Gateway
샌드박싱
OpenClaw는 폭발 반경을 줄이기 위해 샌드박스 백엔드 안에서 도구를 실행할 수 있습니다. 이는 선택 사항이며 구성(agents.defaults.sandbox 또는 agents.list[].sandbox)으로 제어됩니다. 샌드박스가 꺼져 있으면 도구는 호스트에서 실행됩니다. Gateway는 호스트에 남아 있고, 도구 실행은 활성화된 경우 격리된 샌드박스에서 실행됩니다.
샌드박스화되는 항목
- 도구 실행(
exec,read,write,edit,apply_patch,process등). - 선택적 샌드박스 브라우저(
agents.defaults.sandbox.browser).
샌드박스 브라우저 세부 정보
- 기본적으로 샌드박스 브라우저는 브라우저 도구에 필요할 때 자동으로 시작됩니다(CDP에 접근할 수 있도록 보장).
agents.defaults.sandbox.browser.autoStart및agents.defaults.sandbox.browser.autoStartTimeoutMs로 구성합니다. - 기본적으로 샌드박스 브라우저 컨테이너는 전역
bridge네트워크 대신 전용 Docker 네트워크(openclaw-sandbox-browser)를 사용합니다.agents.defaults.sandbox.browser.network로 구성합니다. - 선택적
agents.defaults.sandbox.browser.cdpSourceRange는 CIDR 허용 목록(예:172.21.0.1/32)으로 컨테이너 경계 CDP 인그레스를 제한합니다. - noVNC 관찰자 접근은 기본적으로 비밀번호로 보호됩니다. OpenClaw는 로컬 부트스트랩 페이지를 제공하고 URL 조각(쿼리/헤더 로그가 아님)에 비밀번호를 넣어 noVNC를 여는 단기 토큰 URL을 내보냅니다.
agents.defaults.sandbox.browser.allowHostControl은 샌드박스화된 세션이 호스트 브라우저를 명시적으로 대상으로 지정할 수 있게 합니다.- 선택적 허용 목록은
target: "custom"을 게이트합니다:allowedControlUrls,allowedControlHosts,allowedControlPorts.
샌드박스화되지 않는 항목:
- Gateway 프로세스 자체.
- 샌드박스 밖에서 실행하도록 명시적으로 허용된 모든 도구(예:
tools.elevated).- 상승 권한 exec는 샌드박스를 우회하고 구성된 탈출 경로(기본값은
gateway, exec 대상이node이면node)를 사용합니다. - 샌드박스가 꺼져 있으면
tools.elevated는 실행을 변경하지 않습니다(이미 호스트에서 실행 중). 상승 권한 모드를 참조하세요.
- 상승 권한 exec는 샌드박스를 우회하고 구성된 탈출 경로(기본값은
모드
agents.defaults.sandbox.mode는 샌드박스가 사용되는 시점을 제어합니다:
off
샌드박스를 사용하지 않습니다.
non-main
non-main 세션만 샌드박스화합니다(일반 채팅을 호스트에서 실행하려는 경우 기본값).
"non-main"은 에이전트 ID가 아니라 session.mainKey(기본값 "main")를 기준으로 합니다. 그룹/채널 세션은 자체 키를 사용하므로 non-main으로 간주되어 샌드박스화됩니다.
all
모든 세션이 샌드박스에서 실행됩니다.
범위
agents.defaults.sandbox.scope는 생성되는 컨테이너 수를 제어합니다:
"agent"(기본값): 에이전트당 컨테이너 하나."session": 세션당 컨테이너 하나."shared": 모든 샌드박스화된 세션이 공유하는 컨테이너 하나.
백엔드
agents.defaults.sandbox.backend는 샌드박스를 제공하는 런타임을 제어합니다:
"docker"(샌드박스가 활성화된 경우 기본값): 로컬 Docker 기반 샌드박스 런타임."ssh": 범용 SSH 기반 원격 샌드박스 런타임."openshell": OpenShell 기반 샌드박스 런타임.
SSH 전용 구성은 agents.defaults.sandbox.ssh 아래에 있습니다. OpenShell 전용 구성은 plugins.entries.openshell.config 아래에 있습니다.
백엔드 선택
| Docker | SSH | OpenShell | |
|---|---|---|---|
| 실행 위치 | 로컬 컨테이너 | SSH로 접근 가능한 모든 호스트 | OpenShell 관리형 샌드박스 |
| 설정 | scripts/sandbox-setup.sh |
SSH 키 + 대상 호스트 | OpenShell Plugin 활성화 |
| 워크스페이스 모델 | 바인드 마운트 또는 복사 | 원격 기준(한 번 시드) | mirror 또는 remote |
| 네트워크 제어 | docker.network(기본값: 없음) |
원격 호스트에 따라 다름 | OpenShell에 따라 다름 |
| 브라우저 샌드박스 | 지원됨 | 지원되지 않음 | 아직 지원되지 않음 |
| 바인드 마운트 | docker.binds |
해당 없음 | 해당 없음 |
| 적합한 용도 | 로컬 개발, 완전한 격리 | 원격 머신으로 오프로딩 | 선택적 양방향 동기화가 있는 관리형 원격 샌드박스 |
Docker 백엔드
샌드박스는 기본적으로 꺼져 있습니다. 샌드박스를 활성화하고 백엔드를 선택하지 않으면 OpenClaw는 Docker 백엔드를 사용합니다. Docker 데몬 소켓(/var/run/docker.sock)을 통해 도구와 샌드박스 브라우저를 로컬에서 실행합니다. 샌드박스 컨테이너 격리는 Docker 네임스페이스에 의해 결정됩니다.
호스트 GPU를 Docker 샌드박스에 노출하려면 agents.defaults.sandbox.docker.gpus 또는 에이전트별 agents.list[].sandbox.docker.gpus 재정의를 설정합니다. 값은 Docker의 --gpus 플래그에 별도 인수로 전달됩니다. 예를 들어 "all" 또는 "device=GPU-uuid"이며, NVIDIA Container Toolkit 같은 호환되는 호스트 런타임이 필요합니다.
SSH 백엔드
임의의 SSH 접근 가능 머신에서 OpenClaw가 exec, 파일 도구, 미디어 읽기를 샌드박스화하도록 하려면 backend: "ssh"를 사용합니다.
{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "ssh",
scope: "session",
workspaceAccess: "rw",
ssh: {
target: "user@gateway-host:22",
workspaceRoot: "/tmp/openclaw-sandboxes",
strictHostKeyChecking: true,
updateHostKeys: true,
identityFile: "~/.ssh/id_ed25519",
certificateFile: "~/.ssh/id_ed25519-cert.pub",
knownHostsFile: "~/.ssh/known_hosts",
// Or use SecretRefs / inline contents instead of local files:
// identityData: { source: "env", provider: "default", id: "SSH_IDENTITY" },
// certificateData: { source: "env", provider: "default", id: "SSH_CERTIFICATE" },
// knownHostsData: { source: "env", provider: "default", id: "SSH_KNOWN_HOSTS" },
},
},
},
},
}
작동 방식
- OpenClaw는
sandbox.ssh.workspaceRoot아래에 범위별 원격 루트를 생성합니다. - 생성 또는 재생성 후 처음 사용할 때 OpenClaw는 로컬 워크스페이스에서 해당 원격 워크스페이스로 한 번 시드합니다.
- 이후
exec,read,write,edit,apply_patch, 프롬프트 미디어 읽기, 인바운드 미디어 스테이징은 SSH를 통해 원격 워크스페이스에 직접 실행됩니다. - OpenClaw는 원격 변경 사항을 로컬 워크스페이스로 자동 동기화하지 않습니다.
인증 자료
identityFile,certificateFile,knownHostsFile: 기존 로컬 파일을 사용하고 OpenSSH 구성으로 전달합니다.identityData,certificateData,knownHostsData: 인라인 문자열 또는 SecretRefs를 사용합니다. OpenClaw는 일반 시크릿 런타임 스냅샷을 통해 이를 해석하고,0600권한의 임시 파일에 쓴 뒤 SSH 세션이 끝나면 삭제합니다.- 같은 항목에
*File과*Data가 모두 설정되어 있으면 해당 SSH 세션에서는*Data가 우선합니다.
원격 기준의 결과
이는 원격 기준 모델입니다. 초기 시드 후에는 원격 SSH 워크스페이스가 실제 샌드박스 상태가 됩니다.
- 시드 단계 이후 OpenClaw 밖에서 이루어진 호스트 로컬 편집은 샌드박스를 재생성하기 전까지 원격에 보이지 않습니다.
openclaw sandbox recreate는 범위별 원격 루트를 삭제하고 다음 사용 시 로컬에서 다시 시드합니다.- SSH 백엔드에서는 브라우저 샌드박스가 지원되지 않습니다.
sandbox.docker.*설정은 SSH 백엔드에 적용되지 않습니다.
OpenShell 백엔드
OpenShell 관리형 원격 환경에서 OpenClaw가 도구를 샌드박스화하도록 하려면 backend: "openshell"을 사용합니다. 전체 설정 가이드, 구성 참조, 워크스페이스 모드 비교는 전용 OpenShell 페이지를 참조하세요.
OpenShell은 범용 SSH 백엔드와 동일한 핵심 SSH 전송 및 원격 파일 시스템 브리지를 재사용하며, OpenShell 전용 수명 주기(sandbox create/get/delete, sandbox ssh-config)와 선택적 mirror 워크스페이스 모드를 추가합니다.
{
agents: {
defaults: {
sandbox: {
mode: "all",
backend: "openshell",
scope: "session",
workspaceAccess: "rw",
},
},
},
plugins: {
entries: {
openshell: {
enabled: true,
config: {
from: "openclaw",
mode: "remote", // mirror | remote
remoteWorkspaceDir: "/sandbox",
remoteAgentWorkspaceDir: "/agent",
},
},
},
},
}
OpenShell 모드:
mirror(기본값): 로컬 워크스페이스가 기준으로 유지됩니다. OpenClaw는 exec 전에 로컬 파일을 OpenShell로 동기화하고 exec 후 원격 워크스페이스를 다시 동기화합니다.remote: 샌드박스가 생성된 후 OpenShell 워크스페이스가 기준이 됩니다. OpenClaw는 로컬 워크스페이스에서 원격 워크스페이스를 한 번 시드한 다음, 변경 사항을 다시 동기화하지 않고 파일 도구와 exec를 원격 샌드박스에 직접 실행합니다.
원격 전송 세부 정보
- OpenClaw는
openshell sandbox ssh-config <name>을 통해 OpenShell에 샌드박스별 SSH 구성을 요청합니다. - 코어는 해당 SSH 구성을 임시 파일에 쓰고, SSH 세션을 열며,
backend: "ssh"에서 사용하는 동일한 원격 파일 시스템 브리지를 재사용합니다. mirror모드에서는 수명 주기만 다릅니다: exec 전에 로컬을 원격으로 동기화한 다음, exec 후 다시 동기화합니다.
현재 OpenShell 제한 사항
- 샌드박스 브라우저는 아직 지원되지 않습니다
sandbox.docker.binds는 OpenShell 백엔드에서 지원되지 않습니다sandbox.docker.*아래의 Docker 전용 런타임 조정 값은 여전히 Docker 백엔드에만 적용됩니다
워크스페이스 모드
OpenShell에는 두 가지 워크스페이스 모델이 있습니다. 실무에서 가장 중요한 부분입니다.
mirror(로컬 기준)
로컬 워크스페이스를 기준으로 유지하려면 plugins.entries.openshell.config.mode: "mirror"를 사용합니다.
동작:
exec전에 OpenClaw는 로컬 워크스페이스를 OpenShell 샌드박스로 동기화합니다.exec후 OpenClaw는 원격 워크스페이스를 로컬 워크스페이스로 다시 동기화합니다.- 파일 도구는 여전히 샌드박스 브리지를 통해 작동하지만, 턴 사이에는 로컬 워크스페이스가 진실의 원천으로 남아 있습니다.
다음과 같은 경우 사용하세요:
- OpenClaw 외부에서 파일을 로컬로 편집하고 해당 변경 사항이 샌드박스에 자동으로 표시되기를 원하는 경우
- OpenShell 샌드박스가 Docker 백엔드와 최대한 비슷하게 동작하기를 원하는 경우
- 각 exec 턴 이후 호스트 워크스페이스가 샌드박스 쓰기 내용을 반영하기를 원하는 경우
트레이드오프: exec 전후에 추가 동기화 비용이 듭니다.
remote (OpenShell canonical)
OpenShell 워크스페이스가 기준이 되도록 하려면 plugins.entries.openshell.config.mode: "remote"를 사용하세요.
동작:
- 샌드박스가 처음 생성될 때 OpenClaw가 로컬 워크스페이스에서 원격 워크스페이스를 한 번 시드합니다.
- 그 이후에는
exec,read,write,edit,apply_patch가 원격 OpenShell 워크스페이스에 직접 작동합니다. - OpenClaw는 exec 이후 원격 변경 사항을 로컬 워크스페이스로 다시 동기화하지 않습니다.
- 파일 및 미디어 도구가 로컬 호스트 경로를 가정하지 않고 샌드박스 브리지를 통해 읽기 때문에 프롬프트 시점의 미디어 읽기는 계속 작동합니다.
- 전송은
openshell sandbox ssh-config가 반환한 OpenShell 샌드박스에 SSH로 접속하는 방식입니다.
중요한 결과:
- 시드 단계 이후 OpenClaw 외부의 호스트에서 파일을 편집하면 원격 샌드박스는 해당 변경 사항을 자동으로 보지 못합니다.
- 샌드박스가 다시 생성되면 원격 워크스페이스는 로컬 워크스페이스에서 다시 시드됩니다.
scope: "agent"또는scope: "shared"를 사용하면 해당 원격 워크스페이스가 같은 범위에서 공유됩니다.
다음과 같은 경우에 사용하세요:
- 샌드박스가 주로 원격 OpenShell 쪽에 존재해야 하는 경우
- 턴당 동기화 오버헤드를 낮추고 싶은 경우
- 호스트 로컬 편집이 원격 샌드박스 상태를 조용히 덮어쓰지 않게 하고 싶은 경우
샌드박스를 임시 실행 환경으로 생각한다면 mirror를 선택하세요. 샌드박스를 실제 워크스페이스로 생각한다면 remote를 선택하세요.
OpenShell 수명 주기
OpenShell 샌드박스는 여전히 일반 샌드박스 수명 주기를 통해 관리됩니다:
openclaw sandbox list는 Docker 런타임뿐 아니라 OpenShell 런타임도 표시합니다.openclaw sandbox recreate는 현재 런타임을 삭제하고 다음 사용 시 OpenClaw가 다시 생성하도록 합니다.- 정리 로직도 백엔드를 인식합니다.
remote 모드에서는 다시 생성이 특히 중요합니다:
- 다시 생성하면 해당 범위의 기준 원격 워크스페이스가 삭제됩니다.
- 다음 사용 시 로컬 워크스페이스에서 새 원격 워크스페이스를 시드합니다.
mirror 모드에서는 로컬 워크스페이스가 어쨌든 기준으로 남아 있으므로 다시 생성은 주로 원격 실행 환경을 재설정합니다.
워크스페이스 접근
agents.defaults.sandbox.workspaceAccess는 샌드박스가 무엇을 볼 수 있는지를 제어합니다:
none (default)
도구는 ~/.openclaw/sandboxes 아래의 샌드박스 워크스페이스를 봅니다.
ro
에이전트 워크스페이스를 /agent에 읽기 전용으로 마운트합니다(write/edit/apply_patch 비활성화).
rw
에이전트 워크스페이스를 /workspace에 읽기/쓰기 가능으로 마운트합니다.
OpenShell 백엔드 사용 시:
mirror모드는 exec 턴 사이에 로컬 워크스페이스를 계속 기준 소스로 사용합니다.remote모드는 초기 시드 이후 원격 OpenShell 워크스페이스를 기준 소스로 사용합니다.workspaceAccess: "ro"와"none"은 여전히 같은 방식으로 쓰기 동작을 제한합니다.
인바운드 미디어는 활성 샌드박스 워크스페이스(media/inbound/*)로 복사됩니다.
사용자 지정 바인드 마운트
agents.defaults.sandbox.docker.binds는 추가 호스트 디렉터리를 컨테이너에 마운트합니다. 형식: host:container:mode(예: "/home/user/source:/source:rw").
전역 및 에이전트별 바인드는 병합됩니다(대체되지 않음). scope: "shared"에서는 에이전트별 바인드가 무시됩니다.
agents.defaults.sandbox.browser.binds는 추가 호스트 디렉터리를 샌드박스 브라우저 컨테이너에만 마운트합니다.
- 설정된 경우(
[]포함), 브라우저 컨테이너에 대해agents.defaults.sandbox.docker.binds를 대체합니다. - 생략된 경우 브라우저 컨테이너는
agents.defaults.sandbox.docker.binds로 폴백합니다(하위 호환).
예시(읽기 전용 소스 + 추가 데이터 디렉터리):
{
agents: {
defaults: {
sandbox: {
docker: {
binds: ["/home/user/source:/source:ro", "/var/data/myapp:/data:ro"],
},
},
},
list: [
{
id: "build",
sandbox: {
docker: {
binds: ["/mnt/cache:/cache:rw"],
},
},
},
],
},
}
이미지 및 설정
기본 Docker 이미지: openclaw-sandbox:bookworm-slim
기본 이미지 빌드
소스 체크아웃에서:
scripts/sandbox-setup.sh
npm 설치에서(소스 체크아웃 필요 없음):
docker build -t openclaw-sandbox:bookworm-slim - <<'DOCKERFILE'
FROM debian:bookworm-slim
ENV DEBIAN_FRONTEND=noninteractive
RUN apt-get update && apt-get install -y --no-install-recommends \
bash ca-certificates curl git jq python3 ripgrep \
&& rm -rf /var/lib/apt/lists/*
RUN useradd --create-home --shell /bin/bash sandbox
USER sandbox
WORKDIR /home/sandbox
CMD ["sleep", "infinity"]
DOCKERFILE
기본 이미지는 Node를 포함하지 않습니다. Skill에 Node(또는 다른 런타임)가 필요하면 사용자 지정 이미지를 굽거나 sandbox.docker.setupCommand로 설치하세요(네트워크 이그레스 + 쓰기 가능한 루트 + 루트 사용자 필요).
OpenClaw는 openclaw-sandbox:bookworm-slim이 없을 때 일반 debian:bookworm-slim으로 조용히 대체하지 않습니다. 기본 이미지를 대상으로 하는 샌드박스 실행은 이미지를 빌드할 때까지 빌드 안내와 함께 빠르게 실패합니다. 번들 이미지에는 샌드박스 쓰기/편집 헬퍼용 python3가 포함되어 있기 때문입니다.
선택 사항: 공통 이미지 빌드
일반 도구(예: curl, jq, nodejs, python3, git)가 포함된 더 기능적인 샌드박스 이미지의 경우:
소스 체크아웃에서:
scripts/sandbox-common-setup.sh
npm 설치에서는 먼저 기본 이미지를 빌드한 다음(위 참조), 저장소의 scripts/docker/sandbox/Dockerfile.common을 사용해 그 위에 공통 이미지를 빌드하세요.
그런 다음 agents.defaults.sandbox.docker.image를 openclaw-sandbox-common:bookworm-slim로 설정하세요.
선택 사항: 샌드박스 브라우저 이미지 빌드
소스 체크아웃에서:
scripts/sandbox-browser-setup.sh
npm 설치에서는 저장소의 scripts/docker/sandbox/Dockerfile.browser를 사용해 빌드하세요.
기본적으로 Docker 샌드박스 컨테이너는 네트워크 없이 실행됩니다. agents.defaults.sandbox.docker.network로 재정의하세요.
샌드박스 브라우저 Chromium 기본값
번들 샌드박스 브라우저 이미지는 컨테이너화된 워크로드를 위해 보수적인 Chromium 시작 기본값도 적용합니다. 현재 컨테이너 기본값에는 다음이 포함됩니다:
--remote-debugging-address=127.0.0.1--remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>--user-data-dir=${HOME}/.chrome--no-first-run--no-default-browser-check--disable-3d-apis--disable-gpu--disable-dev-shm-usage--disable-background-networking--disable-extensions--disable-features=TranslateUI--disable-breakpad--disable-crash-reporter--disable-software-rasterizer--no-zygote--metrics-recording-only--renderer-process-limit=2noSandbox이 활성화된 경우--no-sandbox.- 세 가지 그래픽 강화 플래그(
--disable-3d-apis,--disable-software-rasterizer,--disable-gpu)는 선택 사항이며 컨테이너에 GPU 지원이 없을 때 유용합니다. 워크로드에 WebGL 또는 기타 3D/브라우저 기능이 필요하면OPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0을 설정하세요. --disable-extensions는 기본적으로 활성화되어 있으며, 확장 프로그램에 의존하는 흐름의 경우OPENCLAW_BROWSER_DISABLE_EXTENSIONS=0으로 비활성화할 수 있습니다.--renderer-process-limit=2는OPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=<N>로 제어되며, 여기서0은 Chromium 기본값을 유지합니다.
다른 런타임 프로필이 필요하면 사용자 지정 브라우저 이미지를 사용하고 자체 엔트리포인트를 제공하세요. 로컬(비컨테이너) Chromium 프로필의 경우 browser.extraArgs를 사용해 추가 시작 플래그를 덧붙이세요.
네트워크 보안 기본값
network: "host"는 차단됩니다.network: "container:<id>"는 기본적으로 차단됩니다(네임스페이스 조인 우회 위험).- 긴급 우회:
agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.
Docker 설치와 컨테이너화된 Gateway는 여기에서 다룹니다: Docker
Docker Gateway 배포의 경우 scripts/docker/setup.sh가 샌드박스 구성을 부트스트랩할 수 있습니다. 해당 경로를 활성화하려면 OPENCLAW_SANDBOX=1(또는 true/yes/on)을 설정하세요. OPENCLAW_DOCKER_SOCKET으로 소켓 위치를 재정의할 수 있습니다. 전체 설정 및 환경 변수 참조: Docker.
setupCommand(일회성 컨테이너 설정)
setupCommand는 샌드박스 컨테이너가 생성된 후 한 번 실행됩니다(매 실행마다가 아님). 컨테이너 내부에서 sh -lc를 통해 실행됩니다.
경로:
- 전역:
agents.defaults.sandbox.docker.setupCommand - 에이전트별:
agents.list[].sandbox.docker.setupCommand
일반적인 함정
- 기본
docker.network는"none"(외부 송신 없음)이므로 패키지 설치가 실패합니다. docker.network: "container:<id>"에는dangerouslyAllowContainerNamespaceJoin: true가 필요하며 비상시에만 사용해야 합니다.readOnlyRoot: true는 쓰기를 막습니다.readOnlyRoot: false를 설정하거나 사용자 지정 이미지를 빌드하세요.- 패키지 설치에는
user가 root여야 합니다(user를 생략하거나user: "0:0"으로 설정). - 샌드박스
exec는 호스트process.env를 상속하지 않습니다. Skills API 키에는agents.defaults.sandbox.docker.env(또는 사용자 지정 이미지)를 사용하세요.
도구 정책과 탈출구
도구 허용/거부 정책은 샌드박스 규칙보다 먼저 적용됩니다. 도구가 전역 또는 에이전트별로 거부된 경우, 샌드박스를 사용해도 다시 사용할 수 없습니다.
tools.elevated는 샌드박스 밖에서 exec를 실행하는 명시적 탈출구입니다(기본값은 gateway, exec 대상이 node일 때는 node). /exec 지시문은 승인된 발신자에게만 적용되며 세션별로 유지됩니다. exec를 완전히 비활성화하려면 도구 정책 거부를 사용하세요(샌드박스 vs 도구 정책 vs Elevated 참조).
디버깅:
- 유효한 샌드박스 모드, 도구 정책, 수정용 구성 키를 검사하려면
openclaw sandbox explain을 사용하세요. - "왜 이것이 차단되었나요?"라는 사고 모델은 샌드박스 vs 도구 정책 vs Elevated를 참조하세요.
잠긴 상태를 유지하세요.
다중 에이전트 재정의
각 에이전트는 샌드박스와 도구를 재정의할 수 있습니다: agents.list[].sandbox 및 agents.list[].tools(샌드박스 도구 정책의 경우 agents.list[].tools.sandbox.tools 추가). 우선순위는 다중 에이전트 샌드박스 및 도구를 참조하세요.
최소 활성화 예시
{
agents: {
defaults: {
sandbox: {
mode: "non-main",
scope: "session",
workspaceAccess: "none",
},
},
},
}
관련 항목
- 다중 에이전트 샌드박스 및 도구 — 에이전트별 재정의 및 우선순위
- OpenShell — 관리형 샌드박스 백엔드 설정, 작업 영역 모드 및 구성 참조
- 샌드박스 구성
- 샌드박스 vs 도구 정책 vs Elevated — "왜 이것이 차단되었나요?" 디버깅
- 보안