Gateway
Sandboxing
OpenClaw kann Tools innerhalb von Sandbox-Backends ausführen, um den Auswirkungsradius zu reduzieren. Dies ist optional und wird über die Konfiguration gesteuert (agents.defaults.sandbox oder agents.list[].sandbox). Wenn Sandboxing deaktiviert ist, laufen Tools auf dem Host. Der Gateway bleibt auf dem Host; die Tool-Ausführung läuft bei Aktivierung in einer isolierten Sandbox.
Was in die Sandbox verschoben wird
- Tool-Ausführung (
exec,read,write,edit,apply_patch,processusw.). - Optionaler Sandbox-Browser (
agents.defaults.sandbox.browser).
Details zum Sandbox-Browser
- Standardmäßig startet der Sandbox-Browser automatisch (stellt sicher, dass CDP erreichbar ist), wenn das Browser-Tool ihn benötigt. Konfigurieren Sie dies über
agents.defaults.sandbox.browser.autoStartundagents.defaults.sandbox.browser.autoStartTimeoutMs. - Standardmäßig verwenden Sandbox-Browser-Container ein dediziertes Docker-Netzwerk (
openclaw-sandbox-browser) statt des globalenbridge-Netzwerks. Konfigurieren Sie dies mitagents.defaults.sandbox.browser.network. - Das optionale
agents.defaults.sandbox.browser.cdpSourceRangebeschränkt eingehenden CDP-Zugriff am Container-Rand mit einer CIDR-Allowlist (zum Beispiel172.21.0.1/32). - noVNC-Beobachterzugriff ist standardmäßig passwortgeschützt; OpenClaw gibt eine kurzlebige Token-URL aus, die eine lokale Bootstrap-Seite bereitstellt und noVNC mit dem Passwort im URL-Fragment öffnet (nicht in Abfrageparametern/Header-Logs).
agents.defaults.sandbox.browser.allowHostControlermöglicht Sandbox-Sitzungen, explizit den Host-Browser anzusteuern.- Optionale Allowlists beschränken
target: "custom":allowedControlUrls,allowedControlHosts,allowedControlPorts.
Nicht in der Sandbox:
- Der Gateway-Prozess selbst.
- Jedes Tool, das ausdrücklich außerhalb der Sandbox ausgeführt werden darf (z. B.
tools.elevated).- Elevated Exec umgeht Sandboxing und verwendet den konfigurierten Escape-Pfad (
gatewaystandardmäßig odernode, wenn das Exec-Zielnodeist). - Wenn Sandboxing deaktiviert ist, ändert
tools.elevateddie Ausführung nicht (sie läuft bereits auf dem Host). Siehe Elevated Mode.
- Elevated Exec umgeht Sandboxing und verwendet den konfigurierten Escape-Pfad (
Modi
agents.defaults.sandbox.mode steuert, wann Sandboxing verwendet wird:
off
Kein Sandboxing.
non-main
Nur Nicht-Main-Sitzungen in die Sandbox verschieben (Standard, wenn normale Chats auf dem Host laufen sollen).
"non-main" basiert auf session.mainKey (Standard "main"), nicht auf der Agent-ID. Gruppen-/Kanal-Sitzungen verwenden ihre eigenen Schlüssel, daher zählen sie als Nicht-Main und werden in die Sandbox verschoben.
all
Jede Sitzung läuft in einer Sandbox.
Geltungsbereich
agents.defaults.sandbox.scope steuert, wie viele Container erstellt werden:
"agent"(Standard): ein Container pro Agent."session": ein Container pro Sitzung."shared": ein Container, den alle Sandbox-Sitzungen gemeinsam nutzen.
Backend
agents.defaults.sandbox.backend steuert, welche Laufzeitumgebung die Sandbox bereitstellt:
"docker"(Standard, wenn Sandboxing aktiviert ist): lokale Docker-gestützte Sandbox-Laufzeitumgebung."ssh": generische SSH-gestützte Remote-Sandbox-Laufzeitumgebung."openshell": OpenShell-gestützte Sandbox-Laufzeitumgebung.
SSH-spezifische Konfiguration befindet sich unter agents.defaults.sandbox.ssh. OpenShell-spezifische Konfiguration befindet sich unter plugins.entries.openshell.config.
Backend auswählen
| Docker | SSH | OpenShell | |
|---|---|---|---|
| Wo es läuft | Lokaler Container | Jeder per SSH erreichbare Host | Von OpenShell verwaltete Sandbox |
| Einrichtung | scripts/sandbox-setup.sh |
SSH-Schlüssel + Zielhost | OpenShell-Plugin aktiviert |
| Workspace-Modell | Bind-Mount oder Kopie | Remote-kanonisch (einmal seeden) | mirror oder remote |
| Netzwerksteuerung | docker.network (Standard: none) |
Hängt vom Remote-Host ab | Hängt von OpenShell ab |
| Browser-Sandbox | Unterstützt | Nicht unterstützt | Noch nicht unterstützt |
| Bind-Mounts | docker.binds |
N/A | N/A |
| Am besten für | Lokale Entwicklung, vollständige Isolation | Auslagern auf eine Remote-Maschine | Verwaltete Remote-Sandboxes mit optionaler Zwei-Wege-Synchronisierung |
Docker-Backend
Sandboxing ist standardmäßig deaktiviert. Wenn Sie Sandboxing aktivieren und kein Backend auswählen, verwendet OpenClaw das Docker-Backend. Es führt Tools und Sandbox-Browser lokal über den Docker-Daemon-Socket (/var/run/docker.sock) aus. Die Isolation von Sandbox-Containern wird durch Docker-Namespaces bestimmt.
Um Host-GPUs für Docker-Sandboxes verfügbar zu machen, setzen Sie agents.defaults.sandbox.docker.gpus oder die agentenspezifische Überschreibung agents.list[].sandbox.docker.gpus. Der Wert wird als separates Argument an Dockers --gpus-Flag übergeben, zum Beispiel "all" oder "device=GPU-uuid", und erfordert eine kompatible Host-Laufzeitumgebung wie NVIDIA Container Toolkit.
SSH-Backend
Verwenden Sie backend: "ssh", wenn OpenClaw exec, Datei-Tools und Medienlesevorgänge auf einer beliebigen per SSH erreichbaren Maschine in einer Sandbox ausführen soll.
{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "ssh",
scope: "session",
workspaceAccess: "rw",
ssh: {
target: "user@gateway-host:22",
workspaceRoot: "/tmp/openclaw-sandboxes",
strictHostKeyChecking: true,
updateHostKeys: true,
identityFile: "~/.ssh/id_ed25519",
certificateFile: "~/.ssh/id_ed25519-cert.pub",
knownHostsFile: "~/.ssh/known_hosts",
// Or use SecretRefs / inline contents instead of local files:
// identityData: { source: "env", provider: "default", id: "SSH_IDENTITY" },
// certificateData: { source: "env", provider: "default", id: "SSH_CERTIFICATE" },
// knownHostsData: { source: "env", provider: "default", id: "SSH_KNOWN_HOSTS" },
},
},
},
},
}
Funktionsweise
- OpenClaw erstellt eine Remote-Wurzel pro Geltungsbereich unter
sandbox.ssh.workspaceRoot. - Bei der ersten Verwendung nach dem Erstellen oder Neuerstellen seedet OpenClaw diesen Remote-Workspace einmal aus dem lokalen Workspace.
- Danach laufen
exec,read,write,edit,apply_patch, Medienlesevorgänge für Prompts und eingehende Medienbereitstellung direkt über SSH gegen den Remote-Workspace. - OpenClaw synchronisiert Remote-Änderungen nicht automatisch zurück in den lokalen Workspace.
Authentifizierungsmaterial
identityFile,certificateFile,knownHostsFile: vorhandene lokale Dateien verwenden und über die OpenSSH-Konfiguration weiterreichen.identityData,certificateData,knownHostsData: Inline-Zeichenfolgen oder SecretRefs verwenden. OpenClaw löst sie über den normalen Secrets-Laufzeit-Snapshot auf, schreibt sie mit0600in temporäre Dateien und löscht sie, wenn die SSH-Sitzung endet.- Wenn sowohl
*Fileals auch*Datafür dasselbe Element gesetzt sind, gewinnt*Datafür diese SSH-Sitzung.
Folgen der Remote-Kanonizität
Dies ist ein remote-kanonisches Modell. Der Remote-SSH-Workspace wird nach dem initialen Seeding zum tatsächlichen Sandbox-Zustand.
- Host-lokale Änderungen, die nach dem Seeding-Schritt außerhalb von OpenClaw vorgenommen werden, sind remote nicht sichtbar, bis Sie die Sandbox neu erstellen.
openclaw sandbox recreatelöscht die Remote-Wurzel pro Geltungsbereich und seedet bei der nächsten Verwendung erneut aus dem lokalen Workspace.- Browser-Sandboxing wird im SSH-Backend nicht unterstützt.
sandbox.docker.*-Einstellungen gelten nicht für das SSH-Backend.
OpenShell-Backend
Verwenden Sie backend: "openshell", wenn OpenClaw Tools in einer von OpenShell verwalteten Remote-Umgebung in einer Sandbox ausführen soll. Den vollständigen Einrichtungsleitfaden, die Konfigurationsreferenz und den Vergleich der Workspace-Modi finden Sie auf der dedizierten OpenShell-Seite.
OpenShell verwendet denselben zentralen SSH-Transport und dieselbe Remote-Dateisystem-Bridge wie das generische SSH-Backend wieder und ergänzt OpenShell-spezifischen Lebenszyklus (sandbox create/get/delete, sandbox ssh-config) sowie den optionalen mirror-Workspace-Modus.
{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "openshell",
scope: "session",
workspaceAccess: "rw",
},
},
},
plugins: {
entries: {
openshell: {
enabled: true,
config: {
from: "openclaw",
mode: "remote", // mirror | remote
remoteWorkspaceDir: "/sandbox",
remoteAgentWorkspaceDir: "/agent",
},
},
},
},
}
OpenShell-Modi:
mirror(Standard): Der lokale Workspace bleibt kanonisch. OpenClaw synchronisiert lokale Dateien vorexecin OpenShell und synchronisiert den Remote-Workspace nachexeczurück.remote: Der OpenShell-Workspace ist kanonisch, nachdem die Sandbox erstellt wurde. OpenClaw seedet den Remote-Workspace einmal aus dem lokalen Workspace; danach laufen Datei-Tools undexecdirekt gegen die Remote-Sandbox, ohne Änderungen zurückzusynchronisieren.
Details zum Remote-Transport
- OpenClaw fragt OpenShell über
openshell sandbox ssh-config <name>nach sandbox-spezifischer SSH-Konfiguration. - Core schreibt diese SSH-Konfiguration in eine temporäre Datei, öffnet die SSH-Sitzung und verwendet dieselbe Remote-Dateisystem-Bridge wieder, die von
backend: "ssh"genutzt wird. - Nur im
mirror-Modus unterscheidet sich der Lebenszyklus: lokal vorexecnach remote synchronisieren, dann nachexeczurücksynchronisieren.
Aktuelle OpenShell-Einschränkungen
- Sandbox-Browser wird noch nicht unterstützt
sandbox.docker.bindswird im OpenShell-Backend nicht unterstützt- Docker-spezifische Laufzeitoptionen unter
sandbox.docker.*gelten weiterhin nur für das Docker-Backend
Workspace-Modi
OpenShell hat zwei Workspace-Modelle. Dies ist der Teil, der in der Praxis am wichtigsten ist.
mirror (lokal kanonisch)
Verwenden Sie plugins.entries.openshell.config.mode: "mirror", wenn der lokale Workspace kanonisch bleiben soll.
Verhalten:
- Vor
execsynchronisiert OpenClaw den lokalen Workspace in die OpenShell-Sandbox. - Nach
execsynchronisiert OpenClaw den Remote-Workspace zurück in den lokalen Workspace. - Datei-Tools arbeiten weiterhin über die Sandbox-Bridge, aber der lokale Workspace bleibt zwischen Turns die Quelle der Wahrheit.
Verwenden Sie dies, wenn:
- Sie bearbeiten Dateien lokal außerhalb von OpenClaw und möchten, dass diese Änderungen automatisch in der Sandbox erscheinen
- Sie möchten, dass sich die OpenShell-Sandbox so weit wie möglich wie das Docker-Backend verhält
- Sie möchten, dass der Host-Workspace nach jedem exec-Durchlauf Schreibvorgänge aus der Sandbox widerspiegelt
Kompromiss: zusätzliche Synchronisierungskosten vor und nach exec.
remote (OpenShell canonical)
Verwenden Sie plugins.entries.openshell.config.mode: "remote", wenn der OpenShell-Workspace kanonisch werden soll.
Verhalten:
- Wenn die Sandbox zum ersten Mal erstellt wird, befüllt OpenClaw den Remote-Workspace einmalig aus dem lokalen Workspace.
- Danach arbeiten
exec,read,write,editundapply_patchdirekt gegen den Remote-OpenShell-Workspace. - OpenClaw synchronisiert Remote-Änderungen nach exec nicht zurück in den lokalen Workspace.
- Medienlesevorgänge zur Prompt-Zeit funktionieren weiterhin, weil Datei- und Medienwerkzeuge über die Sandbox-Bridge lesen, statt einen lokalen Host-Pfad vorauszusetzen.
- Der Transport erfolgt per SSH in die OpenShell-Sandbox, die von
openshell sandbox ssh-configzurückgegeben wird.
Wichtige Konsequenzen:
- Wenn Sie nach dem Befüllungsschritt Dateien auf dem Host außerhalb von OpenClaw bearbeiten, sieht die Remote-Sandbox diese Änderungen nicht automatisch.
- Wenn die Sandbox neu erstellt wird, wird der Remote-Workspace erneut aus dem lokalen Workspace befüllt.
- Mit
scope: "agent"oderscope: "shared"wird dieser Remote-Workspace im selben Scope geteilt.
Verwenden Sie dies, wenn:
- die Sandbox hauptsächlich auf der Remote-OpenShell-Seite liegen soll
- Sie geringeren Synchronisierungsaufwand pro Durchlauf möchten
- Sie nicht möchten, dass host-lokale Bearbeitungen den Remote-Sandbox-Zustand stillschweigend überschreiben
Wählen Sie mirror, wenn Sie die Sandbox als temporäre Ausführungsumgebung betrachten. Wählen Sie remote, wenn Sie die Sandbox als den echten Workspace betrachten.
OpenShell-Lebenszyklus
OpenShell-Sandboxes werden weiterhin über den normalen Sandbox-Lebenszyklus verwaltet:
openclaw sandbox listzeigt OpenShell-Runtimes ebenso wie Docker-Runtimesopenclaw sandbox recreatelöscht die aktuelle Runtime und lässt OpenClaw sie bei der nächsten Verwendung neu erstellen- die Bereinigungslogik ist ebenfalls backend-bewusst
Für den Modus remote ist das Neuerstellen besonders wichtig:
- Neuerstellen löscht den kanonischen Remote-Workspace für diesen Scope
- die nächste Verwendung befüllt einen frischen Remote-Workspace aus dem lokalen Workspace
Für den Modus mirror setzt das Neuerstellen vor allem die Remote-Ausführungsumgebung zurück, weil der lokale Workspace ohnehin kanonisch bleibt.
Workspace-Zugriff
agents.defaults.sandbox.workspaceAccess steuert, was die Sandbox sehen kann:
none (default)
Tools sehen einen Sandbox-Workspace unter ~/.openclaw/sandboxes.
ro
Bindet den Agent-Workspace schreibgeschützt unter /agent ein (deaktiviert write/edit/apply_patch).
rw
Bindet den Agent-Workspace mit Lese-/Schreibzugriff unter /workspace ein.
Mit dem OpenShell-Backend:
- der Modus
mirrorverwendet weiterhin den lokalen Workspace als kanonische Quelle zwischen exec-Durchläufen - der Modus
remoteverwendet nach der anfänglichen Befüllung den Remote-OpenShell-Workspace als kanonische Quelle workspaceAccess: "ro"und"none"beschränken Schreibverhalten weiterhin auf dieselbe Weise
Eingehende Medien werden in den aktiven Sandbox-Workspace kopiert (media/inbound/*).
Benutzerdefinierte Bind-Mounts
agents.defaults.sandbox.docker.binds bindet zusätzliche Host-Verzeichnisse in den Container ein. Format: host:container:mode (z. B. "/home/user/source:/source:rw").
Globale und agentenspezifische Binds werden zusammengeführt (nicht ersetzt). Unter scope: "shared" werden agentenspezifische Binds ignoriert.
agents.defaults.sandbox.browser.binds bindet zusätzliche Host-Verzeichnisse nur in den Sandbox-Browser-Container ein.
- Wenn gesetzt (einschließlich
[]), ersetzt esagents.defaults.sandbox.docker.bindsfür den Browser-Container. - Wenn weggelassen, fällt der Browser-Container auf
agents.defaults.sandbox.docker.bindszurück (abwärtskompatibel).
Beispiel (schreibgeschützte Quelle + ein zusätzliches Datenverzeichnis):
{
agents: {
defaults: {
sandbox: {
docker: {
binds: ["/home/user/source:/source:ro", "/var/data/myapp:/data:ro"],
},
},
},
list: [
{
id: "build",
sandbox: {
docker: {
binds: ["/mnt/cache:/cache:rw"],
},
},
},
],
},
}
Images und Einrichtung
Standard-Docker-Image: openclaw-sandbox:bookworm-slim
Build the default image
Aus einem Quell-Checkout:
scripts/sandbox-setup.sh
Aus einer npm-Installation (kein Quell-Checkout erforderlich):
docker build -t openclaw-sandbox:bookworm-slim - <<'DOCKERFILE'
FROM debian:bookworm-slim
ENV DEBIAN_FRONTEND=noninteractive
RUN apt-get update && apt-get install -y --no-install-recommends \
bash ca-certificates curl git jq python3 ripgrep \
&& rm -rf /var/lib/apt/lists/*
RUN useradd --create-home --shell /bin/bash sandbox
USER sandbox
WORKDIR /home/sandbox
CMD ["sleep", "infinity"]
DOCKERFILE
Das Standard-Image enthält kein Node. Wenn ein Skill Node (oder andere Runtimes) benötigt, backen Sie entweder ein benutzerdefiniertes Image oder installieren Sie über sandbox.docker.setupCommand (erfordert Netzwerk-Egress + beschreibbare Root + Root-Benutzer).
OpenClaw ersetzt nicht stillschweigend durch schlichtes debian:bookworm-slim, wenn openclaw-sandbox:bookworm-slim fehlt. Sandbox-Ausführungen, die auf das Standard-Image abzielen, schlagen mit einer Build-Anweisung schnell fehl, bis Sie es erstellen, weil das gebündelte Image python3 für Sandbox-Schreib-/Bearbeitungshelfer enthält.
Optional: build the common image
Für ein funktionaleres Sandbox-Image mit gängigen Werkzeugen (zum Beispiel curl, jq, nodejs, python3, git):
Aus einem Quell-Checkout:
scripts/sandbox-common-setup.sh
Erstellen Sie bei einer npm-Installation zuerst das Standard-Image (siehe oben) und erstellen Sie dann das Common-Image darauf aufbauend mit scripts/docker/sandbox/Dockerfile.common aus dem Repository.
Setzen Sie anschließend agents.defaults.sandbox.docker.image auf openclaw-sandbox-common:bookworm-slim.
Optional: build the sandbox browser image
Aus einem Quell-Checkout:
scripts/sandbox-browser-setup.sh
Erstellen Sie bei einer npm-Installation mit scripts/docker/sandbox/Dockerfile.browser aus dem Repository.
Standardmäßig laufen Docker-Sandbox-Container mit keinem Netzwerk. Überschreiben Sie dies mit agents.defaults.sandbox.docker.network.
Sandbox browser Chromium defaults
Das gebündelte Sandbox-Browser-Image wendet außerdem konservative Chromium-Startvorgaben für containerisierte Workloads an. Aktuelle Container-Standardwerte umfassen:
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2--no-sandbox, wennnoSandboxaktiviert ist.- Die drei Grafik-Hardening-Flags (
--disable-3d-apis,--disable-software-rasterizer,--disable-gpu) sind optional und nützlich, wenn Container keine GPU-Unterstützung haben. Setzen SieOPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0, wenn Ihr Workload WebGL oder andere 3D-/Browser-Funktionen erfordert. --disable-extensionsist standardmäßig aktiviert und kann mitOPENCLAW_BROWSER_DISABLE_EXTENSIONS=0für Abläufe deaktiviert werden, die auf Erweiterungen angewiesen sind.--renderer-process-limit=2wird durchOPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>gesteuert, wobei0Chromiums Standard beibehält.
Wenn Sie ein anderes Runtime-Profil benötigen, verwenden Sie ein benutzerdefiniertes Browser-Image und stellen Sie Ihren eigenen Entrypoint bereit. Für lokale (nicht containerisierte) Chromium-Profile verwenden Sie browser.extraArgs, um zusätzliche Start-Flags anzuhängen.
Network security defaults
network: "host"wird blockiert.network: "container:<id>"wird standardmäßig blockiert (Risiko der Umgehung durch Namespace-Beitritt).- Break-Glass-Überschreibung:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.
Docker-Installationen und das containerisierte Gateway finden Sie hier: Docker
Für Docker-Gateway-Deployments kann scripts/docker/setup.sh die Sandbox-Konfiguration bootstrappen. Setzen Sie OPENCLAW_SANDBOX=1 (oder true/yes/on), um diesen Pfad zu aktivieren. Sie können den Socket-Speicherort mit OPENCLAW_DOCKER_SOCKET überschreiben. Vollständige Einrichtungs- und Env-Referenz: Docker.
setupCommand (einmalige Container-Einrichtung)
setupCommand wird einmal ausgeführt, nachdem der Sandbox-Container erstellt wurde (nicht bei jedem Lauf). Es wird im Container über sh -lc ausgeführt.
Pfade:
- Global:
agents.defaults.sandbox.docker.setupCommand - Pro Agent:
agents.list[].sandbox.docker.setupCommand
Häufige Fallstricke
- Standardmäßig ist
docker.network"none"(kein Egress), daher schlagen Paketinstallationen fehl. docker.network: "container:<id>"erfordertdangerouslyAllowContainerNamespaceJoin: trueund ist nur für Notfälle gedacht.readOnlyRoot: trueverhindert Schreibzugriffe; setzen SiereadOnlyRoot: falseoder erstellen Sie ein eigenes Image.usermuss für Paketinstallationen root sein (lassen Sieuserweg oder setzen Sieuser: "0:0").- Sandbox-Exec erbt nicht das
process.envdes Hosts. Verwenden Sieagents.defaults.sandbox.docker.env(oder ein eigenes Image) für Skill-API-Schlüssel.
Tool-Richtlinie und Escape Hatches
Tool-Allow/Deny-Richtlinien gelten weiterhin vor Sandbox-Regeln. Wenn ein Tool global oder pro Agent verweigert wird, aktiviert Sandboxing es nicht wieder.
tools.elevated ist ein expliziter Escape Hatch, der exec außerhalb der Sandbox ausführt (standardmäßig gateway, oder node, wenn das Exec-Ziel node ist). /exec-Direktiven gelten nur für autorisierte Absender und bleiben pro Sitzung bestehen; um exec hart zu deaktivieren, verwenden Sie eine Tool-Richtlinie mit Deny (siehe Sandbox vs Tool Policy vs Elevated).
Debugging:
- Verwenden Sie
openclaw sandbox explain, um den wirksamen Sandbox-Modus, die Tool-Richtlinie und Fix-it-Konfigurationsschlüssel zu prüfen. - Siehe Sandbox vs Tool Policy vs Elevated für das mentale Modell zu „Warum ist das blockiert?“.
Halten Sie es abgeriegelt.
Multi-Agent-Overrides
Jeder Agent kann Sandbox + Tools überschreiben: agents.list[].sandbox und agents.list[].tools (plus agents.list[].tools.sandbox.tools für die Sandbox-Tool-Richtlinie). Siehe Multi-Agent Sandbox & Tools für die Vorrangregeln.
Minimales Aktivierungsbeispiel
{
agents: {
defaults: {
sandbox: {
mode: "non-main",
scope: "session",
workspaceAccess: "none",
},
},
},
}
Verwandte Themen
- Multi-Agent Sandbox & Tools — Overrides pro Agent und Vorrangregeln
- OpenShell — Einrichtung des verwalteten Sandbox-Backends, Workspace-Modi und Konfigurationsreferenz
- Sandbox-Konfiguration
- Sandbox vs Tool Policy vs Elevated — Debugging zu „Warum ist das blockiert?“
- Sicherheit