Agent coordination
다중 에이전트 샌드박스 및 도구
각 agent는 multi-agent 설정에서 전역 sandbox 및 tool 정책을 재정의할 수 있습니다. 이 페이지에서는 agent별 구성, 우선순위 규칙, 예제를 다룹니다.
백엔드와 모드 — 전체 sandbox 참고 자료입니다.
"왜 이것이 차단되나요?"를 디버그합니다.
신뢰할 수 있는 발신자를 위한 elevated exec입니다.
구성 예제
예제 1: 개인용 + 제한된 가족 agent
{
"agents": {
"list": [
{
"id": "main",
"default": true,
"name": "Personal Assistant",
"workspace": "~/.openclaw/workspace",
"sandbox": { "mode": "off" }
},
{
"id": "family",
"name": "Family Bot",
"workspace": "~/.openclaw/workspace-family",
"sandbox": {
"mode": "all",
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process", "browser"]
}
}
]
},
"bindings": [
{
"agentId": "family",
"match": {
"provider": "whatsapp",
"accountId": "*",
"peer": {
"kind": "group",
"id": "[email protected]"
}
}
}
]
}
결과:
mainagent: 호스트에서 실행되며, 전체 tool 접근 권한이 있습니다.familyagent: Docker에서 실행되며(agent당 컨테이너 하나),readtool만 사용할 수 있습니다.
예제 2: 공유 sandbox를 사용하는 업무용 agent
{
"agents": {
"list": [
{
"id": "personal",
"workspace": "~/.openclaw/workspace-personal",
"sandbox": { "mode": "off" }
},
{
"id": "work",
"workspace": "~/.openclaw/workspace-work",
"sandbox": {
"mode": "all",
"scope": "shared",
"workspaceRoot": "/tmp/work-sandboxes"
},
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": ["browser", "gateway", "discord"]
}
}
]
}
}
예제 2b: 전역 코딩 프로필 + 메시징 전용 agent
{
"tools": { "profile": "coding" },
"agents": {
"list": [
{
"id": "support",
"tools": { "profile": "messaging", "allow": ["slack"] }
}
]
}
}
결과:
- 기본 agent는 코딩 tool을 받습니다.
supportagent는 메시징 전용입니다(+ Slack tool).
예제 3: agent별로 다른 sandbox 모드
{
"agents": {
"defaults": {
"sandbox": {
"mode": "non-main",
"scope": "session"
}
},
"list": [
{
"id": "main",
"workspace": "~/.openclaw/workspace",
"sandbox": {
"mode": "off"
}
},
{
"id": "public",
"workspace": "~/.openclaw/workspace-public",
"sandbox": {
"mode": "all",
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch"]
}
}
]
}
}
구성 우선순위
전역(agents.defaults.*) 구성과 agent별(agents.list[].*) 구성이 모두 있는 경우:
Sandbox 구성
agent별 설정이 전역 설정을 재정의합니다.
agents.list[].sandbox.mode > agents.defaults.sandbox.mode
agents.list[].sandbox.scope > agents.defaults.sandbox.scope
agents.list[].sandbox.workspaceRoot > agents.defaults.sandbox.workspaceRoot
agents.list[].sandbox.workspaceAccess > agents.defaults.sandbox.workspaceAccess
agents.list[].sandbox.docker.* > agents.defaults.sandbox.docker.*
agents.list[].sandbox.browser.* > agents.defaults.sandbox.browser.*
agents.list[].sandbox.prune.* > agents.defaults.sandbox.prune.*
Tool 제한
필터링 순서는 다음과 같습니다.
Tool 프로필
tools.profile 또는 agents.list[].tools.profile.
Provider tool 프로필
tools.byProvider[provider].profile 또는 agents.list[].tools.byProvider[provider].profile.
전역 tool 정책
tools.allow / tools.deny.
Provider tool 정책
tools.byProvider[provider].allow/deny.
Agent별 tool 정책
agents.list[].tools.allow/deny.
Agent provider 정책
agents.list[].tools.byProvider[provider].allow/deny.
Sandbox tool 정책
tools.sandbox.tools 또는 agents.list[].tools.sandbox.tools.
Subagent tool 정책
해당되는 경우 tools.subagents.tools.
우선순위 규칙
- 각 수준은 tool을 추가로 제한할 수 있지만, 이전 수준에서 거부된 tool을 다시 허용할 수는 없습니다.
agents.list[].tools.sandbox.tools가 설정된 경우, 해당 agent에 대해tools.sandbox.tools를 대체합니다.agents.list[].tools.profile이 설정된 경우, 해당 agent에 대해tools.profile을 재정의합니다.- Provider tool 키는
provider(예:google-antigravity) 또는provider/model(예:openai/gpt-5.4)을 허용합니다.
빈 허용 목록 동작
해당 체인의 명시적 허용 목록 중 하나라도 실행에 호출 가능한 tool이 남지 않게 만들면, OpenClaw는 모델에 프롬프트를 제출하기 전에 중지합니다. 이는 의도된 동작입니다. agents.list[].tools.allow: ["query_db"]처럼 누락된 tool로 구성된 agent는 query_db를 등록하는 Plugin이 활성화될 때까지 명확히 실패해야 하며, 텍스트 전용 agent로 계속 진행해서는 안 됩니다.
Tool 정책은 여러 tool로 확장되는 group:* 축약형을 지원합니다. 전체 목록은 Tool groups를 참조하세요.
agent별 elevated 재정의(agents.list[].tools.elevated)는 특정 agent의 elevated exec를 추가로 제한할 수 있습니다. 자세한 내용은 Elevated mode를 참조하세요.
단일 agent에서 마이그레이션
이전(단일 agent)
{
"agents": {
"defaults": {
"workspace": "~/.openclaw/workspace",
"sandbox": {
"mode": "non-main"
}
}
},
"tools": {
"sandbox": {
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": []
}
}
}
}
이후(multi-agent)
{
"agents": {
"list": [
{
"id": "main",
"default": true,
"workspace": "~/.openclaw/workspace",
"sandbox": { "mode": "off" }
}
]
}
}
Tool 제한 예제
읽기 전용 agent
{
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process"]
}
}
안전한 실행(파일 수정 없음)
{
"tools": {
"allow": ["read", "exec", "process"],
"deny": ["write", "edit", "apply_patch", "browser", "gateway"]
}
}
통신 전용
{
"tools": {
"sessions": { "visibility": "tree" },
"allow": ["sessions_list", "sessions_send", "sessions_history", "session_status"],
"deny": ["exec", "write", "edit", "apply_patch", "read", "browser"]
}
}
이 프로필의 sessions_history는 원시 transcript dump가 아니라 제한되고 정제된 recall view를 계속 반환합니다. Assistant recall은 thinking tag, <relevant-memories> scaffolding, 일반 텍스트 tool-call XML payload(<tool_call>...</tool_call>, <function_call>...</function_call>, <tool_calls>...</tool_calls>, <function_calls>...</function_calls> 및 잘린 tool-call block 포함), downgraded tool-call scaffolding, 유출된 ASCII/full-width 모델 제어 token, 잘못된 형식의 MiniMax tool-call XML을 redaction/truncation 전에 제거합니다.
흔한 함정: "non-main"
테스트
multi-agent sandbox와 tool을 구성한 후:
Agent 해석 확인
openclaw agents list --bindings
Sandbox 컨테이너 확인
docker ps --filter "name=openclaw-sbx-"
Tool 제한 테스트
- 제한된 tool이 필요한 메시지를 보냅니다.
- agent가 거부된 tool을 사용할 수 없는지 확인합니다.
로그 모니터링
tail -f "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}/logs/gateway.log" | grep -E "routing|sandbox|tools"
문제 해결
`mode: 'all'`임에도 agent에 sandbox가 적용되지 않음
- 이를 재정의하는 전역
agents.defaults.sandbox.mode가 있는지 확인합니다. - agent별 구성이 우선하므로
agents.list[].sandbox.mode: "all"을 설정하세요.
deny 목록에도 불구하고 tool이 계속 사용 가능함
- tool 필터링 순서를 확인하세요: 전역 → agent → sandbox → subagent.
- 각 수준은 추가로 제한만 할 수 있으며, 다시 허용할 수는 없습니다.
- 로그로 확인하세요:
[tools] filtering tools for agent:${agentId}.
컨테이너가 agent별로 격리되지 않음
- agent별 sandbox 구성에서
scope: "agent"를 설정하세요. - 기본값은
"session"이며, 세션당 하나의 컨테이너를 생성합니다.
관련 항목
- Elevated mode
- Multi-agent routing
- Sandbox configuration
- Sandbox vs tool policy vs elevated — "왜 이것이 차단되나요?" 디버깅
- Sandboxing — 전체 sandbox 참고 자료(모드, 범위, 백엔드, 이미지)
- Session management