żaden UI nie jest osiągalny.
deny- blokuj.allowlist- zezwalaj tylko wtedy, gdy lista dozwolonych pasuje.full- zezwalaj.
tools.exec.strictInlineEval
Gdy
true, OpenClaw traktuje formy inline code-eval jako wymagające wyłącznie zatwierdzenia,
nawet jeśli sam binarny interpreter jest na liście dozwolonych. Obrona w głąb
dla loaderów interpretera, które nie mapują się czysto na jeden stabilny
operand pliku.python -cnode -e,node --eval,node -pruby -eperl -e,perl -Ephp -rlua -eosascript -e
allow-always nie utrwala dla nich automatycznie nowych wpisów listy dozwolonych.
tools.exec.commandHighlighting
Kontroluje tylko prezentację w monitach zatwierdzania exec. Po włączeniu
OpenClaw może dołączać zakresy poleceń wyprowadzone z parsera, aby internetowe
monity zatwierdzeń mogły wyróżniać tokeny poleceń. Ustaw na
true, aby włączyć
wyróżnianie tekstu polecenia.security, ask, dopasowywania listy dozwolonych,
ścisłego zachowania inline-eval, przekazywania zatwierdzeń ani wykonywania poleceń.
Można je ustawić globalnie w tools.exec.commandHighlighting albo dla danego
agenta w agents.list[].tools.exec.commandHighlighting.
Tryb YOLO (bez zatwierdzania)
Jeśli chcesz, aby host exec działał bez monitów zatwierdzania, musisz otworzyć obie warstwy polityki - żądaną politykę exec w konfiguracji OpenClaw (tools.exec.*) oraz lokalną dla hosta politykę zatwierdzeń w
~/.openclaw/exec-approvals.json.
YOLO jest domyślnym zachowaniem hosta, chyba że je jawnie zaostrzysz:
| Warstwa | Ustawienie YOLO |
|---|---|
tools.exec.security | full na gateway/node |
tools.exec.ask | off |
Host askFallback | full |
--permission-mode bypassPermissions, gdy żądana przez OpenClaw polityka exec
to YOLO. Nadpisz to zachowanie backendu jawnymi argumentami Claude
w agents.defaults.cliBackends.claude-cli.args / resumeArgs -
na przykład --permission-mode default, acceptEdits albo
bypassPermissions.
Jeśli chcesz bardziej konserwatywnej konfiguracji, zaostrz dowolną warstwę z powrotem do
allowlist / on-miss albo deny.
Trwała konfiguracja „nigdy nie pytaj” dla hosta Gateway
Lokalny skrót
- Lokalne
tools.exec.host/security/ask. - Domyślne ustawienia lokalnego
~/.openclaw/exec-approvals.json.
openclaw approvals set --gateway albo
openclaw approvals set --node <id|name|ip>.
Host Node
Dla hosta node zastosuj zamiast tego ten sam plik zatwierdzeń na tym node:Ograniczenia tylko lokalne:
openclaw exec-policynie synchronizuje zatwierdzeń node.openclaw exec-policy set --host nodejest odrzucane.- Zatwierdzenia exec node są pobierane z node w czasie wykonywania, więc aktualizacje kierowane do node muszą używać
openclaw approvals --node ....
Skrót tylko dla sesji
/exec security=full ask=offzmienia tylko bieżącą sesję./elevated fullto awaryjny skrót, który również pomija zatwierdzenia exec dla tej sesji.
Lista dozwolonych (per agent)
Listy dozwolonych są per agent. Jeśli istnieje wielu agentów, przełącz w aplikacji macOS agenta, którego edytujesz. Wzorce są dopasowaniami glob. Wzorcami mogą być globy rozstrzygniętych ścieżek binarnych albo globy samych nazw poleceń. Same nazwy pasują tylko do poleceń wywołanych przezPATH, więc rg może pasować do
/opt/homebrew/bin/rg, gdy poleceniem jest rg, ale nie do ./rg ani
/tmp/rg. Użyj globu ścieżki, gdy chcesz zaufać jednej konkretnej lokalizacji binarnej.
Starsze wpisy agents.default są migrowane do agents.main podczas ładowania.
Łańcuchy powłoki, takie jak echo ok && pwd, nadal wymagają, aby każdy segment najwyższego poziomu
spełniał reguły listy dozwolonych.
Przykłady:
rg~/Projects/**/bin/peekaboo~/.local/bin/*/opt/homebrew/bin/rg
Ograniczanie argumentów za pomocą argPattern
DodajargPattern, gdy wpis listy dozwolonych powinien pasować do pliku binarnego i
konkretnego kształtu argumentów. OpenClaw ocenia wyrażenie regularne
względem sparsowanych argumentów polecenia, z wyłączeniem tokenu pliku wykonywalnego
(argv[0]). Dla wpisów tworzonych ręcznie argumenty są łączone
pojedynczą spacją, więc zakotwicz wzorzec, gdy potrzebujesz dokładnego dopasowania.
python3 safe.py; python3 other.py jest brakiem dopasowania listy dozwolonych. Jeśli obecny jest także wpis tylko ścieżki dla tego samego pliku binarnego, niedopasowane
argumenty nadal mogą wrócić do tego wpisu tylko ścieżki. Pomiń wpis tylko ścieżki,
gdy celem jest ograniczenie pliku binarnego do zadeklarowanych argumentów.
Wpisy zapisane przez przepływy zatwierdzania mogą używać wewnętrznego formatu separatora do
dokładnego dopasowywania argv. Preferuj UI lub przepływ zatwierdzania do ponownego wygenerowania tych
wpisów zamiast ręcznej edycji zakodowanej wartości. Jeśli OpenClaw nie może
przeanalizować argv dla segmentu polecenia, wpisy z argPattern nie pasują.
Każdy wpis listy dozwolonych obsługuje:
| Pole | Znaczenie |
|---|---|
pattern | Glob rozwiązanej ścieżki binarnej lub glob samej nazwy polecenia |
argPattern | Opcjonalne wyrażenie regularne argv; pominięte wpisy są tylko ścieżkowe |
id | Stabilny UUID używany jako tożsamość w UI |
source | Źródło wpisu, na przykład allow-always |
commandText | Tekst polecenia przechwycony, gdy przepływ zatwierdzania utworzył wpis |
lastUsedAt | Znacznik czasu ostatniego użycia |
lastUsedCommand | Ostatnie pasujące polecenie |
lastResolvedPath | Ostatnia rozwiązana ścieżka binarna |
Automatyczne zezwalanie na CLI Skills
Gdy Automatyczne zezwalanie na CLI Skills jest włączone, pliki wykonywalne wskazywane przez znane Skills są traktowane jako znajdujące się na liście dozwolonych na węzłach (węzeł macOS lub bezgłowy host węzła). Używa toskills.bins przez RPC Gateway, aby pobrać
listę binariów Skills. Wyłącz to, jeśli chcesz używać ściśle ręcznych list dozwolonych.
Bezpieczne binaria i przekazywanie zatwierdzeń
Informacje o bezpiecznych binariach (szybka ścieżka tylko przez stdin), szczegółach wiązania interpreterów oraz sposobie przekazywania monitów zatwierdzania do Slack/Discord/Telegram (lub uruchamiania ich jako natywnych klientów zatwierdzania) znajdziesz w Zatwierdzenia exec - zaawansowane.Edycja w Control UI
Użyj karty Control UI → Nodes → Zatwierdzenia exec, aby edytować wartości domyślne, nadpisania dla agentów i listy dozwolonych. Wybierz zakres (Domyślne lub agent), dostosuj politykę, dodaj/usuń wzorce listy dozwolonych, a następnie kliknij Zapisz. UI pokazuje metadane ostatniego użycia dla każdego wzorca, dzięki czemu możesz utrzymać listę w porządku. Selektor celu wybiera Gateway (lokalne zatwierdzenia) lub Node. Węzły muszą ogłaszaćsystem.execApprovals.get/set (aplikacja macOS lub
bezgłowy host węzła). Jeśli węzeł nie ogłasza jeszcze zatwierdzeń exec,
edytuj bezpośrednio jego lokalny plik ~/.openclaw/exec-approvals.json.
CLI: openclaw approvals obsługuje edycję Gateway lub węzła - zobacz
CLI zatwierdzeń.
Przepływ zatwierdzania
Gdy wymagany jest monit, gateway rozgłaszaexec.approval.requested do klientów operatorskich. Control UI i aplikacja macOS
rozwiązują go przez exec.approval.resolve, a następnie gateway przekazuje
zatwierdzone żądanie do hosta węzła.
Dla host=node żądania zatwierdzenia zawierają kanoniczny ładunek
systemRunPlan. Gateway używa tego planu jako autorytatywnego
kontekstu command/cwd/session podczas przekazywania zatwierdzonych żądań system.run.
Ma to znaczenie dla opóźnienia zatwierdzania asynchronicznego:
- Ścieżka exec węzła przygotowuje z góry jeden kanoniczny plan.
- Rekord zatwierdzenia przechowuje ten plan i metadane jego wiązania.
- Po zatwierdzeniu końcowe przekazane wywołanie
system.runponownie używa zapisanego planu zamiast ufać późniejszym edycjom wywołującego. - Jeśli wywołujący zmieni
command,rawCommand,cwd,agentIdlubsessionKeypo utworzeniu żądania zatwierdzenia, gateway odrzuci przekazany przebieg jako niezgodność zatwierdzenia.
Zdarzenia systemowe
Cykl życia exec jest udostępniany jako komunikaty systemowe:Exec running(tylko jeśli polecenie przekracza próg powiadomienia o działaniu).Exec finished.Exec denied.
runId w tych
komunikatach, aby ułatwić korelację.
Zachowanie po odmowie zatwierdzenia
Gdy asynchroniczne zatwierdzenie exec zostanie odrzucone, OpenClaw uniemożliwia agentowi ponowne użycie danych wyjściowych z dowolnego wcześniejszego uruchomienia tego samego polecenia w sesji. Powód odmowy jest przekazywany z wyraźną wskazówką, że żadne dane wyjściowe polecenia nie są dostępne, co powstrzymuje agenta przed twierdzeniem, że istnieją nowe dane wyjściowe, lub powtarzaniem odrzuconego polecenia z nieaktualnymi wynikami z wcześniejszego pomyślnego uruchomienia.Konsekwencje
fulljest potężne; preferuj listy dozwolonych, gdy to możliwe.askutrzymuje Cię w pętli, nadal umożliwiając szybkie zatwierdzenia.- Listy dozwolonych dla poszczególnych agentów zapobiegają przenikaniu zatwierdzeń jednego agenta do innych.
- Zatwierdzenia dotyczą tylko żądań exec hosta od autoryzowanych nadawców. Nieautoryzowani nadawcy nie mogą wydawać
/exec. /exec security=fullto wygoda na poziomie sesji dla autoryzowanych operatorów i celowo pomija zatwierdzenia. Aby twardo zablokować exec hosta, ustaw zabezpieczenie zatwierdzeń nadenylub odmów narzędziaexecprzez politykę narzędzi.
Powiązane
Zatwierdzenia exec - zaawansowane
Bezpieczne binaria, wiązanie interpreterów i przekazywanie zatwierdzeń do czatu.
Narzędzie exec
Narzędzie wykonywania poleceń powłoki.
Tryb podwyższony
Ścieżka awaryjna, która również pomija zatwierdzenia.
Sandboxing
Tryby sandboxa i dostęp do obszaru roboczego.
Security
Model zabezpieczeń i utwardzanie.
Sandbox kontra polityka narzędzi kontra tryb podwyższony
Kiedy sięgnąć po każdą z kontrolek.
Skills
Zachowanie automatycznego zezwalania wspierane przez Skills.