Gateway

샌드박싱

OpenClaw는 폭발 반경을 줄이기 위해 샌드박스 백엔드 안에서 도구를 실행할 수 있습니다. 이는 선택 사항이며 구성(agents.defaults.sandbox 또는 agents.list[].sandbox)으로 제어됩니다. 샌드박스가 꺼져 있으면 도구는 호스트에서 실행됩니다. Gateway는 호스트에 남아 있고, 도구 실행은 활성화된 경우 격리된 샌드박스에서 실행됩니다.

샌드박스화되는 항목

  • 도구 실행(exec, read, write, edit, apply_patch, process 등).
  • 선택적 샌드박스 브라우저(agents.defaults.sandbox.browser).
샌드박스 브라우저 세부 정보
  • 기본적으로 샌드박스 브라우저는 브라우저 도구에 필요할 때 자동으로 시작됩니다(CDP에 접근할 수 있도록 보장). agents.defaults.sandbox.browser.autoStartagents.defaults.sandbox.browser.autoStartTimeoutMs로 구성합니다.
  • 기본적으로 샌드박스 브라우저 컨테이너는 전역 bridge 네트워크 대신 전용 Docker 네트워크(openclaw-sandbox-browser)를 사용합니다. agents.defaults.sandbox.browser.network로 구성합니다.
  • 선택적 agents.defaults.sandbox.browser.cdpSourceRange는 CIDR 허용 목록(예: 172.21.0.1/32)으로 컨테이너 경계 CDP 인그레스를 제한합니다.
  • noVNC 관찰자 접근은 기본적으로 비밀번호로 보호됩니다. OpenClaw는 로컬 부트스트랩 페이지를 제공하고 URL 조각(쿼리/헤더 로그가 아님)에 비밀번호를 넣어 noVNC를 여는 단기 토큰 URL을 내보냅니다.
  • agents.defaults.sandbox.browser.allowHostControl은 샌드박스화된 세션이 호스트 브라우저를 명시적으로 대상으로 지정할 수 있게 합니다.
  • 선택적 허용 목록은 target: "custom"을 게이트합니다: allowedControlUrls, allowedControlHosts, allowedControlPorts.

샌드박스화되지 않는 항목:

  • Gateway 프로세스 자체.
  • 샌드박스 밖에서 실행하도록 명시적으로 허용된 모든 도구(예: tools.elevated).
    • 상승 권한 exec는 샌드박스를 우회하고 구성된 탈출 경로(기본값은 gateway, exec 대상이 node이면 node)를 사용합니다.
    • 샌드박스가 꺼져 있으면 tools.elevated는 실행을 변경하지 않습니다(이미 호스트에서 실행 중). 상승 권한 모드를 참조하세요.

모드

agents.defaults.sandbox.mode는 샌드박스가 사용되는 시점을 제어합니다:

off

샌드박스를 사용하지 않습니다.

non-main

non-main 세션만 샌드박스화합니다(일반 채팅을 호스트에서 실행하려는 경우 기본값).

"non-main"은 에이전트 ID가 아니라 session.mainKey(기본값 "main")를 기준으로 합니다. 그룹/채널 세션은 자체 키를 사용하므로 non-main으로 간주되어 샌드박스화됩니다.

all

모든 세션이 샌드박스에서 실행됩니다.

범위

agents.defaults.sandbox.scope는 생성되는 컨테이너 수를 제어합니다:

  • "agent"(기본값): 에이전트당 컨테이너 하나.
  • "session": 세션당 컨테이너 하나.
  • "shared": 모든 샌드박스화된 세션이 공유하는 컨테이너 하나.

백엔드

agents.defaults.sandbox.backend는 샌드박스를 제공하는 런타임을 제어합니다:

  • "docker"(샌드박스가 활성화된 경우 기본값): 로컬 Docker 기반 샌드박스 런타임.
  • "ssh": 범용 SSH 기반 원격 샌드박스 런타임.
  • "openshell": OpenShell 기반 샌드박스 런타임.

SSH 전용 구성은 agents.defaults.sandbox.ssh 아래에 있습니다. OpenShell 전용 구성은 plugins.entries.openshell.config 아래에 있습니다.

백엔드 선택

Docker SSH OpenShell
실행 위치 로컬 컨테이너 SSH로 접근 가능한 모든 호스트 OpenShell 관리형 샌드박스
설정 scripts/sandbox-setup.sh SSH 키 + 대상 호스트 OpenShell Plugin 활성화
워크스페이스 모델 바인드 마운트 또는 복사 원격 기준(한 번 시드) mirror 또는 remote
네트워크 제어 docker.network(기본값: 없음) 원격 호스트에 따라 다름 OpenShell에 따라 다름
브라우저 샌드박스 지원됨 지원되지 않음 아직 지원되지 않음
바인드 마운트 docker.binds 해당 없음 해당 없음
적합한 용도 로컬 개발, 완전한 격리 원격 머신으로 오프로딩 선택적 양방향 동기화가 있는 관리형 원격 샌드박스

Docker 백엔드

샌드박스는 기본적으로 꺼져 있습니다. 샌드박스를 활성화하고 백엔드를 선택하지 않으면 OpenClaw는 Docker 백엔드를 사용합니다. Docker 데몬 소켓(/var/run/docker.sock)을 통해 도구와 샌드박스 브라우저를 로컬에서 실행합니다. 샌드박스 컨테이너 격리는 Docker 네임스페이스에 의해 결정됩니다.

호스트 GPU를 Docker 샌드박스에 노출하려면 agents.defaults.sandbox.docker.gpus 또는 에이전트별 agents.list[].sandbox.docker.gpus 재정의를 설정합니다. 값은 Docker의 --gpus 플래그에 별도 인수로 전달됩니다. 예를 들어 "all" 또는 "device=GPU-uuid"이며, NVIDIA Container Toolkit 같은 호환되는 호스트 런타임이 필요합니다.

SSH 백엔드

임의의 SSH 접근 가능 머신에서 OpenClaw가 exec, 파일 도구, 미디어 읽기를 샌드박스화하도록 하려면 backend: "ssh"를 사용합니다.

{
  agents: {
    defaults: {
      sandbox: {
        mode: "all",
        backend: "ssh",
        scope: "session",
        workspaceAccess: "rw",
        ssh: {
          target: "user@gateway-host:22",
          workspaceRoot: "/tmp/openclaw-sandboxes",
          strictHostKeyChecking: true,
          updateHostKeys: true,
          identityFile: "~/.ssh/id_ed25519",
          certificateFile: "~/.ssh/id_ed25519-cert.pub",
          knownHostsFile: "~/.ssh/known_hosts",
          // Or use SecretRefs / inline contents instead of local files:
          // identityData: { source: "env", provider: "default", id: "SSH_IDENTITY" },
          // certificateData: { source: "env", provider: "default", id: "SSH_CERTIFICATE" },
          // knownHostsData: { source: "env", provider: "default", id: "SSH_KNOWN_HOSTS" },
        },
      },
    },
  },
}
작동 방식
  • OpenClaw는 sandbox.ssh.workspaceRoot 아래에 범위별 원격 루트를 생성합니다.
  • 생성 또는 재생성 후 처음 사용할 때 OpenClaw는 로컬 워크스페이스에서 해당 원격 워크스페이스로 한 번 시드합니다.
  • 이후 exec, read, write, edit, apply_patch, 프롬프트 미디어 읽기, 인바운드 미디어 스테이징은 SSH를 통해 원격 워크스페이스에 직접 실행됩니다.
  • OpenClaw는 원격 변경 사항을 로컬 워크스페이스로 자동 동기화하지 않습니다.
인증 자료
  • identityFile, certificateFile, knownHostsFile: 기존 로컬 파일을 사용하고 OpenSSH 구성으로 전달합니다.
  • identityData, certificateData, knownHostsData: 인라인 문자열 또는 SecretRefs를 사용합니다. OpenClaw는 일반 시크릿 런타임 스냅샷을 통해 이를 해석하고, 0600 권한의 임시 파일에 쓴 뒤 SSH 세션이 끝나면 삭제합니다.
  • 같은 항목에 *File*Data가 모두 설정되어 있으면 해당 SSH 세션에서는 *Data가 우선합니다.
원격 기준의 결과

이는 원격 기준 모델입니다. 초기 시드 후에는 원격 SSH 워크스페이스가 실제 샌드박스 상태가 됩니다.

  • 시드 단계 이후 OpenClaw 밖에서 이루어진 호스트 로컬 편집은 샌드박스를 재생성하기 전까지 원격에 보이지 않습니다.
  • openclaw sandbox recreate는 범위별 원격 루트를 삭제하고 다음 사용 시 로컬에서 다시 시드합니다.
  • SSH 백엔드에서는 브라우저 샌드박스가 지원되지 않습니다.
  • sandbox.docker.* 설정은 SSH 백엔드에 적용되지 않습니다.

OpenShell 백엔드

OpenShell 관리형 원격 환경에서 OpenClaw가 도구를 샌드박스화하도록 하려면 backend: "openshell"을 사용합니다. 전체 설정 가이드, 구성 참조, 워크스페이스 모드 비교는 전용 OpenShell 페이지를 참조하세요.

OpenShell은 범용 SSH 백엔드와 동일한 핵심 SSH 전송 및 원격 파일 시스템 브리지를 재사용하며, OpenShell 전용 수명 주기(sandbox create/get/delete, sandbox ssh-config)와 선택적 mirror 워크스페이스 모드를 추가합니다.

{
  agents: {
    defaults: {
      sandbox: {
        mode: "all",
        backend: "openshell",
        scope: "session",
        workspaceAccess: "rw",
      },
    },
  },
  plugins: {
    entries: {
      openshell: {
        enabled: true,
        config: {
          from: "openclaw",
          mode: "remote", // mirror | remote
          remoteWorkspaceDir: "/sandbox",
          remoteAgentWorkspaceDir: "/agent",
        },
      },
    },
  },
}

OpenShell 모드:

  • mirror(기본값): 로컬 워크스페이스가 기준으로 유지됩니다. OpenClaw는 exec 전에 로컬 파일을 OpenShell로 동기화하고 exec 후 원격 워크스페이스를 다시 동기화합니다.
  • remote: 샌드박스가 생성된 후 OpenShell 워크스페이스가 기준이 됩니다. OpenClaw는 로컬 워크스페이스에서 원격 워크스페이스를 한 번 시드한 다음, 변경 사항을 다시 동기화하지 않고 파일 도구와 exec를 원격 샌드박스에 직접 실행합니다.
원격 전송 세부 정보
  • OpenClaw는 openshell sandbox ssh-config <name>을 통해 OpenShell에 샌드박스별 SSH 구성을 요청합니다.
  • 코어는 해당 SSH 구성을 임시 파일에 쓰고, SSH 세션을 열며, backend: "ssh"에서 사용하는 동일한 원격 파일 시스템 브리지를 재사용합니다.
  • mirror 모드에서는 수명 주기만 다릅니다: exec 전에 로컬을 원격으로 동기화한 다음, exec 후 다시 동기화합니다.
현재 OpenShell 제한 사항
  • 샌드박스 브라우저는 아직 지원되지 않습니다
  • sandbox.docker.binds는 OpenShell 백엔드에서 지원되지 않습니다
  • sandbox.docker.* 아래의 Docker 전용 런타임 조정 값은 여전히 Docker 백엔드에만 적용됩니다

워크스페이스 모드

OpenShell에는 두 가지 워크스페이스 모델이 있습니다. 실무에서 가장 중요한 부분입니다.

mirror(로컬 기준)

로컬 워크스페이스를 기준으로 유지하려면 plugins.entries.openshell.config.mode: "mirror"를 사용합니다.

동작:

  • exec 전에 OpenClaw는 로컬 워크스페이스를 OpenShell 샌드박스로 동기화합니다.
  • exec 후 OpenClaw는 원격 워크스페이스를 로컬 워크스페이스로 다시 동기화합니다.
  • 파일 도구는 여전히 샌드박스 브리지를 통해 작동하지만, 턴 사이에는 로컬 워크스페이스가 진실의 원천으로 남아 있습니다.

다음과 같은 경우 사용하세요:

  • OpenClaw 외부에서 파일을 로컬로 편집하고 해당 변경 사항이 샌드박스에 자동으로 표시되기를 원하는 경우
  • OpenShell 샌드박스가 Docker 백엔드와 최대한 비슷하게 동작하기를 원하는 경우
  • 각 exec 턴 이후 호스트 워크스페이스가 샌드박스 쓰기 내용을 반영하기를 원하는 경우

트레이드오프: exec 전후에 추가 동기화 비용이 듭니다.

remote (OpenShell canonical)

OpenShell 워크스페이스가 기준이 되도록 하려면 plugins.entries.openshell.config.mode: "remote"를 사용하세요.

동작:

  • 샌드박스가 처음 생성될 때 OpenClaw가 로컬 워크스페이스에서 원격 워크스페이스를 한 번 시드합니다.
  • 그 이후에는 exec, read, write, edit, apply_patch가 원격 OpenShell 워크스페이스에 직접 작동합니다.
  • OpenClaw는 exec 이후 원격 변경 사항을 로컬 워크스페이스로 다시 동기화하지 않습니다.
  • 파일 및 미디어 도구가 로컬 호스트 경로를 가정하지 않고 샌드박스 브리지를 통해 읽기 때문에 프롬프트 시점의 미디어 읽기는 계속 작동합니다.
  • 전송은 openshell sandbox ssh-config가 반환한 OpenShell 샌드박스에 SSH로 접속하는 방식입니다.

중요한 결과:

  • 시드 단계 이후 OpenClaw 외부의 호스트에서 파일을 편집하면 원격 샌드박스는 해당 변경 사항을 자동으로 보지 못합니다.
  • 샌드박스가 다시 생성되면 원격 워크스페이스는 로컬 워크스페이스에서 다시 시드됩니다.
  • scope: "agent" 또는 scope: "shared"를 사용하면 해당 원격 워크스페이스가 같은 범위에서 공유됩니다.

다음과 같은 경우에 사용하세요:

  • 샌드박스가 주로 원격 OpenShell 쪽에 존재해야 하는 경우
  • 턴당 동기화 오버헤드를 낮추고 싶은 경우
  • 호스트 로컬 편집이 원격 샌드박스 상태를 조용히 덮어쓰지 않게 하고 싶은 경우

샌드박스를 임시 실행 환경으로 생각한다면 mirror를 선택하세요. 샌드박스를 실제 워크스페이스로 생각한다면 remote를 선택하세요.

OpenShell 수명 주기

OpenShell 샌드박스는 여전히 일반 샌드박스 수명 주기를 통해 관리됩니다:

  • openclaw sandbox list는 Docker 런타임뿐 아니라 OpenShell 런타임도 표시합니다.
  • openclaw sandbox recreate는 현재 런타임을 삭제하고 다음 사용 시 OpenClaw가 다시 생성하도록 합니다.
  • 정리 로직도 백엔드를 인식합니다.

remote 모드에서는 다시 생성이 특히 중요합니다:

  • 다시 생성하면 해당 범위의 기준 원격 워크스페이스가 삭제됩니다.
  • 다음 사용 시 로컬 워크스페이스에서 새 원격 워크스페이스를 시드합니다.

mirror 모드에서는 로컬 워크스페이스가 어쨌든 기준으로 남아 있으므로 다시 생성은 주로 원격 실행 환경을 재설정합니다.

워크스페이스 접근

agents.defaults.sandbox.workspaceAccess샌드박스가 무엇을 볼 수 있는지를 제어합니다:

none (default)

도구는 ~/.openclaw/sandboxes 아래의 샌드박스 워크스페이스를 봅니다.

ro

에이전트 워크스페이스를 /agent에 읽기 전용으로 마운트합니다(write/edit/apply_patch 비활성화).

rw

에이전트 워크스페이스를 /workspace에 읽기/쓰기 가능으로 마운트합니다.

OpenShell 백엔드 사용 시:

  • mirror 모드는 exec 턴 사이에 로컬 워크스페이스를 계속 기준 소스로 사용합니다.
  • remote 모드는 초기 시드 이후 원격 OpenShell 워크스페이스를 기준 소스로 사용합니다.
  • workspaceAccess: "ro""none"은 여전히 같은 방식으로 쓰기 동작을 제한합니다.

인바운드 미디어는 활성 샌드박스 워크스페이스(media/inbound/*)로 복사됩니다.

사용자 지정 바인드 마운트

agents.defaults.sandbox.docker.binds는 추가 호스트 디렉터리를 컨테이너에 마운트합니다. 형식: host:container:mode(예: "/home/user/source:/source:rw").

전역 및 에이전트별 바인드는 병합됩니다(대체되지 않음). scope: "shared"에서는 에이전트별 바인드가 무시됩니다.

agents.defaults.sandbox.browser.binds는 추가 호스트 디렉터리를 샌드박스 브라우저 컨테이너에만 마운트합니다.

  • 설정된 경우([] 포함), 브라우저 컨테이너에 대해 agents.defaults.sandbox.docker.binds를 대체합니다.
  • 생략된 경우 브라우저 컨테이너는 agents.defaults.sandbox.docker.binds로 폴백합니다(하위 호환).

예시(읽기 전용 소스 + 추가 데이터 디렉터리):

{
  agents: {
    defaults: {
      sandbox: {
        docker: {
          binds: ["/home/user/source:/source:ro", "/var/data/myapp:/data:ro"],
        },
      },
    },
    list: [
      {
        id: "build",
        sandbox: {
          docker: {
            binds: ["/mnt/cache:/cache:rw"],
          },
        },
      },
    ],
  },
}

이미지 및 설정

기본 Docker 이미지: openclaw-sandbox:bookworm-slim

  • 기본 이미지 빌드

    소스 체크아웃에서:

    scripts/sandbox-setup.sh
    

    npm 설치에서(소스 체크아웃 필요 없음):

    docker build -t openclaw-sandbox:bookworm-slim - <<'DOCKERFILE'
    FROM debian:bookworm-slim
    ENV DEBIAN_FRONTEND=noninteractive
    RUN apt-get update && apt-get install -y --no-install-recommends \
      bash ca-certificates curl git jq python3 ripgrep \
      && rm -rf /var/lib/apt/lists/*
    RUN useradd --create-home --shell /bin/bash sandbox
    USER sandbox
    WORKDIR /home/sandbox
    CMD ["sleep", "infinity"]
    DOCKERFILE
    

    기본 이미지는 Node를 포함하지 않습니다. Skill에 Node(또는 다른 런타임)가 필요하면 사용자 지정 이미지를 굽거나 sandbox.docker.setupCommand로 설치하세요(네트워크 이그레스 + 쓰기 가능한 루트 + 루트 사용자 필요).

    OpenClaw는 openclaw-sandbox:bookworm-slim이 없을 때 일반 debian:bookworm-slim으로 조용히 대체하지 않습니다. 기본 이미지를 대상으로 하는 샌드박스 실행은 이미지를 빌드할 때까지 빌드 안내와 함께 빠르게 실패합니다. 번들 이미지에는 샌드박스 쓰기/편집 헬퍼용 python3가 포함되어 있기 때문입니다.

  • 선택 사항: 공통 이미지 빌드

    일반 도구(예: curl, jq, nodejs, python3, git)가 포함된 더 기능적인 샌드박스 이미지의 경우:

    소스 체크아웃에서:

    scripts/sandbox-common-setup.sh
    

    npm 설치에서는 먼저 기본 이미지를 빌드한 다음(위 참조), 저장소의 scripts/docker/sandbox/Dockerfile.common을 사용해 그 위에 공통 이미지를 빌드하세요.

    그런 다음 agents.defaults.sandbox.docker.imageopenclaw-sandbox-common:bookworm-slim로 설정하세요.

  • 선택 사항: 샌드박스 브라우저 이미지 빌드

    소스 체크아웃에서:

    scripts/sandbox-browser-setup.sh
    

    npm 설치에서는 저장소의 scripts/docker/sandbox/Dockerfile.browser를 사용해 빌드하세요.

  • 기본적으로 Docker 샌드박스 컨테이너는 네트워크 없이 실행됩니다. agents.defaults.sandbox.docker.network로 재정의하세요.

    샌드박스 브라우저 Chromium 기본값

    번들 샌드박스 브라우저 이미지는 컨테이너화된 워크로드를 위해 보수적인 Chromium 시작 기본값도 적용합니다. 현재 컨테이너 기본값에는 다음이 포함됩니다:

    • --remote-debugging-address=127.0.0.1
    • --remote-debugging-port=<derived from OPENCLAW_BROWSER_CDP_PORT>
    • --user-data-dir=${HOME}/.chrome
    • --no-first-run
    • --no-default-browser-check
    • --disable-3d-apis
    • --disable-gpu
    • --disable-dev-shm-usage
    • --disable-background-networking
    • --disable-extensions
    • --disable-features=TranslateUI
    • --disable-breakpad
    • --disable-crash-reporter
    • --disable-software-rasterizer
    • --no-zygote
    • --metrics-recording-only
    • --renderer-process-limit=2
    • noSandbox이 활성화된 경우 --no-sandbox.
    • 세 가지 그래픽 강화 플래그(--disable-3d-apis, --disable-software-rasterizer, --disable-gpu)는 선택 사항이며 컨테이너에 GPU 지원이 없을 때 유용합니다. 워크로드에 WebGL 또는 기타 3D/브라우저 기능이 필요하면 OPENCLAW_BROWSER_DISABLE_GRAPHICS_FLAGS=0을 설정하세요.
    • --disable-extensions는 기본적으로 활성화되어 있으며, 확장 프로그램에 의존하는 흐름의 경우 OPENCLAW_BROWSER_DISABLE_EXTENSIONS=0으로 비활성화할 수 있습니다.
    • --renderer-process-limit=2OPENCLAW_BROWSER_RENDERER_PROCESS_LIMIT=&lt;N&gt;로 제어되며, 여기서 0은 Chromium 기본값을 유지합니다.

    다른 런타임 프로필이 필요하면 사용자 지정 브라우저 이미지를 사용하고 자체 엔트리포인트를 제공하세요. 로컬(비컨테이너) Chromium 프로필의 경우 browser.extraArgs를 사용해 추가 시작 플래그를 덧붙이세요.

    네트워크 보안 기본값
    • network: "host"는 차단됩니다.
    • network: "container:<id>"는 기본적으로 차단됩니다(네임스페이스 조인 우회 위험).
    • 긴급 우회: agents.defaults.sandbox.docker.dangerouslyAllowContainerNamespaceJoin: true.

    Docker 설치와 컨테이너화된 Gateway는 여기에서 다룹니다: Docker

    Docker Gateway 배포의 경우 scripts/docker/setup.sh가 샌드박스 구성을 부트스트랩할 수 있습니다. 해당 경로를 활성화하려면 OPENCLAW_SANDBOX=1(또는 true/yes/on)을 설정하세요. OPENCLAW_DOCKER_SOCKET으로 소켓 위치를 재정의할 수 있습니다. 전체 설정 및 환경 변수 참조: Docker.

    setupCommand(일회성 컨테이너 설정)

    setupCommand는 샌드박스 컨테이너가 생성된 후 한 번 실행됩니다(매 실행마다가 아님). 컨테이너 내부에서 sh -lc를 통해 실행됩니다.

    경로:

    • 전역: agents.defaults.sandbox.docker.setupCommand
    • 에이전트별: agents.list[].sandbox.docker.setupCommand
    일반적인 함정
    • 기본 docker.network"none"(외부 송신 없음)이므로 패키지 설치가 실패합니다.
    • docker.network: "container:<id>"에는 dangerouslyAllowContainerNamespaceJoin: true가 필요하며 비상시에만 사용해야 합니다.
    • readOnlyRoot: true는 쓰기를 막습니다. readOnlyRoot: false를 설정하거나 사용자 지정 이미지를 빌드하세요.
    • 패키지 설치에는 user가 root여야 합니다(user를 생략하거나 user: "0:0"으로 설정).
    • 샌드박스 exec는 호스트 process.env를 상속하지 않습니다. Skills API 키에는 agents.defaults.sandbox.docker.env(또는 사용자 지정 이미지)를 사용하세요.

    도구 정책과 탈출구

    도구 허용/거부 정책은 샌드박스 규칙보다 먼저 적용됩니다. 도구가 전역 또는 에이전트별로 거부된 경우, 샌드박스를 사용해도 다시 사용할 수 없습니다.

    tools.elevated는 샌드박스 밖에서 exec를 실행하는 명시적 탈출구입니다(기본값은 gateway, exec 대상이 node일 때는 node). /exec 지시문은 승인된 발신자에게만 적용되며 세션별로 유지됩니다. exec를 완전히 비활성화하려면 도구 정책 거부를 사용하세요(샌드박스 vs 도구 정책 vs Elevated 참조).

    디버깅:

    • 유효한 샌드박스 모드, 도구 정책, 수정용 구성 키를 검사하려면 openclaw sandbox explain을 사용하세요.
    • "왜 이것이 차단되었나요?"라는 사고 모델은 샌드박스 vs 도구 정책 vs Elevated를 참조하세요.

    잠긴 상태를 유지하세요.

    다중 에이전트 재정의

    각 에이전트는 샌드박스와 도구를 재정의할 수 있습니다: agents.list[].sandboxagents.list[].tools(샌드박스 도구 정책의 경우 agents.list[].tools.sandbox.tools 추가). 우선순위는 다중 에이전트 샌드박스 및 도구를 참조하세요.

    최소 활성화 예시

    {
      agents: {
        defaults: {
          sandbox: {
            mode: "non-main",
            scope: "session",
            workspaceAccess: "none",
          },
        },
      },
    }
    

    관련 항목