Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw approvals
จัดการการอนุมัติ exec สำหรับ โฮสต์โลคัล, โฮสต์ gateway หรือ โฮสต์ Node
ตามค่าเริ่มต้น คำสั่งจะกำหนดเป้าหมายไปที่ไฟล์การอนุมัติแบบโลคัลบนดิสก์ ใช้ --gateway เพื่อกำหนดเป้าหมายไปที่ gateway หรือใช้ --node เพื่อกำหนดเป้าหมายไปที่ Node ที่ระบุ
Alias: openclaw exec-approvals
ที่เกี่ยวข้อง:
- การอนุมัติ exec: การอนุมัติ exec
- Nodes: Nodes
openclaw exec-policy
openclaw exec-policy คือคำสั่งอำนวยความสะดวกแบบโลคัลสำหรับทำให้ config tools.exec.* ที่ร้องขอและไฟล์การอนุมัติของโฮสต์โลคัลสอดคล้องกันในขั้นตอนเดียว
ใช้เมื่อคุณต้องการ:
- ตรวจสอบนโยบาย
tools.execแบบโลคัลที่ร้องขอ ไฟล์การอนุมัติของโฮสต์ และผลลัพธ์ที่มีผลจริงหลังการรวม - ใช้ preset แบบโลคัล เช่น YOLO หรือ deny-all
- ซิงโครไนซ์
tools.exec.*แบบโลคัลและ~/.openclaw/exec-approvals.jsonแบบโลคัล
- ไม่มี
--json: พิมพ์มุมมองตารางที่มนุษย์อ่านได้ --json: พิมพ์เอาต์พุตแบบมีโครงสร้างที่เครื่องอ่านได้
exec-policyเป็นแบบ local-only- คำสั่งนี้อัปเดตไฟล์ config แบบโลคัลและไฟล์การอนุมัติแบบโลคัลพร้อมกัน
- คำสั่งนี้ ไม่ push policy ไปยังโฮสต์ gateway หรือโฮสต์ Node
--host nodeจะถูกปฏิเสธในคำสั่งนี้ เพราะการอนุมัติ exec ของ Node จะถูกดึงจาก Node ระหว่างรันไทม์ และต้องจัดการผ่านคำสั่ง approvals ที่กำหนดเป้าหมายไปยัง Node แทนopenclaw exec-policy showจะทำเครื่องหมายขอบเขตhost=nodeว่าถูกจัดการโดย Node ในรันไทม์ แทนการอนุมานนโยบายที่มีผลจริงจากไฟล์การอนุมัติแบบโลคัล
openclaw approvals set --gateway
หรือ openclaw approvals set --node <id|name|ip> ต่อไป
คำสั่งที่ใช้บ่อย
openclaw approvals get จะแสดงนโยบาย exec ที่มีผลจริงสำหรับเป้าหมายแบบโลคัล, gateway และ Node:
- policy
tools.execที่ร้องขอ - policy ของไฟล์การอนุมัติของโฮสต์
- ผลลัพธ์ที่มีผลจริงหลังใช้กฎลำดับความสำคัญ
- ไฟล์การอนุมัติของโฮสต์คือแหล่งความจริงที่บังคับใช้ได้จริง
- policy
tools.execที่ร้องขออาจทำให้เจตนาแคบลงหรือกว้างขึ้น แต่ผลลัพธ์ที่มีผลจริงยังคงได้มาจากกฎของโฮสต์ --nodeจะรวมไฟล์การอนุมัติของโฮสต์ Node เข้ากับ policytools.execของ gateway เพราะทั้งสองส่วนยังคงมีผลระหว่างรันไทม์- หาก config ของ gateway ไม่พร้อมใช้งาน CLI จะย้อนกลับไปใช้ snapshot การอนุมัติของ Node และระบุว่าไม่สามารถคำนวณ policy สุดท้ายระหว่างรันไทม์ได้
แทนที่การอนุมัติจากไฟล์
set รองรับ JSON5 ไม่ใช่แค่ JSON แบบเข้มงวดเท่านั้น ใช้ --file หรือ --stdin อย่างใดอย่างหนึ่ง ไม่ใช่ทั้งสองอย่าง
ตัวอย่าง “never prompt” / YOLO
สำหรับโฮสต์ที่ไม่ควรหยุดเพื่อขอการอนุมัติ exec เลย ให้ตั้งค่า defaults ของการอนุมัติของโฮสต์เป็นfull + off:
tools.exec.host=gateway ในตัวอย่างนี้:
host=autoยังคงหมายถึง “ใช้ sandbox เมื่อพร้อมใช้งาน มิฉะนั้นใช้ gateway”- YOLO เป็นเรื่องของการอนุมัติ ไม่ใช่การกำหนดเส้นทาง
- หากคุณต้องการใช้ host exec แม้จะมีการกำหนดค่า sandbox ไว้ ให้ระบุตัวเลือกโฮสต์อย่างชัดเจนด้วย
gatewayหรือ/exec host=gateway
tools.exec.* แบบโลคัลที่ร้องขอและค่าเริ่มต้นของการอนุมัติแบบโลคัลพร้อมกัน
โดยมีเจตนาเทียบเท่ากับการตั้งค่าแบบสองขั้นตอนด้วยตนเองด้านบน แต่ใช้ได้เฉพาะกับเครื่องโลคัลเท่านั้น
ตัวช่วย allowlist
ตัวเลือกที่ใช้บ่อย
get, set และ allowlist add|remove ต่างก็รองรับ:
--node <id|name|ip>--gateway- ตัวเลือก Node RPC ที่ใช้ร่วมกัน:
--url,--token,--timeout,--json
- หากไม่มีแฟลกกำหนดเป้าหมาย หมายถึงไฟล์การอนุมัติแบบโลคัลบนดิสก์
--gatewayกำหนดเป้าหมายไปที่ไฟล์การอนุมัติของโฮสต์ gateway--nodeกำหนดเป้าหมายไปที่โฮสต์ Node หนึ่งตัวหลังจาก resolve id, name, IP หรือคำนำหน้า id
allowlist add|remove ยังรองรับ:
--agent <id>(ค่าเริ่มต้นคือ*)
หมายเหตุ
--nodeใช้ตัว resolve เดียวกับopenclaw nodes(id, name, ip หรือคำนำหน้า id)--agentมีค่าเริ่มต้นเป็น"*"ซึ่งใช้กับเอเจนต์ทั้งหมด- โฮสต์ Node ต้องประกาศ
system.execApprovals.get/set(แอป macOS หรือโฮสต์ Node แบบ headless) - ไฟล์การอนุมัติจะถูกเก็บแยกตามโฮสต์ที่
~/.openclaw/exec-approvals.json