OpenClaw має три пов’язані (але різні) елементи керування:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Пісочниця (
agents.defaults.sandbox.*/agents.list[].sandbox.*) визначає, де запускаються інструменти (бекенд пісочниці або хост). - Політика інструментів (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) визначає, які інструменти доступні/дозволені. - Підвищений режим (
tools.elevated.*,agents.list[].tools.elevated.*) — це аварійний вихід лише для exec, щоб запускати поза пісочницею, коли ви в пісочниці (gatewayза замовчуванням абоnode, коли ціль exec налаштована наnode).
Швидке налагодження
Використовуйте інспектор, щоб побачити, що OpenClaw насправді робить:- ефективний режим/область/доступ до робочого простору пісочниці
- чи поточний сеанс зараз у пісочниці (основний проти неосновного)
- ефективні дозволи/заборони інструментів пісочниці (і чи походять вони від агента/глобальних налаштувань/типових значень)
- шлюзи підвищеного режиму та шляхи ключів для виправлення
Пісочниця: де запускаються інструменти
Пісочниця керується черезagents.defaults.sandbox.mode:
"off": усе запускається на хості."non-main": лише неосновні сеанси запускаються в пісочниці (поширений “сюрприз” для груп/каналів)."all": усе запускається в пісочниці.
Прив’язані монтування (швидка перевірка безпеки)
docker.bindsпробиває файлову систему пісочниці: усе, що ви монтуєте, видно всередині контейнера з установленим вами режимом (:roабо:rw).- Типовий режим — читання-запис, якщо ви не вказали режим; для вихідного коду/секретів надавайте перевагу
:ro. scope: "shared"ігнорує прив’язані монтування для окремих агентів (застосовуються лише глобальні монтування).- OpenClaw перевіряє джерела монтування двічі: спочатку за нормалізованим вихідним шляхом, потім ще раз після розв’язання через найглибшого наявного предка. Виходи через батьківські символічні посилання не обходять перевірки заблокованих шляхів або дозволених коренів.
- Неіснуючі кінцеві шляхи все одно перевіряються безпечно. Якщо
/workspace/alias-out/new-fileрозв’язується через батьківський шлях-символічне посилання до заблокованого шляху або за межі налаштованих дозволених коренів, монтування відхиляється. - Прив’язування
/var/run/docker.sockфактично передає керування хостом пісочниці; робіть це лише навмисно. - Доступ до робочого простору (
workspaceAccess: "ro"/"rw") не залежить від режимів монтування.
Політика інструментів: які інструменти існують/можуть викликатися
Мають значення два рівні:- Профіль інструментів:
tools.profileіagents.list[].tools.profile(базовий список дозволених) - Профіль інструментів провайдера:
tools.byProvider[provider].profileіagents.list[].tools.byProvider[provider].profile - Глобальна/поагентна політика інструментів:
tools.allow/tools.denyіagents.list[].tools.allow/agents.list[].tools.deny - Політика інструментів провайдера:
tools.byProvider[provider].allow/denyіagents.list[].tools.byProvider[provider].allow/deny - Політика інструментів пісочниці (застосовується лише в пісочниці):
tools.sandbox.tools.allow/tools.sandbox.tools.denyіagents.list[].tools.sandbox.tools.*
denyзавжди перемагає.- Якщо
allowне порожній, усе інше вважається заблокованим. - Політика інструментів — це жорстка зупинка:
/execне може перевизначити заборонений інструментexec. - Політика інструментів фільтрує доступність інструментів за назвою; вона не перевіряє побічні ефекти всередині
exec. Якщоexecдозволено, заборонаwrite,editабоapply_patchне робить команди оболонки доступними лише для читання. /execзмінює лише типові параметри сеансу для авторизованих відправників; він не надає доступу до інструментів. Ключі інструментів провайдера приймають абоprovider(наприклад,google-antigravity), абоprovider/model(наприклад,openai/gpt-5.4).
Групи інструментів (скорочення)
Політики інструментів (глобальні, агентні, пісочниці) підтримують записиgroup:*, які розгортаються в кілька інструментів:
group:runtime:exec,process,code_execution(bashприймається як псевдонім дляexec)group:fs:read,write,edit,apply_patchДля агентів лише для читання забороняйтеgroup:runtime, а також інструменти, що змінюють файлову систему, якщо політика файлової системи пісочниці або окрема межа хоста не забезпечує обмеження лише для читання.group:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:heartbeat_respond,cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_list,update_plangroup:media:image,image_generate,music_generate,video_generate,ttsgroup:openclaw: усі вбудовані інструменти OpenClaw (не включає Plugin провайдерів)
Підвищений режим: “запуск на хості” лише для exec
Підвищений режим не надає додаткових інструментів; він впливає лише наexec.
- Якщо ви в пісочниці,
/elevated on(абоexecзelevated: true) запускає поза пісочницею (погодження все ще можуть застосовуватися). - Використовуйте
/elevated full, щоб пропустити погодження exec для сеансу. - Якщо ви вже запускаєте напряму, підвищений режим фактично нічого не змінює (але все одно проходить через шлюзи).
- Підвищений режим не прив’язаний до Skills і не перевизначає дозволи/заборони інструментів.
- Підвищений режим не надає довільних перевизначень між хостами з
host=auto; він дотримується звичайних правил цілі exec і зберігаєnodeлише тоді, коли налаштована/сеансова ціль уже єnode. /execвідокремлений від підвищеного режиму. Він лише коригує типові параметри exec для сеансу для авторизованих відправників.
- Увімкнення:
tools.elevated.enabled(і, за потреби,agents.list[].tools.elevated.enabled) - Списки дозволених відправників:
tools.elevated.allowFrom.<provider>(і, за потреби,agents.list[].tools.elevated.allowFrom.<provider>)
Поширені виправлення “ув’язнення в пісочниці"
"Інструмент X заблоковано політикою інструментів пісочниці”
Ключі для виправлення (виберіть один):- Вимкнути пісочницю:
agents.defaults.sandbox.mode=off(або для окремого агентаagents.list[].sandbox.mode=off) - Дозволити інструмент усередині пісочниці:
- видалити його з
tools.sandbox.tools.deny(або для окремого агента зagents.list[].tools.sandbox.tools.deny) - або додати його до
tools.sandbox.tools.allow(або до дозволів окремого агента)
- видалити його з
“Я думав, це основний сеанс, чому він у пісочниці?”
У режимі"non-main" ключі груп/каналів не є основними. Використовуйте ключ основного сеансу (показаний sandbox explain) або перемкніть режим на "off".
Пов’язане
- Пісочниця — повна довідка з пісочниці (режими, області, бекенди, образи)
- Пісочниця та інструменти для кількох агентів — перевизначення для окремих агентів і пріоритетність
- Підвищений режим