跳转到主要内容

执行审批

执行审批是允许沙箱隔离智能体在真实主机(gatewaynode)上运行命令的配套应用 / 节点主机防护机制。你可以把它理解为一种安全联锁: 只有当策略 + 允许列表 +(可选的)用户审批全部同意时,命令才会被允许。 执行审批是额外叠加在工具策略和提权门控之上的(除非提权被设为 full,此时会跳过审批)。 生效策略取 tools.exec.* 与审批默认值中更严格的一方;如果某个审批字段被省略,则使用 tools.exec 的值。 主机执行还会使用该机器上的本地审批状态。主机本地 ~/.openclaw/exec-approvals.json 中的 ask: "always" 会持续触发提示,即使 会话或配置默认值请求 ask: "on-miss"。 使用 openclaw approvals getopenclaw approvals get --gatewayopenclaw approvals get --node <id|name|ip> 可以查看请求的策略、 主机策略来源以及最终的生效结果。 对于本地机器,openclaw exec-policy show 会展示相同的合并视图,而 openclaw exec-policy set|preset 可以一步同步本地请求策略与 本地主机审批文件。当本地作用域请求 host=node 时, openclaw exec-policy show 会在运行时将该作用域报告为由节点管理,而不是 假装本地审批文件是生效的真实来源。 如果配套应用 UI 不可用,任何需要提示的请求都会由询问回退机制处理(默认:拒绝)。 原生聊天审批客户端还可以在待审批消息上提供渠道特定的交互方式。例如,Matrix 可以在 审批提示上预置表情反应快捷方式( 允许一次、 拒绝,以及在可用时 ♾️ 始终允许), 同时仍将 /approve ... 命令保留在消息中作为回退方式。

适用范围

执行审批会在执行主机本地强制执行:
  • Gateway 网关主机 → Gateway 网关机器上的 openclaw 进程
  • 节点主机 → 节点运行器(macOS 配套应用或无头节点主机)
信任模型说明:
  • 通过 Gateway 网关认证的调用方是该 Gateway 网关的受信任操作员。
  • 已配对节点会将这种受信任操作员能力扩展到节点主机。
  • 执行审批会降低意外执行风险,但它不是按用户划分的身份验证边界。
  • 已批准的节点主机运行会绑定规范化执行上下文:规范化 cwd、精确 argv、存在时的环境变量绑定,以及适用时固定的可执行文件路径。
  • 对于 shell 脚本和直接解释器 / 运行时文件调用,OpenClaw 还会尝试绑定 一个具体的本地文件操作数。如果该绑定文件在审批之后、执行之前发生变化, 则该运行会被拒绝,而不是执行已漂移的内容。
  • 这种文件绑定有意设计为尽力而为,并不是覆盖所有 解释器 / 运行时加载路径的完整语义模型。如果审批模式无法准确识别并绑定唯一的具体本地 文件,它会拒绝签发基于审批的运行,而不是假装已实现完整覆盖。
macOS 拆分:
  • 节点主机服务 通过本地 IPC 将 system.run 转发给 macOS 应用
  • macOS 应用 负责执行审批并在 UI 上下文中执行命令。

设置与存储

审批保存在执行主机上的本地 JSON 文件中: ~/.openclaw/exec-approvals.json 示例结构:
{
  "version": 1,
  "socket": {
    "path": "~/.openclaw/exec-approvals.sock",
    "token": "base64url-token"
  },
  "defaults": {
    "security": "deny",
    "ask": "on-miss",
    "askFallback": "deny",
    "autoAllowSkills": false
  },
  "agents": {
    "main": {
      "security": "allowlist",
      "ask": "on-miss",
      "askFallback": "deny",
      "autoAllowSkills": true,
      "allowlist": [
        {
          "id": "B0C8C0B3-2C2D-4F8A-9A3C-5A4B3C2D1E0F",
          "pattern": "~/Projects/**/bin/rg",
          "lastUsedAt": 1737150000000,
          "lastUsedCommand": "rg -n TODO",
          "lastResolvedPath": "/Users/user/Projects/.../bin/rg"
        }
      ]
    }
  }
}

无审批 “YOLO” 模式

如果你希望主机执行在没有审批提示的情况下运行,你必须同时放开两层策略:
  • OpenClaw 配置中的请求执行策略(tools.exec.*
  • ~/.openclaw/exec-approvals.json 中主机本地审批策略
这现在是默认的主机行为,除非你显式收紧它:
  • tools.exec.security: 在 gateway/node 上为 full
  • tools.exec.ask: off
  • 主机 askFallback: full
重要区别:
  • tools.exec.host=auto 用于选择执行运行位置:如果有沙箱则在沙箱中,否则在 Gateway 网关上。
  • YOLO 用于选择主机执行如何获批:security=fullask=off
  • 在 YOLO 模式下,OpenClaw 不会在已配置的主机执行策略之上,再额外增加单独的启发式命令混淆审批门控。
  • auto 不会让 Gateway 网关路由成为来自沙箱隔离会话的免费覆盖方式。单次调用的 host=node 请求在 auto 下是允许的,而 host=gateway 仅在没有活动沙箱运行时时,才允许从 auto 发起。如果你想要稳定的非 auto 默认值,请设置 tools.exec.host 或显式使用 /exec host=...
如果你希望使用更保守的设置,可以将任意一层收紧回 allowlist / on-missdeny 持久化的 Gateway 网关主机“从不提示”设置:
openclaw config set tools.exec.host gateway
openclaw config set tools.exec.security full
openclaw config set tools.exec.ask off
openclaw gateway restart
然后将主机审批文件设置为匹配:
openclaw approvals set --stdin <<'EOF'
{
  version: 1,
  defaults: {
    security: "full",
    ask: "off",
    askFallback: "full"
  }
}
EOF
用于在当前机器上应用相同 Gateway 网关主机策略的本地快捷方式:
openclaw exec-policy preset yolo
这个本地快捷方式会同时更新:
  • 本地 tools.exec.host/security/ask
  • 本地 ~/.openclaw/exec-approvals.json 默认值
它有意设计为仅作用于本地。如果你需要远程更改 Gateway 网关主机或节点主机审批, 请继续使用 openclaw approvals set --gatewayopenclaw approvals set --node <id|name|ip> 对于节点主机,请改为在该节点上应用相同的审批文件:
openclaw approvals set --node <id|name|ip> --stdin <<'EOF'
{
  version: 1,
  defaults: {
    security: "full",
    ask: "off",
    askFallback: "full"
  }
}
EOF
重要的仅限本地限制:
  • openclaw exec-policy 不会同步节点审批
  • openclaw exec-policy set --host node 会被拒绝
  • 节点执行审批会在运行时从节点获取,因此面向节点的更新必须使用 openclaw approvals --node ...
仅限当前会话的快捷方式:
  • /exec security=full ask=off 只会更改当前会话。
  • /elevated full 是一个紧急放行快捷方式,它也会为当前会话跳过执行审批。
如果主机审批文件仍比配置更严格,则更严格的主机策略仍然会生效。

策略旋钮

安全性(exec.security

  • deny:阻止所有主机执行请求。
  • allowlist:只允许允许列表中的命令。
  • full:允许一切(等同于提权)。

询问(exec.ask

  • off:从不提示。
  • on-miss:仅当允许列表未匹配时提示。
  • always:每个命令都提示。
  • 当有效询问模式为 always 时,持久信任 allow-always 不会抑制提示

询问回退(askFallback

如果需要提示但没有可达的 UI,则由回退机制决定:
  • deny:阻止。
  • allowlist:仅在允许列表匹配时允许。
  • full:允许。

内联解释器 eval 加固(tools.exec.strictInlineEval

tools.exec.strictInlineEval=true 时,即使解释器二进制文件本身已在允许列表中,OpenClaw 也会将内联代码 eval 形式视为仅可通过审批执行。 示例:
  • python -c
  • node -e, node --eval, node -p
  • ruby -e
  • perl -e, perl -E
  • php -r
  • lua -e
  • osascript -e
这是针对无法干净映射到单一稳定文件操作数的解释器加载器所做的纵深防御。在严格模式下:
  • 这些命令仍然需要显式审批;
  • allow-always 不会自动为它们持久化新的允许列表条目。

允许列表(按智能体)

允许列表是按智能体划分的。如果存在多个智能体,请在 macOS 应用中切换你正在 编辑的智能体。模式采用大小写不敏感的 glob 匹配。 模式应解析为二进制文件路径(仅文件名条目会被忽略)。 旧版 agents.default 条目会在加载时迁移到 agents.main。 诸如 echo ok && pwd 之类的 shell 链式命令仍需要每个顶层片段都满足允许列表规则。 示例:
  • ~/Projects/**/bin/peekaboo
  • ~/.local/bin/*
  • /opt/homebrew/bin/rg
每个允许列表条目会跟踪:
  • id:用于 UI 标识的稳定 UUID(可选)
  • last used:上次使用时间戳
  • last used command:上次使用的命令
  • last resolved path:上次解析的路径

自动允许 Skills CLI

当启用自动允许 Skills CLI 时,已知 Skills 引用的可执行文件 会在节点上(macOS 节点或无头节点主机)被视为已加入允许列表。此功能通过 Gateway 网关 RPC 使用 skills.bins 来获取 Skills 二进制列表。如果你希望使用严格的手动允许列表,请禁用它。 重要的信任说明:
  • 这是一个隐式的便捷允许列表,独立于手动路径允许列表条目。
  • 它适用于 Gateway 网关与节点处于同一信任边界内的受信任操作员环境。
  • 如果你需要严格的显式信任,请保持 autoAllowSkills: false 并仅使用手动路径允许列表条目。

安全二进制文件(仅 stdin)

tools.exec.safeBins 定义了一小组仅 stdin 的二进制文件(例如 cut), 它们可以在 allowlist 模式下无需显式允许列表条目运行。安全二进制文件会拒绝 位置文件参数和类路径 token,因此它们只能对输入流进行操作。 请将其视为流过滤器的狭义快速通道,而不是通用信任列表。 不要将解释器或运行时二进制文件(例如 python3noderubybashshzsh)添加到 safeBins 中。 如果某个命令按设计就可以执行代码、执行子命令或读取文件,请优先使用显式允许列表条目,并保持启用审批提示。 自定义安全二进制文件必须在 tools.exec.safeBinProfiles.<bin> 中定义显式配置。 校验仅根据 argv 形状以确定性方式进行(不会检查主机文件系统中的文件是否存在),这 可以防止通过允许 / 拒绝差异形成文件存在性预言机行为。 默认安全二进制文件会拒绝面向文件的选项(例如 sort -osort --outputsort --files0-fromsort --compress-programsort --random-sourcesort --temporary-directory/-Twc --files0-fromjq -f/--from-filegrep -f/--file)。 安全二进制文件还会对破坏仅 stdin 行为的选项实施显式的按二进制文件划分的标志策略(例如 sort -o/--output/--compress-programgrep 的递归标志)。 在安全二进制文件模式下,长选项会以失败即关闭的方式校验:未知标志和歧义缩写都会被拒绝。 按安全二进制文件配置拒绝的标志:
  • grep: --dereference-recursive, --directories, --exclude-from, --file, --recursive, -R, -d, -f, -r
  • jq: --argfile, --from-file, --library-path, --rawfile, --slurpfile, -L, -f
  • sort: --compress-program, --files0-from, --output, --random-source, --temporary-directory, -T, -o
  • wc: --files0-from
安全二进制文件还会强制在执行时将 argv token 视为字面文本(不进行 glob 展开, 也不进行 $VARS 展开)用于仅 stdin 的片段,因此像 *$HOME/... 这样的模式 无法被用来夹带文件读取。 安全二进制文件还必须从受信任的二进制目录中解析(系统默认目录加上可选的 tools.exec.safeBinTrustedDirs)。PATH 条目绝不会被自动信任。 默认受信任的安全二进制文件目录有意保持最小化:/bin/usr/bin。 如果你的安全二进制文件可执行文件位于包管理器 / 用户路径中(例如 /opt/homebrew/bin/usr/local/bin/opt/local/bin/snap/bin),请将它们显式添加到 tools.exec.safeBinTrustedDirs。 在 allowlist 模式下,shell 链式执行和重定向不会被自动允许。 当每个顶层片段都满足允许列表要求时,允许使用 shell 链式执行(&&||;) (包括安全二进制文件或 Skills 自动允许)。在 allowlist 模式下,重定向仍不受支持。 命令替换($() / 反引号)会在允许列表解析期间被拒绝,包括在双引号内部; 如果你需要字面的 $() 文本,请使用单引号。 在 macOS 配套应用审批中,包含 shell 控制或展开语法 (&&||;|`$<>())的原始 shell 文本 会被视为允许列表未命中,除非 shell 二进制文件本身已在允许列表中。 对于 shell 包装器(bash|sh|zsh ... -c/-lc),请求作用域的环境变量覆盖会被收缩为一个 小型显式允许列表(TERMLANGLC_*COLORTERMNO_COLORFORCE_COLOR)。 对于 allowlist 模式中的 allow-always 决策,已知的分发包装器 (envnicenohupstdbuftimeout)会持久化内部可执行文件路径,而不是包装器 路径。shell 多路复用器(busyboxtoybox)也会针对 shell applet(shash 等)进行解包,因此会持久化内部可执行文件,而不是多路复用器二进制文件。如果某个包装器或 多路复用器无法被安全解包,则不会自动持久化任何允许列表条目。 如果你将 python3node 这类解释器加入允许列表,建议启用 tools.exec.strictInlineEval=true,这样内联 eval 仍然需要显式审批。在严格模式下,allow-always 仍然可以持久化无害的解释器 / 脚本调用,但内联 eval 载体不会被自动持久化。 默认安全二进制文件: cutuniqheadtailtrwc grepsort 不在默认列表中。如果你选择启用它们,请为 它们的非 stdin 工作流保留显式允许列表条目。 对于安全二进制文件模式中的 grep,请使用 -e/--regexp 提供模式; 位置模式形式会被拒绝,以防将文件操作数夹带为有歧义的位置参数。

安全二进制文件与允许列表

主题tools.exec.safeBins允许列表(exec-approvals.json
目标自动允许范围狭窄的 stdin 过滤器显式信任特定可执行文件
匹配类型可执行文件名 + 安全二进制文件 argv 策略已解析的可执行文件路径 glob 模式
参数范围受安全二进制文件配置和字面 token 规则限制仅匹配路径;参数方面其余责任由你承担
典型示例headtailtrwcjqpython3nodeffmpeg、自定义 CLI
最佳用途管道中的低风险文本转换任何行为更广或带副作用的工具
配置位置:
  • safeBins 来自配置(tools.exec.safeBins 或按智能体划分的 agents.list[].tools.exec.safeBins)。
  • safeBinTrustedDirs 来自配置(tools.exec.safeBinTrustedDirs 或按智能体划分的 agents.list[].tools.exec.safeBinTrustedDirs)。
  • safeBinProfiles 来自配置(tools.exec.safeBinProfiles 或按智能体划分的 agents.list[].tools.exec.safeBinProfiles)。按智能体划分的配置键会覆盖全局键。
  • 允许列表条目保存在主机本地 ~/.openclaw/exec-approvals.jsonagents.<id>.allowlist 下(或通过 Control UI / openclaw approvals allowlist ...)。
  • 当解释器 / 运行时二进制文件出现在 safeBins 中但没有显式配置文件时,openclaw security audit 会发出 tools.exec.safe_bins_interpreter_unprofiled 警告。
  • openclaw doctor --fix 可以为缺失的自定义 safeBinProfiles.<bin> 条目生成 {} 骨架(之后请审查并收紧)。解释器 / 运行时二进制文件不会被自动生成骨架。
自定义配置示例: OC_I18N_900005 如果你显式将 jq 加入 safeBins,OpenClaw 在安全二进制文件 模式下仍会拒绝 env 内建,因此 jq -n env 无法在没有显式允许列表路径 或审批提示的情况下转储主机进程环境。

Control UI 编辑

使用 Control UI → Nodes → 执行审批 卡片来编辑默认值、按智能体划分的 覆盖项以及允许列表。选择一个作用域(默认值或某个智能体),调整策略, 添加 / 删除允许列表模式,然后点击 保存。UI 会显示每个模式的 上次使用 元数据,方便你保持列表整洁。 目标选择器可选择 Gateway 网关(本地审批)或 Node。节点 必须声明 system.execApprovals.get/set(macOS 应用或无头节点主机)。 如果某个节点尚未声明执行审批,请直接编辑其本地 ~/.openclaw/exec-approvals.json CLI:openclaw approvals 支持编辑 Gateway 网关或节点(参见 审批 CLI)。

审批流程

当需要提示时,Gateway 网关会向操作员客户端广播 exec.approval.requested。 Control UI 和 macOS 应用通过 exec.approval.resolve 进行处理,然后 Gateway 网关会将 已批准的请求转发到节点主机。 对于 host=node,审批请求包含规范化的 systemRunPlan 负载。Gateway 网关会在转发已批准的 system.run 请求时,将该计划用作权威的命令 / cwd / 会话上下文。 这对异步审批延迟很重要:
  • 节点执行路径会预先准备一个规范化计划
  • 审批记录会存储该计划及其绑定元数据
  • 一旦获批,最终转发的 system.run 调用会复用存储的计划 而不是信任调用方后续的修改
  • 如果调用方在审批请求创建后更改了 commandrawCommandcwdagentIdsessionKey,Gateway 网关会将转发的运行拒绝为审批不匹配

解释器 / 运行时命令

基于审批的解释器 / 运行时执行被有意设计得较为保守:
  • 始终绑定精确的 argv / cwd / 环境变量上下文。
  • 直接 shell 脚本和直接运行时文件形式会尽力绑定到一个具体的本地 文件快照。
  • 仍然可以解析到单个直接本地文件的常见包管理器包装形式(例如 pnpm execpnpm nodenpm execnpx)会在绑定前被解包。
  • 如果 OpenClaw 无法为解释器 / 运行时命令准确识别一个具体的本地文件 (例如包脚本、eval 形式、运行时特定加载链或有歧义的多文件形式), 则会拒绝基于审批的执行,而不是声称具备它其实没有的语义覆盖。
  • 对于这些工作流,建议优先选择沙箱隔离、单独的主机边界,或显式的 受信任允许列表 / full 工作流,由操作员接受更广泛的运行时语义。
当需要审批时,执行工具会立即返回一个审批 id。使用该 id 来 关联后续系统事件(Exec finished / Exec denied)。如果在超时之前没有收到决定, 该请求会被视为审批超时,并作为拒绝原因呈现。

后续投递行为

在已批准的异步执行完成后,OpenClaw 会向同一会话发送一个后续 agent 轮次。
  • 如果存在有效的外部投递目标(可投递渠道加目标 to),后续投递会使用该渠道。
  • 在仅 webchat 或仅内部会话流程中,如果没有外部目标,后续投递会保持仅会话内(deliver: false)。
  • 如果调用方显式请求严格外部投递,但没有可解析的外部渠道,请求会以 INVALID_REQUEST 失败。
  • 如果启用了 bestEffortDeliver 且无法解析任何外部渠道,投递会降级为仅会话内,而不是失败。
确认对话框包含:
  • command + args
  • cwd
  • 智能体 id
  • 已解析的可执行文件路径
  • 主机 + 策略元数据
操作:
  • Allow once → 立即运行
  • Always allow → 添加到允许列表 + 运行
  • Deny → 阻止

将审批转发到聊天渠道

你可以将执行审批提示转发到任意聊天渠道(包括渠道插件),并使用 /approve 进行审批。这会使用正常的出站投递流程。 配置: OC_I18N_900006 在聊天中回复: OC_I18N_900007 /approve 命令同时处理执行审批和插件审批。如果该 ID 与任何待处理的执行审批都不匹配,它会自动继续检查插件审批。

插件审批转发

插件审批转发使用与执行审批相同的投递流程,但在 approvals.plugin 下有自己 独立的配置。启用或禁用其中一项不会影响另一项。 OC_I18N_900008 配置结构与 approvals.exec 完全相同:enabledmodeagentFiltersessionFiltertargets 的工作方式一致。 支持共享交互式回复的渠道会为执行审批和插件审批渲染相同的审批按钮。 不支持共享交互式 UI 的渠道则会回退为带 /approve 说明的纯文本。

任意渠道中的同聊天审批

当执行审批或插件审批请求来自可投递的聊天界面时,默认情况下现在也可以在同一个聊天中 通过 /approve 进行审批。这适用于 Slack、Matrix 和 Microsoft Teams 等渠道,以及现有的 Web UI 和终端 UI 流程。 这条共享文本命令路径使用该会话的正常渠道身份验证模型。如果发起聊天 本来就可以发送命令并接收回复,那么审批请求就不再需要单独的原生投递适配器 来维持待处理状态。 Discord 和 Telegram 也支持同聊天 /approve,但即使禁用了原生审批投递, 这些渠道在授权时仍然会使用其已解析的审批人列表。 对于 Telegram 和其他直接调用 Gateway 网关的原生审批客户端, 这种回退有意被限定在“未找到审批”失败场景。真正的 执行审批拒绝 / 错误不会被静默重试为插件审批。

原生审批投递

某些渠道还可以充当原生审批客户端。原生客户端会在共享的同聊天 /approve 流程之上,增加审批人私信、原始聊天扇出以及渠道特定的交互式审批用户体验。 当原生审批卡片 / 按钮可用时,该原生 UI 是面向智能体的主要路径。除非工具结果说明聊天审批不可用,或者手动审批是唯一剩余路径,否则智能体不应再额外回显重复的纯聊天 /approve 命令。 通用模型:
  • 主机执行策略仍然决定是否需要执行审批
  • approvals.exec 控制是否将审批提示转发到其他聊天目标
  • channels.<channel>.execApprovals 控制该渠道是否充当原生审批客户端
当以下条件全部满足时,原生审批客户端会自动启用“审批人私信优先”的投递:
  • 该渠道支持原生审批投递
  • 可通过显式 execApprovals.approvers 或该 渠道文档说明的回退来源解析出审批人
  • channels.<channel>.execApprovals.enabled 未设置或为 "auto"
enabled: false 设为显式禁用原生审批客户端。将 enabled: true 设为在审批人可解析时强制启用。 公开的原始聊天投递仍通过 channels.<channel>.execApprovals.target 显式控制。 常见问题:为什么聊天审批会有两个执行审批配置?
  • Discord:channels.discord.execApprovals.*
  • Slack:channels.slack.execApprovals.*
  • Telegram:channels.telegram.execApprovals.*
这些原生审批客户端会在共享的同聊天 /approve 流程和共享审批按钮之上,额外提供私信路由和可选的渠道扇出。 共享行为:
  • Slack、Matrix、Microsoft Teams 和类似的可投递聊天会针对同聊天 /approve 使用正常的渠道身份验证模型
  • 当原生审批客户端自动启用时,默认的原生投递目标是审批人私信
  • 对于 Discord 和 Telegram,只有已解析出的审批人才能批准或拒绝
  • Discord 审批人可以显式配置(execApprovals.approvers),也可以从 commands.ownerAllowFrom 推断
  • Telegram 审批人可以显式配置(execApprovals.approvers),也可以从现有所有者配置推断(allowFrom,以及在支持时的私信 defaultTo
  • Slack 审批人可以显式配置(execApprovals.approvers),也可以从 commands.ownerAllowFrom 推断
  • Slack 原生按钮会保留审批 id 类型,因此 plugin: id 可以解析到插件审批, 无需第二层 Slack 本地回退
  • Matrix 原生私信 / 渠道路由和表情反应快捷方式同时处理执行审批和插件审批; 插件授权仍然来自 channels.matrix.dm.allowFrom
  • 请求发起者不需要是审批人
  • 当原始聊天本身已经支持命令和回复时,该聊天可以直接通过 /approve 审批
  • 原生 Discord 审批按钮按审批 id 类型路由:plugin: id 会 直接进入插件审批,其余所有情况都会进入执行审批
  • 原生 Telegram 审批按钮遵循与 /approve 相同的有限执行到插件回退逻辑
  • 当原生 target 启用原始聊天投递时,审批提示会包含命令文本
  • 待处理的执行审批默认会在 30 分钟后过期
  • 如果没有操作员 UI 或已配置的审批客户端可以接受请求,提示会回退到 askFallback
Telegram 默认投递到审批人私信(target: "dm")。如果你希望审批提示也出现在发起请求的 Telegram 聊天 / 话题中,可以切换为 channelboth。对于 Telegram 论坛 话题,OpenClaw 会保留审批提示和审批后后续消息的话题上下文。 参见:

macOS IPC 流程

OC_I18N_900009 安全说明:
  • Unix socket 模式为 0600,token 存储在 exec-approvals.json 中。
  • 同一 UID 对等方检查。
  • 质询 / 响应(nonce + HMAC token + 请求哈希)+ 短 TTL。

系统事件

执行生命周期会以系统消息形式呈现:
  • Exec running(仅当命令超过运行中通知阈值时)
  • Exec finished
  • Exec denied
这些事件会在节点上报事件后发布到智能体的会话中。 Gateway 网关主机执行审批也会在命令完成时发出相同的生命周期事件(如果运行时间超过阈值,也可选发出运行中事件)。 受审批门控的执行会在这些消息中复用审批 id 作为 runId,便于关联。

审批被拒绝时的行为

当异步执行审批被拒绝时,OpenClaw 会阻止智能体在会话中复用 同一命令任何更早一次运行的输出。拒绝原因 会附带明确说明当前没有可用命令输出,从而阻止 智能体声称有新的输出,或用先前成功运行留下的陈旧结果 重复已被拒绝的命令。

影响

  • full 权限很强;尽可能优先使用允许列表。
  • ask 让你保持知情,同时仍然支持快速审批。
  • 按智能体划分的允许列表可防止某个智能体的审批泄漏到其他智能体。
  • 审批仅适用于来自已授权发送者的主机执行请求。未授权发送者无法发出 /exec
  • /exec security=full 是面向已授权操作员的会话级便捷方式,并且按设计会跳过审批。 如需强制阻止主机执行,请将审批安全性设为 deny,或通过工具策略拒绝 exec 工具。
相关内容:

相关