Коли агент працює всередині пісочниці, його командиDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
exec обмежені
середовищем пісочниці. Режим підвищених прав дає агенту змогу вийти за ці межі й натомість запускати команди
поза пісочницею, з налаштовуваними шлюзами підтвердження.
Режим підвищених прав змінює поведінку лише тоді, коли агент працює в пісочниці. Для
агентів без пісочниці exec уже запускається на хості.
Директиви
Керуйте режимом підвищених прав для кожного сеансу за допомогою слеш-команд:| Директива | Що вона робить |
|---|---|
/elevated on | Запускає поза пісочницею на налаштованому шляху хоста, зберігаючи підтвердження |
/elevated ask | Те саме, що on (псевдонім) |
/elevated full | Запускає поза пісочницею на налаштованому шляху хоста й пропускає підтвердження |
/elevated off | Повертає виконання, обмежене пісочницею |
/elev on|off|ask|full.
Надішліть /elevated без аргументу, щоб побачити поточний рівень.
Як це працює
Check availability
Режим підвищених прав має бути ввімкнений у конфігурації, а відправник має бути у списку дозволених:
Set the level
Надішліть повідомлення лише з директивою, щоб установити типовий рівень для сеансу:Або використайте її в рядку (застосовується лише до цього повідомлення):
Commands run outside the sandbox
Коли режим підвищених прав активний, виклики
exec виходять за межі пісочниці. Ефективним хостом є
gateway за замовчуванням або node, коли налаштована чи сеансова ціль exec є
node. У режимі full підтвердження exec пропускаються. У режимах on/ask
налаштовані правила підтвердження все ще застосовуються.Порядок визначення
- Вбудована директива в повідомленні (застосовується лише до цього повідомлення)
- Перевизначення сеансу (установлюється надсиланням повідомлення лише з директивою)
- Глобальне значення за замовчуванням (
agents.defaults.elevatedDefaultу конфігурації)
Доступність і списки дозволених
- Глобальний шлюз:
tools.elevated.enabled(має бутиtrue) - Список дозволених відправників:
tools.elevated.allowFromзі списками для кожного каналу - Шлюз для окремого агента:
agents.list[].tools.elevated.enabled(може лише додатково обмежувати) - Список дозволених для окремого агента:
agents.list[].tools.elevated.allowFrom(відправник має відповідати і глобальному, і агентському спискам) - Резервний варіант Discord: якщо
tools.elevated.allowFrom.discordпропущено,channels.discord.allowFromвикористовується як резервний варіант - Усі шлюзи мають пройти перевірку; інакше режим підвищених прав вважається недоступним
| Префікс | Збігається з |
|---|---|
| (немає) | ID відправника, E.164 або поле From |
name: | Відображуване ім’я відправника |
username: | Ім’я користувача відправника |
tag: | Тег відправника |
id:, from:, e164: | Явне націлювання на ідентичність |
Чим режим підвищених прав не керує
- Політика інструментів: якщо
execзаборонено політикою інструментів, режим підвищених прав не може це перевизначити. - Політика вибору хоста: режим підвищених прав не перетворює
autoна вільне перевизначення між хостами. Він використовує налаштовані або сеансові правила цілі exec, вибираючиnodeлише тоді, коли ціль уже єnode. - Окремо від
/exec: директива/execналаштовує типові параметри exec для кожного сеансу для авторизованих відправників і не потребує режиму підвищених прав.
Команда чату bash (префікс
!; псевдонім /bash) є окремим шлюзом, який вимагає, щоб tools.elevated було ввімкнено на додачу до її власного прапорця tools.bash.enabled. Вимкнення режиму підвищених прав також блокує shell-команди !.Пов’язане
Exec tool
Виконання shell-команд з агента.
Exec approvals
Система підтверджень і списків дозволених для
exec.Sandboxing
Конфігурація пісочниці на рівні Gateway.
Sandbox vs Tool Policy vs Elevated
Як три шлюзи поєднуються під час виклику інструмента.