Gateway
Mise en bac à sable
OpenClaw peut exécuter des outils dans des backends de bac à sable afin de réduire le rayon d’impact. C’est facultatif et contrôlé par la configuration (agents.defaults.sandbox ou agents.list[].sandbox). Si le sandboxing est désactivé, les outils s’exécutent sur l’hôte. Le Gateway reste sur l’hôte ; l’exécution des outils se fait dans un bac à sable isolé lorsqu’il est activé.
Ce qui est mis en bac à sable
- L’exécution d’outils (
exec,read,write,edit,apply_patch,process, etc.). - Navigateur facultatif en bac à sable (
agents.defaults.sandbox.browser).
Sandboxed browser details
- Par défaut, le navigateur en bac à sable démarre automatiquement (garantit que CDP est accessible) lorsque l’outil de navigateur en a besoin. Configurez-le via
agents.defaults.sandbox.browser.autoStartetagents.defaults.sandbox.browser.autoStartTimeoutMs. - Par défaut, les conteneurs du navigateur en bac à sable utilisent un réseau Docker dédié (
openclaw-sandbox-browser) au lieu du réseau globalbridge. Configurez-le avecagents.defaults.sandbox.browser.network. agents.defaults.sandbox.browser.cdpSourceRangefacultatif limite l’entrée CDP au bord du conteneur avec une liste d’autorisation CIDR (par exemple172.21.0.1/32).- L’accès observateur noVNC est protégé par mot de passe par défaut ; OpenClaw émet une URL à jeton de courte durée qui sert une page d’amorçage locale et ouvre noVNC avec le mot de passe dans le fragment d’URL (pas dans les journaux de requête/en-tête).
agents.defaults.sandbox.browser.allowHostControlpermet aux sessions en bac à sable de cibler explicitement le navigateur hôte.- Des listes d’autorisation facultatives contrôlent
target: "custom":allowedControlUrls,allowedControlHosts,allowedControlPorts.
Non mis en bac à sable :
- Le processus Gateway lui-même.
- Tout outil explicitement autorisé à s’exécuter hors du bac à sable (par exemple
tools.elevated).- L’exécution élevée contourne le sandboxing et utilise le chemin d’échappement configuré (
gatewaypar défaut, ounodelorsque la cible d’exécution estnode). - Si le sandboxing est désactivé,
tools.elevatedne change pas l’exécution (déjà sur l’hôte). Consultez Mode élevé.
- L’exécution élevée contourne le sandboxing et utilise le chemin d’échappement configuré (
Modes
agents.defaults.sandbox.mode contrôle quand le sandboxing est utilisé :
off
Aucun sandboxing.
non-main
Mettre en bac à sable uniquement les sessions non-main (valeur par défaut si vous voulez que les discussions normales restent sur l’hôte).
"non-main" est basé sur session.mainKey (par défaut "main"), pas sur l’identifiant de l’agent. Les sessions de groupe/canal utilisent leurs propres clés, elles comptent donc comme non-main et seront mises en bac à sable.
all
Chaque session s’exécute dans un bac à sable.
Portée
agents.defaults.sandbox.scope contrôle combien de conteneurs sont créés :
"agent"(par défaut) : un conteneur par agent."session": un conteneur par session."shared": un conteneur partagé par toutes les sessions en bac à sable.
Backend
agents.defaults.sandbox.backend contrôle quel runtime fournit le bac à sable :
"docker"(par défaut lorsque le sandboxing est activé) : runtime de bac à sable local adossé à Docker."ssh": runtime de bac à sable distant générique adossé à SSH."openshell": runtime de bac à sable adossé à OpenShell.
La configuration spécifique à SSH se trouve sous agents.defaults.sandbox.ssh. La configuration spécifique à OpenShell se trouve sous plugins.entries.openshell.config.
Choisir un backend
| Docker | SSH | OpenShell | |
|---|---|---|---|
| Où il s’exécute | Conteneur local | Tout hôte accessible en SSH | Bac à sable géré par OpenShell |
| Configuration | scripts/sandbox-setup.sh |
Clé SSH + hôte cible | Plugin OpenShell activé |
| Modèle d’espace de travail | Montage bind ou copie | Canonique distant (amorçage unique) | mirror ou remote |
| Contrôle réseau | docker.network (par défaut : aucun) |
Dépend de l’hôte distant | Dépend d’OpenShell |
| Navigateur en bac à sable | Pris en charge | Non pris en charge | Pas encore pris en charge |
| Montages bind | docker.binds |
N/A | N/A |
| Idéal pour | Développement local, isolation complète | Déchargement vers une machine distante | Bacs à sable distants gérés avec synchronisation bidirectionnelle facultative |
Backend Docker
Le sandboxing est désactivé par défaut. Si vous activez le sandboxing sans choisir de backend, OpenClaw utilise le backend Docker. Il exécute les outils et les navigateurs en bac à sable localement via le socket du démon Docker (/var/run/docker.sock). L’isolation du conteneur de bac à sable est déterminée par les espaces de noms Docker.
Pour exposer les GPU de l’hôte aux bacs à sable Docker, définissez agents.defaults.sandbox.docker.gpus ou le remplacement par agent agents.list[].sandbox.docker.gpus. La valeur est transmise au flag --gpus de Docker comme argument séparé, par exemple "all" ou "device=GPU-uuid", et nécessite un runtime hôte compatible tel que NVIDIA Container Toolkit.
Backend SSH
Utilisez backend: "ssh" lorsque vous voulez qu’OpenClaw mette en bac à sable exec, les outils de fichiers et les lectures de médias sur une machine arbitraire accessible en SSH.
{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "ssh",
scope: "session",
workspaceAccess: "rw",
ssh: {
target: "user@gateway-host:22",
workspaceRoot: "/tmp/openclaw-sandboxes",
strictHostKeyChecking: true,
updateHostKeys: true,
identityFile: "~/.ssh/id_ed25519",
certificateFile: "~/.ssh/id_ed25519-cert.pub",
knownHostsFile: "~/.ssh/known_hosts",
// Or use SecretRefs / inline contents instead of local files:
// identityData: { source: "env", provider: "default", id: "SSH_IDENTITY" },
// certificateData: { source: "env", provider: "default", id: "SSH_CERTIFICATE" },
// knownHostsData: { source: "env", provider: "default", id: "SSH_KNOWN_HOSTS" },
},
},
},
},
}
How it works
- OpenClaw crée une racine distante par portée sous
sandbox.ssh.workspaceRoot. - Lors de la première utilisation après création ou recréation, OpenClaw amorce une fois cet espace de travail distant depuis l’espace de travail local.
- Ensuite,
exec,read,write,edit,apply_patch, les lectures de médias d’invite et la préparation des médias entrants s’exécutent directement contre l’espace de travail distant via SSH. - OpenClaw ne synchronise pas automatiquement les changements distants vers l’espace de travail local.
Authentication material
identityFile,certificateFile,knownHostsFile: utilisent des fichiers locaux existants et les transmettent via la configuration OpenSSH.identityData,certificateData,knownHostsData: utilisent des chaînes inline ou des SecretRefs. OpenClaw les résout via l’instantané normal du runtime de secrets, les écrit dans des fichiers temporaires avec0600, puis les supprime lorsque la session SSH se termine.- Si
*Fileet*Datasont tous deux définis pour le même élément,*Datal’emporte pour cette session SSH.
Remote-canonical consequences
Il s’agit d’un modèle canonique distant. L’espace de travail SSH distant devient l’état réel du bac à sable après l’amorçage initial.
- Les modifications locales à l’hôte effectuées hors d’OpenClaw après l’étape d’amorçage ne sont pas visibles à distance tant que vous ne recréez pas le bac à sable.
openclaw sandbox recreatesupprime la racine distante par portée et amorce à nouveau depuis le local à la prochaine utilisation.- Le sandboxing de navigateur n’est pas pris en charge sur le backend SSH.
- Les paramètres
sandbox.docker.*ne s’appliquent pas au backend SSH.
Backend OpenShell
Utilisez backend: "openshell" lorsque vous voulez qu’OpenClaw mette les outils en bac à sable dans un environnement distant géré par OpenShell. Pour le guide de configuration complet, la référence de configuration et la comparaison des modes d’espace de travail, consultez la page OpenShell dédiée.
OpenShell réutilise le même transport SSH central et le même pont de système de fichiers distant que le backend SSH générique, et ajoute le cycle de vie spécifique à OpenShell (sandbox create/get/delete, sandbox ssh-config) ainsi que le mode d’espace de travail facultatif mirror.
{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "openshell",
scope: "session",
workspaceAccess: "rw",
},
},
},
plugins: {
entries: {
openshell: {
enabled: true,
config: {
from: "openclaw",
mode: "remote", // mirror | remote
remoteWorkspaceDir: "/sandbox",
remoteAgentWorkspaceDir: "/agent",
},
},
},
},
}
Modes OpenShell :
mirror(par défaut) : l’espace de travail local reste canonique. OpenClaw synchronise les fichiers locaux vers OpenShell avant exec et synchronise l’espace de travail distant en retour après exec.remote: l’espace de travail OpenShell est canonique après la création du bac à sable. OpenClaw amorce une fois l’espace de travail distant depuis l’espace de travail local, puis les outils de fichiers et exec s’exécutent directement contre le bac à sable distant sans synchroniser les changements en retour.
Remote transport details
- OpenClaw demande à OpenShell une configuration SSH spécifique au bac à sable via
openshell sandbox ssh-config <name>. - Le cœur écrit cette configuration SSH dans un fichier temporaire, ouvre la session SSH et réutilise le même pont de système de fichiers distant que celui utilisé par
backend: "ssh". - En mode
mirror, seul le cycle de vie diffère : synchronisation du local vers le distant avant exec, puis synchronisation en retour après exec.
Current OpenShell limitations
- le navigateur en bac à sable n’est pas encore pris en charge
sandbox.docker.bindsn’est pas pris en charge sur le backend OpenShell- les réglages de runtime spécifiques à Docker sous
sandbox.docker.*continuent de s’appliquer uniquement au backend Docker
Modes d’espace de travail
OpenShell a deux modèles d’espace de travail. C’est la partie la plus importante en pratique.
mirror (local canonical)
Utilisez plugins.entries.openshell.config.mode: "mirror" lorsque vous voulez que l’espace de travail local reste canonique.
Comportement :
- Avant
exec, OpenClaw synchronise l’espace de travail local dans le bac à sable OpenShell. - Après
exec, OpenClaw synchronise l’espace de travail distant vers l’espace de travail local. - Les outils de fichiers fonctionnent toujours via le pont de bac à sable, mais l’espace de travail local reste la source de vérité entre les tours.
Utilisez ceci lorsque :
- vous modifiez des fichiers localement en dehors d’OpenClaw et souhaitez que ces changements apparaissent automatiquement dans le sandbox
- vous voulez que le sandbox OpenShell se comporte autant que possible comme le backend Docker
- vous voulez que l’espace de travail hôte reflète les écritures du sandbox après chaque tour
exec
Compromis : coût de synchronisation supplémentaire avant et après exec.
remote (OpenShell canonical)
Utilisez plugins.entries.openshell.config.mode: "remote" lorsque vous voulez que l’espace de travail OpenShell devienne canonique.
Comportement :
- Lorsque le sandbox est créé pour la première fois, OpenClaw initialise une fois l’espace de travail distant à partir de l’espace de travail local.
- Ensuite,
exec,read,write,editetapply_patchopèrent directement sur l’espace de travail OpenShell distant. - OpenClaw ne synchronise pas les changements distants vers l’espace de travail local après
exec. - Les lectures de médias au moment du prompt fonctionnent toujours, car les outils de fichiers et de médias lisent via le pont du sandbox au lieu de supposer un chemin hôte local.
- Le transport est SSH vers le sandbox OpenShell renvoyé par
openshell sandbox ssh-config.
Conséquences importantes :
- Si vous modifiez des fichiers sur l’hôte en dehors d’OpenClaw après l’étape d’initialisation, le sandbox distant ne verra pas ces changements automatiquement.
- Si le sandbox est recréé, l’espace de travail distant est réinitialisé à partir de l’espace de travail local.
- Avec
scope: "agent"ouscope: "shared", cet espace de travail distant est partagé avec cette même portée.
Utilisez ceci lorsque :
- le sandbox doit vivre principalement côté OpenShell distant
- vous voulez réduire le surcoût de synchronisation par tour
- vous ne voulez pas que les modifications locales à l’hôte écrasent silencieusement l’état du sandbox distant
Choisissez mirror si vous considérez le sandbox comme un environnement d’exécution temporaire. Choisissez remote si vous considérez le sandbox comme le véritable espace de travail.
Cycle de vie OpenShell
Les sandbox OpenShell sont toujours gérés via le cycle de vie normal des sandbox :
openclaw sandbox listaffiche les runtimes OpenShell ainsi que les runtimes Dockeropenclaw sandbox recreatesupprime le runtime actuel et laisse OpenClaw le recréer à la prochaine utilisation- la logique de nettoyage tient aussi compte du backend
Pour le mode remote, la recréation est particulièrement importante :
- la recréation supprime l’espace de travail distant canonique pour cette portée
- la prochaine utilisation initialise un nouvel espace de travail distant à partir de l’espace de travail local
Pour le mode mirror, la recréation réinitialise principalement l’environnement d’exécution distant, car l’espace de travail local reste canonique dans tous les cas.
Accès à l’espace de travail
agents.defaults.sandbox.workspaceAccess contrôle ce que le sandbox peut voir :
none (default)
Les outils voient un espace de travail de sandbox sous ~/.openclaw/sandboxes.
ro
Monte l’espace de travail de l’agent en lecture seule sur /agent (désactive write/edit/apply_patch).
rw
Monte l’espace de travail de l’agent en lecture/écriture sur /workspace.
Avec le backend OpenShell :
- le mode
mirrorutilise toujours l’espace de travail local comme source canonique entre les toursexec - le mode
remoteutilise l’espace de travail OpenShell distant comme source canonique après l’initialisation initiale workspaceAccess: "ro"et"none"continuent de restreindre le comportement d’écriture de la même manière
Les médias entrants sont copiés dans l’espace de travail actif du sandbox (media/inbound/*).
Montages bind personnalisés
agents.defaults.sandbox.docker.binds monte des répertoires hôtes supplémentaires dans le conteneur. Format : host:container:mode (par exemple, "/home/user/source:/source:rw").
Les montages globaux et par agent sont fusionnés (pas remplacés). Sous scope: "shared", les montages par agent sont ignorés.
agents.defaults.sandbox.browser.binds monte des répertoires hôtes supplémentaires uniquement dans le conteneur du navigateur de sandbox.
- Lorsqu’il est défini (y compris
[]), il remplaceagents.defaults.sandbox.docker.bindspour le conteneur du navigateur. - Lorsqu’il est omis, le conteneur du navigateur se rabat sur
agents.defaults.sandbox.docker.binds(compatible avec les versions précédentes).
Exemple (source en lecture seule + un répertoire de données supplémentaire) :
{
agents: {
defaults: {
sandbox: {
docker: {
binds: ["/home/user/source:/source:ro", "/var/data/myapp:/data:ro"],
},
},
},
list: [
{
id: "build",
sandbox: {
docker: {
binds: ["/mnt/cache:/cache:rw"],
},
},
},
],
},
}
Images et configuration
Image Docker par défaut : openclaw-sandbox:bookworm-slim
Build the default image
Depuis un checkout source :
scripts/sandbox-setup.sh
Depuis une installation npm (aucun checkout source nécessaire) :
docker build -t openclaw-sandbox:bookworm-slim - <<'DOCKERFILE'
FROM debian:bookworm-slim
ENV DEBIAN_FRONTEND=noninteractive
RUN apt-get update && apt-get install -y --no-install-recommends \
bash ca-certificates curl git jq python3 ripgrep \
&& rm -rf /var/lib/apt/lists/*
RUN useradd --create-home --shell /bin/bash sandbox
USER sandbox
WORKDIR /home/sandbox
CMD ["sleep", "infinity"]
DOCKERFILE
L’image par défaut n’inclut pas Node. Si un Skill a besoin de Node (ou d’autres runtimes), intégrez-le dans une image personnalisée ou installez-le via sandbox.docker.setupCommand (nécessite une sortie réseau + une racine inscriptible + un utilisateur root).
OpenClaw ne remplace pas silencieusement par debian:bookworm-slim brut lorsque openclaw-sandbox:bookworm-slim est manquant. Les exécutions de sandbox qui ciblent l’image par défaut échouent rapidement avec une instruction de build jusqu’à ce que vous la construisiez, car l’image fournie inclut python3 pour les assistants d’écriture/modification du sandbox.
Optional: build the common image
Pour une image de sandbox plus fonctionnelle avec des outils courants (par exemple curl, jq, nodejs, python3, git) :
Depuis un checkout source :
scripts/sandbox-common-setup.sh
Depuis une installation npm, construisez d’abord l’image par défaut (voir ci-dessus), puis construisez l’image commune par-dessus en utilisant le scripts/docker/sandbox/Dockerfile.common du dépôt.
Définissez ensuite agents.defaults.sandbox.docker.image sur openclaw-sandbox-common:bookworm-slim.
Optional: build the sandbox browser image
Depuis un checkout source :
scripts/sandbox-browser-setup.sh
Depuis une installation npm, construisez avec le scripts/docker/sandbox/Dockerfile.browser du dépôt.
Par défaut, les conteneurs de sandbox Docker s’exécutent avec aucun réseau. Remplacez ce comportement avec agents.defaults.sandbox.docker.network.
Sandbox browser Chromium defaults
L’image de navigateur de sandbox fournie applique aussi des paramètres de démarrage Chromium prudents pour les charges de travail conteneurisées. Les valeurs par défaut actuelles du conteneur incluent :
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2--no-sandboxlorsquenoSandboxest activé.- Les trois indicateurs de renforcement graphique (
--disable-3d-apis,--disable-software-rasterizer,--disable-gpu) sont facultatifs et utiles lorsque les conteneurs ne disposent pas de prise en charge GPU. DéfinissezOPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0si votre charge de travail nécessite WebGL ou d’autres fonctionnalités 3D/navigateur. --disable-extensionsest activé par défaut et peut être désactivé avecOPENCLAW_BROWSER_DISABLE_EXTENSIONS=0pour les flux qui dépendent d’extensions.--renderer-process-limit=2est contrôlé parOPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>, où0conserve la valeur par défaut de Chromium.
Si vous avez besoin d’un profil de runtime différent, utilisez une image de navigateur personnalisée et fournissez votre propre point d’entrée. Pour les profils Chromium locaux (hors conteneur), utilisez browser.extraArgs pour ajouter des indicateurs de démarrage supplémentaires.
Network security defaults
network: "host"est bloqué.network: "container:<id>"est bloqué par défaut (risque de contournement par jonction d’espace de noms).- Contournement d’urgence :
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.
Les installations Docker et le Gateway conteneurisé se trouvent ici : Docker
Pour les déploiements de Gateway Docker, scripts/docker/setup.sh peut initialiser la configuration du sandbox. Définissez OPENCLAW_SANDBOX=1 (ou true/yes/on) pour activer ce chemin. Vous pouvez remplacer l’emplacement du socket avec OPENCLAW_DOCKER_SOCKET. Configuration complète et référence d’environnement : Docker.
setupCommand (configuration unique du conteneur)
setupCommand s’exécute une seule fois après la création du conteneur de sandbox (pas à chaque exécution). Il s’exécute dans le conteneur via sh -lc.
Chemins :
- Global :
agents.defaults.sandbox.docker.setupCommand - Par agent :
agents.list[].sandbox.docker.setupCommand
Common pitfalls
- La valeur par défaut de
docker.networkest"none"(aucune sortie réseau), donc les installations de paquets échoueront. docker.network: "container:<id>"nécessitedangerouslyAllowContainerNamespaceJoin: trueet doit être réservé aux situations d’urgence.readOnlyRoot: trueempêche les écritures ; définissezreadOnlyRoot: falseou préparez une image personnalisée.userdoit être root pour les installations de paquets (omettezuserou définissezuser: "0:0").- L’exécution en sandbox n’hérite pas de
process.envde l’hôte. Utilisezagents.defaults.sandbox.docker.env(ou une image personnalisée) pour les clés d’API de skill.
Politique d’outils et échappatoires
Les politiques d’autorisation/refus des outils s’appliquent toujours avant les règles de sandbox. Si un outil est refusé globalement ou par agent, la sandbox ne le réactive pas.
tools.elevated est une échappatoire explicite qui exécute exec hors de la sandbox (gateway par défaut, ou node lorsque la cible d’exécution est node). Les directives /exec s’appliquent uniquement aux expéditeurs autorisés et persistent par session ; pour désactiver strictement exec, utilisez un refus dans la politique d’outils (voir Sandbox, politique d’outils et élévation).
Débogage :
- Utilisez
openclaw sandbox explainpour inspecter le mode de sandbox effectif, la politique d’outils et les clés de configuration de correction. - Consultez Sandbox, politique d’outils et élévation pour le modèle mental « pourquoi est-ce bloqué ? ».
Gardez-le verrouillé.
Remplacements multi-agent
Chaque agent peut remplacer la sandbox et les outils : agents.list[].sandbox et agents.list[].tools (plus agents.list[].tools.sandbox.tools pour la politique d’outils de la sandbox). Consultez Sandbox multi-agent et outils pour l’ordre de priorité.
Exemple d’activation minimal
{
agents: {
defaults: {
sandbox: {
mode: "non-main",
scope: "session",
workspaceAccess: "none",
},
},
},
}
Connexe
- Sandbox multi-agent et outils — remplacements par agent et ordre de priorité
- OpenShell — configuration du backend de sandbox géré, modes d’espace de travail et référence de configuration
- Configuration de la sandbox
- Sandbox, politique d’outils et élévation — débogage « pourquoi est-ce bloqué ? »
- Sécurité