openclaw approvals
Керуйте дозволами на виконання для локального хоста, хоста gateway або хоста node.
За замовчуванням команди спрямовуються на локальний файл дозволів на диску. Використовуйте --gateway, щоб спрямувати команду на gateway, або --node, щоб спрямувати її на конкретний node.
Псевдонім: openclaw exec-approvals
Пов’язано:
- Дозволи на виконання: Дозволи на виконання
- Nodes: Nodes
openclaw exec-policy
openclaw exec-policy — це локальна допоміжна команда для того, щоб за один крок узгодити запитану конфігурацію tools.exec.* і локальний файл дозволів хоста.
Використовуйте її, якщо ви хочете:
- перевірити локальну запитану політику, файл дозволів хоста та ефективний результат об’єднання
- застосувати локальний пресет, наприклад YOLO або deny-all
- синхронізувати локальні
tools.exec.*і локальний~/.openclaw/exec-approvals.json
- без
--json: виводить людинозрозуміле табличне представлення - з
--json: виводить машинозчитуваний структурований результат
exec-policy— лише локальна- вона одночасно оновлює локальний файл конфігурації та локальний файл дозволів
- вона не надсилає політику на хост gateway або хост node
--host nodeу цій команді відхиляється, оскільки дозволи на виконання для node отримуються від node під час виконання й мають керуватися натомість через команди дозволів, спрямовані на nodeopenclaw exec-policy showпозначає областіhost=nodeяк такі, що керуються node під час виконання, замість виведення ефективної політики з локального файла дозволів
openclaw approvals set --gateway
або openclaw approvals set --node <id|name|ip>.
Поширені команди
openclaw approvals get тепер показує ефективну політику виконання для локальних цілей, gateway і node:
- запитану політику
tools.exec - політику файла дозволів хоста
- ефективний результат після застосування правил пріоритету
- файл дозволів хоста — це джерело істини, яке реально застосовується
- запитана політика
tools.execможе звужувати або розширювати намір, але ефективний результат усе одно виводиться з правил хоста --nodeпоєднує файл дозволів хоста node з політикою gatewaytools.exec, оскільки обидві все ще застосовуються під час виконання- якщо конфігурація gateway недоступна, CLI повертається до знімка дозволів node і зазначає, що остаточну політику виконання під час роботи не вдалося обчислити
Замінити дозволи з файла
set приймає JSON5, а не лише строгий JSON. Використовуйте або --file, або --stdin, але не обидва одночасно.
Приклад «Ніколи не запитувати» / YOLO
Для хоста, який ніколи не повинен зупинятися на дозволах виконання, встановіть для значень за замовчуванням у файлі дозволів хостаfull + off:
tools.exec.host=gateway у цьому прикладі:
host=autoяк і раніше означає «пісочниця, якщо доступна, інакше gateway».- YOLO стосується дозволів, а не маршрутизації.
- Якщо ви хочете виконання на хості навіть тоді, коли налаштована пісочниця, явно вкажіть вибір хоста через
gatewayабо/exec host=gateway.
tools.exec.*, і локальні значення дозволів за замовчуванням. Воно еквівалентне за наміром наведеному вище ручному двокроковому налаштуванню, але лише для локальної машини.
Допоміжні команди для списку дозволених
Поширені параметри
get, set і allowlist add|remove усі підтримують:
--node <id|name|ip>--gateway- спільні параметри RPC для node:
--url,--token,--timeout,--json
- без прапорців цілі використовується локальний файл дозволів на диску
--gatewayспрямовує команду на файл дозволів хоста gateway--nodeспрямовує команду на один хост node після визначення id, name, IP або префікса id
allowlist add|remove також підтримує:
--agent <id>(типове значення —*)
Примітки
--nodeвикористовує той самий механізм визначення, що йopenclaw nodes(id, name, ip або префікс id).- Для
--agentтиповим значенням є"*", що застосовується до всіх агентів. - Хост node має оголошувати
system.execApprovals.get/set(застосунок macOS або headless-хост node). - Файли дозволів зберігаються окремо для кожного хоста за шляхом
~/.openclaw/exec-approvals.json.