CLI commands
Zatwierdzenia
openclaw approvals
Zarządzaj zatwierdzeniami exec dla hosta lokalnego, hosta gateway albo hosta node.
Domyślnie polecenia są kierowane do lokalnego pliku zatwierdzeń na dysku. Użyj --gateway, aby kierować je do gateway, albo --node, aby kierować je do konkretnego node.
Alias: openclaw exec-approvals
Powiązane:
- Zatwierdzenia exec: Zatwierdzenia exec
- Node: Node
openclaw exec-policy
openclaw exec-policy to lokalne wygodne polecenie do utrzymywania żądanej konfiguracji
tools.exec.* i lokalnego pliku zatwierdzeń hosta w synchronizacji w jednym kroku.
Użyj go, gdy chcesz:
- sprawdzić lokalną żądaną politykę, plik zatwierdzeń hosta i efektywne scalenie
- zastosować lokalny preset, taki jak YOLO albo deny-all
- zsynchronizować lokalne
tools.exec.*i lokalne~/.openclaw/exec-approvals.json
Przykłady:
openclaw exec-policy show
openclaw exec-policy show --json
openclaw exec-policy preset yolo
openclaw exec-policy preset cautious --json
openclaw exec-policy set --host gateway --security full --ask off --ask-fallback full
Tryby wyjścia:
- bez
--json: wypisuje czytelny dla człowieka widok tabeli --json: wypisuje ustrukturyzowane dane czytelne dla maszyn
Bieżący zakres:
exec-policyjest tylko lokalne- aktualizuje razem lokalny plik konfiguracji i lokalny plik zatwierdzeń
- nie wypycha polityki do hosta gateway ani hosta node
--host nodejest odrzucane w tym poleceniu, ponieważ zatwierdzenia exec dla node są pobierane z node w czasie działania i muszą być zarządzane przez polecenia zatwierdzeń kierowane do nodeopenclaw exec-policy showoznacza zakresyhost=nodejako zarządzane przez node w czasie działania zamiast wyprowadzać efektywną politykę z lokalnego pliku zatwierdzeń
Jeśli musisz bezpośrednio edytować zatwierdzenia hostów zdalnych, nadal używaj openclaw approvals set --gateway
lub openclaw approvals set --node <id|name|ip>.
Typowe polecenia
openclaw approvals get
openclaw approvals get --node <id|name|ip>
openclaw approvals get --gateway
openclaw approvals get pokazuje teraz efektywną politykę exec dla celów lokalnych, gateway i node:
- żądaną politykę
tools.exec - politykę pliku zatwierdzeń hosta
- efektywny wynik po zastosowaniu reguł pierwszeństwa
Pierwszeństwo jest celowe:
- plik zatwierdzeń hosta jest egzekwowalnym źródłem prawdy
- żądana polityka
tools.execmoże zawężać lub poszerzać intencję, ale efektywny wynik nadal jest wyprowadzany z reguł hosta --nodełączy plik zatwierdzeń hosta node z politykątools.execgateway, ponieważ oba nadal mają zastosowanie w czasie działania- jeśli konfiguracja gateway jest niedostępna, CLI wraca do snapshotu zatwierdzeń node i zaznacza, że nie udało się obliczyć końcowej polityki środowiska uruchomieniowego
Zastępowanie zatwierdzeń z pliku
openclaw approvals set --file ./exec-approvals.json
openclaw approvals set --stdin <<'EOF'
{ version: 1, defaults: { security: "full", ask: "off" } }
EOF
openclaw approvals set --node <id|name|ip> --file ./exec-approvals.json
openclaw approvals set --gateway --file ./exec-approvals.json
set akceptuje JSON5, a nie tylko ścisły JSON. Użyj --file albo --stdin, nie obu naraz.
Przykład „nigdy nie pytaj” / YOLO
Dla hosta, który nigdy nie powinien zatrzymywać się na zatwierdzeniach exec, ustaw domyślne wartości pliku zatwierdzeń hosta na full + off:
openclaw approvals set --stdin <<'EOF'
{
version: 1,
defaults: {
security: "full",
ask: "off",
askFallback: "full"
}
}
EOF
Wariant dla node:
openclaw approvals set --node <id|name|ip> --stdin <<'EOF'
{
version: 1,
defaults: {
security: "full",
ask: "off",
askFallback: "full"
}
}
EOF
To zmienia tylko plik zatwierdzeń hosta. Aby utrzymać zgodność z żądaną polityką OpenClaw, ustaw również:
openclaw config set tools.exec.host gateway
openclaw config set tools.exec.security full
openclaw config set tools.exec.ask off
Dlaczego tools.exec.host=gateway w tym przykładzie:
host=autonadal oznacza „sandbox, jeśli dostępny, w przeciwnym razie gateway”.- YOLO dotyczy zatwierdzeń, a nie routingu.
- Jeśli chcesz exec na hoście nawet wtedy, gdy skonfigurowano sandbox, jawnie ustaw wybór hosta przez
gatewayalbo/exec host=gateway.
To odpowiada obecnemu domyślnemu zachowaniu YOLO dla hosta. Zaostrz je, jeśli chcesz zatwierdzeń.
Lokalny skrót:
openclaw exec-policy preset yolo
Ten lokalny skrót aktualizuje jednocześnie żądaną lokalną konfigurację tools.exec.* i
lokalne wartości domyślne zatwierdzeń. Jest równoważny intencyjnie ręcznej konfiguracji dwuetapowej powyżej, ale tylko dla maszyny lokalnej.
Pomocniki listy dozwolonych
openclaw approvals allowlist add "~/Projects/**/bin/rg"
openclaw approvals allowlist add --agent main --node <id|name|ip> "/usr/bin/uptime"
openclaw approvals allowlist add --agent "*" "/usr/bin/uname"
openclaw approvals allowlist remove "~/Projects/**/bin/rg"
Typowe opcje
get, set i allowlist add|remove obsługują:
--node <id|name|ip>--gateway- współdzielone opcje RPC dla node:
--url,--token,--timeout,--json
Uwagi dotyczące kierowania:
- brak flag celu oznacza lokalny plik zatwierdzeń na dysku
--gatewaykieruje do pliku zatwierdzeń hosta gateway--nodekieruje do jednego hosta node po rozwiązaniu identyfikatora, nazwy, IP lub prefiksu identyfikatora
allowlist add|remove obsługuje również:
--agent <id>(domyślnie*)
Uwagi
--nodeużywa tego samego mechanizmu rozwiązywania coopenclaw nodes(id, nazwa, ip albo prefiks id).--agentdomyślnie ma wartość"*", co dotyczy wszystkich agentów.- Host node musi deklarować
system.execApprovals.get/set(aplikacja macOS albo bezgłowy host node). - Pliki zatwierdzeń są przechowywane per host w
~/.openclaw/exec-approvals.json.