Gateway
Sandbox vs. Tool-Richtlinie vs. erhöhte Berechtigungen
OpenClaw hat drei verwandte (aber unterschiedliche) Steuerungen:
- Sandbox (
agents.defaults.sandbox.*/agents.list[].sandbox.*) entscheidet, wo Tools laufen (Sandbox-Backend oder Host). - Tool-Richtlinie (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) entscheidet, welche Tools verfügbar/erlaubt sind. - Elevated (
tools.elevated.*,agents.list[].tools.elevated.*) ist ein nur für exec vorgesehener Ausweg, um außerhalb der Sandbox zu laufen, wenn Sie sich in der Sandbox befinden (standardmäßiggateway, odernode, wenn das exec-Ziel aufnodekonfiguriert ist).
Schnelles Debugging
Verwenden Sie den Inspector, um zu sehen, was OpenClaw tatsächlich tut:
openclaw sandbox explain
openclaw sandbox explain --session agent:main:main
openclaw sandbox explain --agent work
openclaw sandbox explain --json
Er gibt Folgendes aus:
- effektiver Sandbox-Modus/-Scope/Zugriff auf den Workspace
- ob die Sitzung derzeit in der Sandbox läuft (main gegenüber non-main)
- effektives Zulassen/Verweigern von Sandbox-Tools (und ob dies von Agent/global/default stammt)
- Elevated-Gates und Fix-it-Schlüsselpfade
Sandbox: wo Tools laufen
Sandboxing wird über agents.defaults.sandbox.mode gesteuert:
"off": Alles läuft auf dem Host."non-main": Nur non-main-Sitzungen laufen in der Sandbox (häufige „Überraschung“ bei Gruppen/Kanälen)."all": Alles läuft in der Sandbox.
Siehe Sandboxing für die vollständige Matrix (Scope, Workspace-Mounts, Images).
Bind-Mounts (schneller Sicherheitscheck)
docker.bindsdurchstößt das Sandbox-Dateisystem: Alles, was Sie mounten, ist im Container mit dem von Ihnen gesetzten Modus sichtbar (:rooder:rw).- Der Standard ist Lesen/Schreiben, wenn Sie den Modus weglassen; bevorzugen Sie
:rofür Quellcode/Secrets. scope: "shared"ignoriert agentenspezifische Binds (nur globale Binds gelten).- OpenClaw validiert Bind-Quellen zweimal: zuerst auf dem normalisierten Quellpfad, dann erneut nach Auflösung über den tiefsten vorhandenen Vorgänger. Symlink-Eltern-Escapes umgehen keine Prüfungen auf blockierte Pfade oder erlaubte Roots.
- Nicht vorhandene Blattpfade werden weiterhin sicher geprüft. Wenn
/workspace/alias-out/new-fileüber einen symlinkten Elternpfad zu einem blockierten Pfad oder außerhalb der konfigurierten erlaubten Roots aufgelöst wird, wird der Bind abgelehnt. - Das Binden von
/var/run/docker.sockübergibt der Sandbox effektiv die Kontrolle über den Host; tun Sie dies nur bewusst. - Workspace-Zugriff (
workspaceAccess: "ro"/"rw") ist unabhängig von Bind-Modi.
Tool-Richtlinie: welche Tools existieren/aufrufbar sind
Zwei Ebenen sind wichtig:
- Tool-Profil:
tools.profileundagents.list[].tools.profile(Basis-Allowlist) - Provider-Tool-Profil:
tools.byProvider[provider].profileundagents.list[].tools.byProvider[provider].profile - Globale/agentenspezifische Tool-Richtlinie:
tools.allow/tools.denyundagents.list[].tools.allow/agents.list[].tools.deny - Provider-Tool-Richtlinie:
tools.byProvider[provider].allow/denyundagents.list[].tools.byProvider[provider].allow/deny - Sandbox-Tool-Richtlinie (gilt nur in der Sandbox):
tools.sandbox.tools.allow/tools.sandbox.tools.denyundagents.list[].tools.sandbox.tools.*
Faustregeln:
denygewinnt immer.- Wenn
allownicht leer ist, wird alles andere als blockiert behandelt. - Die Tool-Richtlinie ist die harte Grenze:
/execkann ein verweigertesexec-Tool nicht überschreiben. /execändert nur Sitzungsstandards für autorisierte Absender; es gewährt keinen Tool-Zugriff. Provider-Tool-Schlüssel akzeptieren entwederprovider(z. B.google-antigravity) oderprovider/model(z. B.openai/gpt-5.4).
Tool-Gruppen (Kurzformen)
Tool-Richtlinien (global, Agent, Sandbox) unterstützen group:*-Einträge, die zu mehreren Tools erweitert werden:
{
tools: {
sandbox: {
tools: {
allow: ["group:runtime", "group:fs", "group:sessions", "group:memory"],
},
},
},
}
Verfügbare Gruppen:
group:runtime:exec,process,code_execution(bashwird als Alias fürexecakzeptiert)group:fs:read,write,edit,apply_patchgroup:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,sessions_yield,subagents,session_statusgroup:memory:memory_search,memory_getgroup:web:web_search,x_search,web_fetchgroup:ui:browser,canvasgroup:automation:heartbeat_respond,cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:agents:agents_list,update_plangroup:media:image,image_generate,music_generate,video_generate,ttsgroup:openclaw: alle integrierten OpenClaw-Tools (schließt Provider-Plugins aus)
Elevated: nur für exec „auf dem Host ausführen“
Elevated gewährt keine zusätzlichen Tools; es betrifft nur exec.
- Wenn Sie in der Sandbox sind, läuft
/elevated on(oderexecmitelevated: true) außerhalb der Sandbox (Genehmigungen können weiterhin gelten). - Verwenden Sie
/elevated full, um exec-Genehmigungen für die Sitzung zu überspringen. - Wenn Sie bereits direkt laufen, ist Elevated effektiv wirkungslos (weiterhin durch Gates geschützt).
- Elevated ist nicht Skills-bezogen und überschreibt nicht Tool-Zulassen/-Verweigern.
- Elevated gewährt keine beliebigen hostübergreifenden Überschreibungen von
host=auto; es folgt den normalen exec-Zielregeln und bewahrtnodenur, wenn das konfigurierte/Sitzungsziel bereitsnodeist. /execist von Elevated getrennt. Es passt nur sitzungsspezifische exec-Standards für autorisierte Absender an.
Gates:
- Aktivierung:
tools.elevated.enabled(und optionalagents.list[].tools.elevated.enabled) - Absender-Allowlists:
tools.elevated.allowFrom.<provider>(und optionalagents.list[].tools.elevated.allowFrom.<provider>)
Siehe Elevated-Modus.
Häufige Korrekturen für „Sandbox-Gefängnis“
„Tool X durch Sandbox-Tool-Richtlinie blockiert“
Fix-it-Schlüssel (einen auswählen):
- Sandbox deaktivieren:
agents.defaults.sandbox.mode=off(oder agentenspezifischagents.list[].sandbox.mode=off) - Das Tool innerhalb der Sandbox zulassen:
- entfernen Sie es aus
tools.sandbox.tools.deny(oder agentenspezifisch ausagents.list[].tools.sandbox.tools.deny) - oder fügen Sie es zu
tools.sandbox.tools.allowhinzu (oder zur agentenspezifischen Allowlist)
- entfernen Sie es aus
„Ich dachte, dies wäre main, warum läuft es in der Sandbox?“
Im Modus "non-main" sind Gruppen-/Kanalschlüssel nicht main. Verwenden Sie den main-Sitzungsschlüssel (angezeigt durch sandbox explain) oder wechseln Sie den Modus zu "off".
Verwandte Themen
- Sandboxing -- vollständige Sandbox-Referenz (Modi, Scopes, Backends, Images)
- Multi-Agent-Sandbox & Tools -- agentenspezifische Überschreibungen und Präzedenz
- Elevated-Modus