跳轉到主要內容

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw 有三個相關(但不同)的控制項:
  1. 沙箱agents.defaults.sandbox.* / agents.list[].sandbox.*)決定工具在哪裡執行(沙箱後端或主機)。
  2. 工具政策tools.*tools.sandbox.tools.*agents.list[].tools.*)決定哪些工具可用/允許使用
  3. 提權tools.elevated.*agents.list[].tools.elevated.*)是僅限 exec 的逃生出口,可在你處於沙箱中時於沙箱外執行(預設為 gateway,或在 exec 目標設定為 node 時使用 node)。

快速偵錯

使用檢查器查看 OpenClaw 實際上 正在做什麼:
openclaw sandbox explain
openclaw sandbox explain --session agent:main:main
openclaw sandbox explain --agent work
openclaw sandbox explain --json
它會輸出:
  • 有效的沙箱模式/範圍/工作區存取權
  • 工作階段目前是否處於沙箱中(main 與非 main)
  • 有效的沙箱工具允許/拒絕設定(以及其來源是代理/全域/預設)
  • 提權閘門與修正用鍵路徑

沙箱:工具在哪裡執行

沙箱由 agents.defaults.sandbox.mode 控制:
  • "off":所有內容都在主機上執行。
  • "non-main":只有非 main 工作階段會被沙箱化(群組/頻道常見的「意外」來源)。
  • "all":所有內容都會被沙箱化。
完整矩陣(範圍、工作區掛載、映像)請參閱沙箱化

繫結掛載(安全性快速檢查)

  • docker.binds 會_穿透_沙箱檔案系統:你掛載的任何內容都會以你設定的模式(:ro:rw)在容器內可見。
  • 如果省略模式,預設為可讀寫;對原始碼/秘密資料建議使用 :ro
  • scope: "shared" 會忽略各代理的繫結(只套用全域繫結)。
  • OpenClaw 會驗證繫結來源兩次:先在正規化的來源路徑上驗證,然後在透過最深層既有祖先解析後再次驗證。符號連結父層逃逸無法繞過封鎖路徑或允許根目錄檢查。
  • 不存在的葉節點路徑仍會安全地檢查。如果 /workspace/alias-out/new-file 透過符號連結父層解析到封鎖路徑,或位於設定的允許根目錄之外,該繫結會被拒絕。
  • 繫結 /var/run/docker.sock 實際上等於把主機控制權交給沙箱;只有在有意為之時才這麼做。
  • 工作區存取權(workspaceAccess: "ro"/"rw")獨立於繫結模式。

工具政策:哪些工具存在/可被呼叫

有兩個層級很重要:
  • 工具設定檔tools.profileagents.list[].tools.profile(基礎允許清單)
  • 提供者工具設定檔tools.byProvider[provider].profileagents.list[].tools.byProvider[provider].profile
  • 全域/各代理工具政策tools.allow/tools.denyagents.list[].tools.allow/agents.list[].tools.deny
  • 提供者工具政策tools.byProvider[provider].allow/denyagents.list[].tools.byProvider[provider].allow/deny
  • 沙箱工具政策(只在沙箱化時套用):tools.sandbox.tools.allow/tools.sandbox.tools.denyagents.list[].tools.sandbox.tools.*
經驗法則:
  • deny 永遠優先。
  • 如果 allow 非空,其他所有項目都會被視為封鎖。
  • 工具政策是硬性停止點:/exec 無法覆寫被拒絕的 exec 工具。
  • /exec 只會變更授權傳送者的工作階段預設值;它不會授予工具存取權。 提供者工具鍵可接受 provider(例如 google-antigravity)或 provider/model(例如 openai/gpt-5.4)。

工具群組(簡寫)

工具政策(全域、代理、沙箱)支援 group:* 項目,會展開為多個工具:
{
  tools: {
    sandbox: {
      tools: {
        allow: ["group:runtime", "group:fs", "group:sessions", "group:memory"],
      },
    },
  },
}
可用群組:
  • group:runtimeexecprocesscode_executionbash 可作為 exec 的別名)
  • group:fsreadwriteeditapply_patch
  • group:sessionssessions_listsessions_historysessions_sendsessions_spawnsessions_yieldsubagentssession_status
  • group:memorymemory_searchmemory_get
  • group:webweb_searchx_searchweb_fetch
  • group:uibrowsercanvas
  • group:automationcrongateway
  • group:messagingmessage
  • group:nodesnodes
  • group:agentsagents_list
  • group:mediaimageimage_generatevideo_generatetts
  • group:openclaw:所有內建 OpenClaw 工具(不包含提供者 Plugin)

提權:僅限 exec 的「在主機上執行」

提權不會授予額外工具;它只影響 exec
  • 如果你處於沙箱中,/elevated on(或使用 elevated: trueexec)會在沙箱外執行(仍可能套用核准)。
  • 使用 /elevated full 可略過該工作階段的 exec 核准。
  • 如果你已經直接執行,提權實際上是無操作(仍受閘門限制)。
  • 提權以 skill 為範圍,也覆寫工具允許/拒絕設定。
  • 提權不會從 host=auto 授予任意跨主機覆寫;它遵循一般 exec 目標規則,且只有在已設定/工作階段目標已經是 node 時才保留 node
  • /exec 與提權分開。它只會為授權傳送者調整每工作階段的 exec 預設值。
閘門:
  • 啟用:tools.elevated.enabled(並可選擇性使用 agents.list[].tools.elevated.enabled
  • 傳送者允許清單:tools.elevated.allowFrom.<provider>(並可選擇性使用 agents.list[].tools.elevated.allowFrom.<provider>
請參閱提權模式

常見「沙箱監牢」修正

###「工具 X 被沙箱工具政策封鎖」 修正用鍵(擇一):
  • 停用沙箱:agents.defaults.sandbox.mode=off(或各代理 agents.list[].sandbox.mode=off
  • 允許沙箱內使用該工具:
    • tools.sandbox.tools.deny 移除它(或各代理 agents.list[].tools.sandbox.tools.deny
    • 或將它加入 tools.sandbox.tools.allow(或各代理 allow)
###「我以為這是 main,為什麼它被沙箱化了?」 "non-main" 模式中,群組/頻道鍵_不是_ main。請使用 main 工作階段鍵(由 sandbox explain 顯示),或將模式切換為 "off"

相關