OpenClaw 可以在沙盒後端內執行工具,以降低影響範圍。這是選用功能,並由設定控制(Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
agents.defaults.sandbox 或 agents.list[].sandbox)。如果沙盒功能關閉,工具會在主機上執行。Gateway 會留在主機上;啟用時,工具執行會在隔離的沙盒中進行。
這不是完美的安全邊界,但當模型做出不當操作時,它會實質限制檔案系統與程序存取。
哪些項目會被沙盒化
- 工具執行(
exec、read、write、edit、apply_patch、process等)。 - 選用的沙盒瀏覽器(
agents.defaults.sandbox.browser)。
沙盒瀏覽器詳細資料
沙盒瀏覽器詳細資料
- 預設情況下,當瀏覽器工具需要時,沙盒瀏覽器會自動啟動(確保 CDP 可連線)。透過
agents.defaults.sandbox.browser.autoStart和agents.defaults.sandbox.browser.autoStartTimeoutMs設定。 - 預設情況下,沙盒瀏覽器容器會使用專用 Docker 網路(
openclaw-sandbox-browser),而不是全域bridge網路。透過agents.defaults.sandbox.browser.network設定。 - 選用的
agents.defaults.sandbox.browser.cdpSourceRange會使用 CIDR 允許清單限制容器邊界的 CDP 輸入流量(例如172.21.0.1/32)。 - noVNC 觀察者存取預設受密碼保護;OpenClaw 會發出短期有效的權杖 URL,提供本機啟動頁面,並在 URL 片段中以密碼開啟 noVNC(不會出現在查詢字串或標頭記錄中)。
agents.defaults.sandbox.browser.allowHostControl可讓沙盒化工作階段明確指定主機瀏覽器為目標。- 選用允許清單會控管
target: "custom":allowedControlUrls、allowedControlHosts、allowedControlPorts。
- Gateway 程序本身。
- 任何明確允許在沙盒外執行的工具(例如
tools.elevated)。- 提升權限的 exec 會繞過沙盒功能,並使用設定的逃逸路徑(預設為
gateway,或當 exec 目標為node時使用node)。 - 如果沙盒功能關閉,
tools.elevated不會改變執行方式(已在主機上)。請參閱提升權限模式。
- 提升權限的 exec 會繞過沙盒功能,並使用設定的逃逸路徑(預設為
模式
agents.defaults.sandbox.mode 控制沙盒功能何時使用:
- off
- non-main
- all
不使用沙盒功能。
範圍
agents.defaults.sandbox.scope 控制會建立多少容器:
"agent"(預設):每個代理一個容器。"session":每個工作階段一個容器。"shared":所有沙盒化工作階段共用一個容器。
後端
agents.defaults.sandbox.backend 控制由哪個執行階段提供沙盒:
"docker"(啟用沙盒時的預設值):本機 Docker 支援的沙盒執行階段。"ssh":通用 SSH 支援的遠端沙盒執行階段。"openshell":OpenShell 支援的沙盒執行階段。
agents.defaults.sandbox.ssh 下。OpenShell 專用設定位於 plugins.entries.openshell.config 下。
選擇後端
| Docker | SSH | OpenShell | |
|---|---|---|---|
| 執行位置 | 本機容器 | 任何可透過 SSH 存取的主機 | OpenShell 管理的沙盒 |
| 設定 | scripts/sandbox-setup.sh | SSH 金鑰 + 目標主機 | 已啟用 OpenShell Plugin |
| 工作區模型 | 繫結掛載或複製 | 遠端為準(播種一次) | mirror 或 remote |
| 網路控制 | docker.network(預設:無) | 取決於遠端主機 | 取決於 OpenShell |
| 瀏覽器沙盒 | 支援 | 不支援 | 尚未支援 |
| 繫結掛載 | docker.binds | N/A | N/A |
| 最適合 | 本機開發、完整隔離 | 卸載到遠端機器 | 具選用雙向同步的受管理遠端沙盒 |
Docker 後端
沙盒功能預設關閉。如果你啟用沙盒功能但未選擇後端,OpenClaw 會使用 Docker 後端。它會透過 Docker daemon socket(/var/run/docker.sock)在本機執行工具與沙盒瀏覽器。沙盒容器隔離由 Docker namespace 決定。
若要將主機 GPU 暴露給 Docker 沙盒,請設定 agents.defaults.sandbox.docker.gpus,或設定每個代理的 agents.list[].sandbox.docker.gpus 覆寫值。該值會作為獨立引數傳遞給 Docker 的 --gpus 旗標,例如 "all" 或 "device=GPU-uuid",並需要相容的主機執行階段,例如 NVIDIA Container Toolkit。
SSH 後端
當你希望 OpenClaw 在任何可透過 SSH 存取的機器上沙盒化exec、檔案工具和媒體讀取時,請使用 backend: "ssh"。
運作方式
運作方式
- OpenClaw 會在
sandbox.ssh.workspaceRoot下建立每個範圍的遠端根目錄。 - 在建立或重新建立後首次使用時,OpenClaw 會從本機工作區將該遠端工作區播種一次。
- 之後,
exec、read、write、edit、apply_patch、提示媒體讀取,以及傳入媒體暫存都會直接透過 SSH 對遠端工作區執行。 - OpenClaw 不會自動將遠端變更同步回本機工作區。
驗證材料
驗證材料
identityFile、certificateFile、knownHostsFile:使用既有本機檔案,並透過 OpenSSH 設定傳遞。identityData、certificateData、knownHostsData:使用行內字串或 SecretRefs。OpenClaw 會透過一般秘密執行階段快照解析它們,將其以0600寫入暫存檔,並在 SSH 工作階段結束時刪除。- 如果同一項目同時設定
*File和*Data,該 SSH 工作階段會以*Data優先。
遠端為準的後果
遠端為準的後果
這是遠端為準模型。初始播種後,遠端 SSH 工作區會成為實際的沙盒狀態。
- 播種步驟之後,在 OpenClaw 外部進行的主機本機編輯,直到重新建立沙盒前都不會在遠端可見。
openclaw sandbox recreate會刪除每個範圍的遠端根目錄,並在下次使用時再次從本機播種。- SSH 後端不支援瀏覽器沙盒化。
sandbox.docker.*設定不適用於 SSH 後端。
OpenShell 後端
當你希望 OpenClaw 在 OpenShell 管理的遠端環境中沙盒化工具時,請使用backend: "openshell"。完整設定指南、設定參考與工作區模式比較,請參閱專門的 OpenShell 頁面。
OpenShell 會重用與通用 SSH 後端相同的核心 SSH 傳輸與遠端檔案系統橋接,並加入 OpenShell 專用生命週期(sandbox create/get/delete、sandbox ssh-config)以及選用的 mirror 工作區模式。
mirror(預設):本機工作區維持為準。OpenClaw 會在 exec 前將本機檔案同步到 OpenShell,並在 exec 後將遠端工作區同步回來。remote:沙盒建立後,OpenShell 工作區即為準。OpenClaw 會從本機工作區將遠端工作區播種一次,然後檔案工具和 exec 會直接對遠端沙盒執行,而不會將變更同步回來。
遠端傳輸詳細資料
遠端傳輸詳細資料
- OpenClaw 會透過
openshell sandbox ssh-config <name>向 OpenShell 要求沙盒專用 SSH 設定。 - 核心會將該 SSH 設定寫入暫存檔、開啟 SSH 工作階段,並重用
backend: "ssh"所使用的相同遠端檔案系統橋接。 - 僅在
mirror模式中,生命週期有所不同:在 exec 前將本機同步到遠端,然後在 exec 後同步回來。
目前 OpenShell 限制
目前 OpenShell 限制
- 尚未支援沙盒瀏覽器
- OpenShell 後端不支援
sandbox.docker.binds sandbox.docker.*下的 Docker 專用執行階段調整項目仍僅適用於 Docker 後端
工作區模式
OpenShell 有兩種工作區模型。這是在實務上最重要的部分。- mirror(本機為準)
- remote (OpenShell canonical)
當你希望本機工作區維持為準時,請使用
plugins.entries.openshell.config.mode: "mirror"。行為:- 在
exec前,OpenClaw 會將本機工作區同步到 OpenShell 沙盒。 - 在
exec後,OpenClaw 會將遠端工作區同步回本機工作區。 - 檔案工具仍會透過沙盒橋接運作,但本機工作區會在各回合之間維持為資料來源。
- 你在 OpenClaw 外部本機編輯檔案,並希望那些變更自動出現在沙盒中
- 你希望 OpenShell 沙盒的行為盡可能接近 Docker 後端
- 你希望主機工作區在每次 exec 回合後反映沙盒寫入
mirror。如果你把沙盒視為真正的工作區,請選擇 remote。
OpenShell 生命週期
OpenShell 沙盒仍透過一般沙盒生命週期管理:openclaw sandbox list會顯示 OpenShell runtime 以及 Docker runtimeopenclaw sandbox recreate會刪除目前的 runtime,並讓 OpenClaw 在下次使用時重新建立- prune 邏輯也能感知後端
remote 模式,重新建立尤其重要:
- recreate 會刪除該範圍的標準遠端工作區
- 下一次使用時,會從本機工作區初始化新的遠端工作區
mirror 模式,recreate 主要是重設遠端執行環境,因為本機工作區無論如何仍是標準來源。
工作區存取
agents.defaults.sandbox.workspaceAccess 控制沙盒可以看到什麼:
- none (default)
- ro
- rw
工具會看到位於
~/.openclaw/sandboxes 下的沙盒工作區。mirror模式仍在 exec 回合之間使用本機工作區作為標準來源remote模式在初始初始化後,使用遠端 OpenShell 工作區作為標準來源workspaceAccess: "ro"和"none"仍以相同方式限制寫入行為
media/inbound/*)。
Skills 注意事項:
read 工具以沙盒根目錄為基準。使用 workspaceAccess: "none" 時,OpenClaw 會將符合條件的 skills 鏡像到沙盒工作區(.../skills),以便讀取。使用 "rw" 時,可從 /workspace/skills 讀取工作區 skills。自訂繫結掛載
agents.defaults.sandbox.docker.binds 會將額外的主機目錄掛載到容器中。格式:host:container:mode(例如 "/home/user/source:/source:rw")。
全域和每代理的 binds 會合併(而不是取代)。在 scope: "shared" 下,每代理 binds 會被忽略。
agents.defaults.sandbox.browser.binds 只會將額外的主機目錄掛載到沙盒瀏覽器容器中。
- 設定時(包括
[]),它會取代瀏覽器容器的agents.defaults.sandbox.docker.binds。 - 省略時,瀏覽器容器會退回使用
agents.defaults.sandbox.docker.binds(向後相容)。
映像檔與設定
預設 Docker 映像檔:openclaw-sandbox:bookworm-slim
Build the default image
sandbox.docker.setupCommand 安裝(需要網路輸出 + 可寫入根目錄 + root 使用者)。當 openclaw-sandbox:bookworm-slim 遺失時,OpenClaw 不會靜默替換成純 debian:bookworm-slim。以預設映像檔為目標的沙盒執行會快速失敗並顯示建置指示,直到你執行 scripts/sandbox-setup.sh,因為內建映像檔帶有供沙盒 write/edit 輔助程式使用的 python3。Optional: build the common image
如需包含常用工具(例如 然後將
curl、jq、nodejs、python3、git)且功能較完整的沙盒映像檔:agents.defaults.sandbox.docker.image 設為 openclaw-sandbox-common:bookworm-slim。agents.defaults.sandbox.docker.network 覆寫。
Sandbox browser Chromium defaults
Sandbox browser Chromium defaults
內建沙盒瀏覽器映像檔也會對容器化工作負載套用保守的 Chromium 啟動預設值。目前容器預設值包括:
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2- 啟用
noSandbox時使用--no-sandbox。 - 三個圖形強化旗標(
--disable-3d-apis、--disable-software-rasterizer、--disable-gpu)是可選的,當容器缺少 GPU 支援時很有用。如果你的工作負載需要 WebGL 或其他 3D/瀏覽器功能,請設定OPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0。 --disable-extensions預設啟用;對於依賴擴充功能的流程,可使用OPENCLAW_BROWSER_DISABLE_EXTENSIONS=0停用。--renderer-process-limit=2由OPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>控制,其中0會保留 Chromium 的預設值。
browser.extraArgs 附加額外啟動旗標。Network security defaults
Network security defaults
network: "host"會被封鎖。network: "container:<id>"預設會被封鎖(命名空間加入繞過風險)。- 緊急覆寫:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true。
scripts/docker/setup.sh 可以啟動沙盒設定。設定 OPENCLAW_SANDBOX=1(或 true/yes/on)以啟用該路徑。你可以使用 OPENCLAW_DOCKER_SOCKET 覆寫 socket 位置。完整設定與環境參考:Docker。
setupCommand(一次性容器設定)
setupCommand 會在建立沙盒容器後執行一次(不是每次執行都執行)。它會透過 sh -lc 在容器內執行。
路徑:
- 全域:
agents.defaults.sandbox.docker.setupCommand - 每代理:
agents.list[].sandbox.docker.setupCommand
Common pitfalls
Common pitfalls
- 預設
docker.network是"none"(無輸出),因此套件安裝會失敗。 docker.network: "container:<id>"需要dangerouslyAllowContainerNamespaceJoin: true,且僅限緊急使用。readOnlyRoot: true會阻止寫入;請設定readOnlyRoot: false或建立自訂映像檔。- 套件安裝的
user必須是 root(省略user或設定user: "0:0")。 - 沙盒 exec 不會繼承主機
process.env。請為 skill API 金鑰使用agents.defaults.sandbox.docker.env(或自訂映像檔)。
工具政策與逃生通道
工具允許/拒絕政策仍會先於沙盒規則套用。如果某個工具在全域或每代理層級被拒絕,沙盒化不會將它帶回來。tools.elevated 是明確的逃生通道,會在沙盒外執行 exec(預設為 gateway,或當 exec 目標是 node 時為 node)。/exec 指令只會套用於已授權的傳送者,並在每個工作階段中持續存在;若要硬性停用 exec,請使用工具政策拒絕(請參閱 Sandbox vs Tool Policy vs Elevated)。
除錯:
- 使用
openclaw sandbox explain檢查有效的沙盒模式、工具政策和修復設定鍵。 - 請參閱 Sandbox vs Tool Policy vs Elevated,了解「為什麼這被封鎖?」的思考模型。
多代理覆寫
每個代理都可以覆寫沙盒 + 工具:agents.list[].sandbox 和 agents.list[].tools(加上用於沙盒工具政策的 agents.list[].tools.sandbox.tools)。請參閱 Multi-Agent Sandbox & Tools 了解優先順序。
最小啟用範例
相關
- 多代理沙盒與工具 — 每個代理的覆寫與優先順序
- OpenShell — 受管理的沙盒後端設定、工作區模式與設定參考
- 沙盒設定
- 沙盒與工具政策與提權的比較 — 偵錯「為什麼這被封鎖?」
- 安全性