OpenClaw üç ilişkili (ama farklı) denetime sahiptir:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Sandbox (
agents.defaults.sandbox.*/agents.list[].sandbox.*) araçların nerede çalışacağını belirler (sandbox arka ucu veya host). - Araç politikası (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) hangi araçların kullanılabilir/izinli olduğunu belirler. - Elevated (
tools.elevated.*,agents.list[].tools.elevated.*), sandbox içindeyken sandbox dışında çalışmak için yalnızca exec’e özel bir kaçış yoludur (varsayılan olarakgateway, ya da exec hedefinodeolarak yapılandırıldığındanode).
Hızlı hata ayıklama
OpenClaw’ın gerçekte ne yaptığını görmek için inspector’ı kullanın:- etkin sandbox modu/kapsamı/çalışma alanı erişimi
- oturumun şu anda sandbox içinde olup olmadığı (main ve non-main)
- etkin sandbox araç izin verme/reddetme ayarları (ve bunların agent/global/default kaynağından gelip gelmediği)
- elevated geçitleri ve düzeltme anahtar yolları
Sandbox: araçların nerede çalıştığı
Sandbox kullanımıagents.defaults.sandbox.mode ile denetlenir:
"off": her şey host üzerinde çalışır."non-main": yalnızca non-main oturumlar sandbox içine alınır (gruplar/kanallar için yaygın bir “sürpriz”)."all": her şey sandbox içine alınır.
Bind mount’lar (hızlı güvenlik kontrolü)
docker.bindssandbox dosya sistemini deler: bağladığınız her şey, belirlediğiniz modla (:roveya:rw) konteyner içinde görünür.- Modu atlarsanız varsayılan okuma-yazmadır; kaynak/secrets için
:rotercih edin. scope: "shared"agent başına bind’ları yok sayar (yalnızca global bind’lar uygulanır).- OpenClaw bind kaynaklarını iki kez doğrular: önce normalize edilmiş kaynak yolunda, sonra en derin mevcut üst dizin üzerinden çözümledikten sonra tekrar. Symlink üst dizin kaçışları, engellenen yol veya izin verilen kök kontrollerini atlatmaz.
- Var olmayan yaprak yollar yine de güvenli biçimde kontrol edilir.
/workspace/alias-out/new-file, symlink’li bir üst dizin üzerinden engellenen bir yola ya da yapılandırılmış izinli köklerin dışına çözülürse bind reddedilir. /var/run/docker.sockbağlamak, sandbox’a fiilen host denetimi verir; bunu yalnızca bilinçli olarak yapın.- Çalışma alanı erişimi (
workspaceAccess: "ro"/"rw") bind modlarından bağımsızdır.
Araç politikası: hangi araçların var/çağrılabilir olduğu
İki katman önemlidir:- Araç profili:
tools.profileveagents.list[].tools.profile(temel izin listesi) - Sağlayıcı araç profili:
tools.byProvider[provider].profileveagents.list[].tools.byProvider[provider].profile - Global/agent başına araç politikası:
tools.allow/tools.denyveagents.list[].tools.allow/agents.list[].tools.deny - Sağlayıcı araç politikası:
tools.byProvider[provider].allow/denyveagents.list[].tools.byProvider[provider].allow/deny - Sandbox araç politikası (yalnızca sandbox içindeyken uygulanır):
tools.sandbox.tools.allow/tools.sandbox.tools.denyveagents.list[].tools.sandbox.tools.*
denyher zaman kazanır.allowboş değilse, geri kalan her şey engellenmiş kabul edilir.- Araç politikası kesin durdurma noktasıdır:
/exec, reddedilmiş birexecaracını geçersiz kılamaz. - Araç politikası araç kullanılabilirliğini ada göre filtreler;
execiçindeki yan etkileri incelemez.execizinliyse,write,editveyaapply_patchreddedilse bile shell komutları salt okunur hale gelmez. /execyalnızca yetkili göndericiler için oturum varsayılanlarını değiştirir; araç erişimi vermez. Sağlayıcı araç anahtarlarıprovider(örn.google-antigravity) veyaprovider/model(örn.openai/gpt-5.4) kabul eder.
Araç grupları (kısaltmalar)
Araç politikaları (global, agent, sandbox), birden çok araca genişleyengroup:* girdilerini destekler:
group:runtime:exec,process,code_execution(bash,execiçin takma ad olarak kabul edilir)group:fs:read,write,edit,apply_patchSalt okunur agent’lar için, sandbox dosya sistemi politikası veya ayrı bir host sınırı salt okunurluk kısıtını zorunlu kılmıyorsa değiştiren dosya sistemi araçlarının yanı sıragroup:runtimeöğesini de reddedin.group:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:heartbeat_respond,cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_list,update_plangroup:media:image,image_generate,music_generate,video_generate,ttsgroup:openclaw: tüm yerleşik OpenClaw araçları (sağlayıcı Plugin’lerini hariç tutar)
Elevated: yalnızca exec için “host üzerinde çalıştır”
Elevated ek araçlar vermez; yalnızcaexec aracını etkiler.
- Sandbox içindeyseniz,
/elevated on(veyaelevated: trueileexec) sandbox dışında çalışır (onaylar yine de uygulanabilir). - Oturum için exec onaylarını atlamak üzere
/elevated fullkullanın. - Zaten doğrudan çalışıyorsanız, elevated fiilen etkisizdir (yine de geçitlerden geçer).
- Elevated skill kapsamlı değildir ve araç allow/deny ayarlarını geçersiz kılmaz.
- Elevated,
host=autoüzerinden keyfi cross-host geçersiz kılmaları vermez; normal exec hedef kurallarını izler ve yalnızca yapılandırılmış/oturum hedefi zatennodeolduğundanodedeğerini korur. /exec, elevated’dan ayrıdır. Yalnızca yetkili göndericiler için oturum başına exec varsayılanlarını ayarlar.
- Etkinleştirme:
tools.elevated.enabled(ve isteğe bağlı olarakagents.list[].tools.elevated.enabled) - Gönderici izin listeleri:
tools.elevated.allowFrom.<provider>(ve isteğe bağlı olarakagents.list[].tools.elevated.allowFrom.<provider>)
Yaygın “sandbox jail” düzeltmeleri
”Tool X blocked by sandbox tool policy”
Düzeltme anahtarları (birini seçin):- Sandbox’ı devre dışı bırakın:
agents.defaults.sandbox.mode=off(veya agent başınaagents.list[].sandbox.mode=off) - Araca sandbox içinde izin verin:
tools.sandbox.tools.denyiçinden kaldırın (veya agent başınaagents.list[].tools.sandbox.tools.deny)- ya da
tools.sandbox.tools.allowiçine ekleyin (veya agent başına allow)
“I thought this was main, why is it sandboxed?”
"non-main" modunda, grup/kanal anahtarları main değildir. Main oturum anahtarını kullanın (sandbox explain tarafından gösterilir) veya modu "off" olarak değiştirin.
İlgili
- Sandboxing — tam sandbox başvurusu (modlar, kapsamlar, arka uçlar, imajlar)
- Multi-Agent Sandbox & Tools — agent başına geçersiz kılmalar ve öncelik
- Elevated Mode