Agent coordination
Piaskownica i narzędzia dla wielu agentów
Każdy agent w konfiguracji wieloagentowej może nadpisać globalne zasady sandboxa i narzędzi. Ta strona omawia konfigurację dla poszczególnych agentów, reguły pierwszeństwa i przykłady.
Backendy i tryby — pełna dokumentacja sandboxa.
Debugowanie „dlaczego to jest zablokowane?”
Podwyższony exec dla zaufanych nadawców.
Przykłady konfiguracji
Przykład 1: Agent osobisty + ograniczony agent rodzinny
{
"agents": {
"list": [
{
"id": "main",
"default": true,
"name": "Personal Assistant",
"workspace": "~/.openclaw/workspace",
"sandbox": { "mode": "off" }
},
{
"id": "family",
"name": "Family Bot",
"workspace": "~/.openclaw/workspace-family",
"sandbox": {
"mode": "all",
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process", "browser"]
}
}
]
},
"bindings": [
{
"agentId": "family",
"match": {
"provider": "whatsapp",
"accountId": "*",
"peer": {
"kind": "group",
"id": "[email protected]"
}
}
}
]
}
Wynik:
- Agent
main: działa na hoście, pełny dostęp do narzędzi. - Agent
family: działa w Dockerze (jeden kontener na agenta), tylko narzędzieread.
Przykład 2: Agent służbowy ze współdzielonym sandboxem
{
"agents": {
"list": [
{
"id": "personal",
"workspace": "~/.openclaw/workspace-personal",
"sandbox": { "mode": "off" }
},
{
"id": "work",
"workspace": "~/.openclaw/workspace-work",
"sandbox": {
"mode": "all",
"scope": "shared",
"workspaceRoot": "/tmp/work-sandboxes"
},
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": ["browser", "gateway", "discord"]
}
}
]
}
}
Przykład 2b: Globalny profil kodowania + agent tylko do wiadomości
{
"tools": { "profile": "coding" },
"agents": {
"list": [
{
"id": "support",
"tools": { "profile": "messaging", "allow": ["slack"] }
}
]
}
}
Wynik:
- Domyślni agenci otrzymują narzędzia do kodowania.
- Agent
supportdziała tylko z wiadomościami (+ narzędzie Slack).
Przykład 3: Różne tryby sandboxa dla agentów
{
"agents": {
"defaults": {
"sandbox": {
"mode": "non-main",
"scope": "session"
}
},
"list": [
{
"id": "main",
"workspace": "~/.openclaw/workspace",
"sandbox": {
"mode": "off"
}
},
{
"id": "public",
"workspace": "~/.openclaw/workspace-public",
"sandbox": {
"mode": "all",
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch"]
}
}
]
}
}
Pierwszeństwo konfiguracji
Gdy istnieją zarówno konfiguracje globalne (agents.defaults.*), jak i specyficzne dla agenta (agents.list[].*):
Konfiguracja sandboxa
Ustawienia specyficzne dla agenta nadpisują globalne:
agents.list[].sandbox.mode > agents.defaults.sandbox.mode
agents.list[].sandbox.scope > agents.defaults.sandbox.scope
agents.list[].sandbox.workspaceRoot > agents.defaults.sandbox.workspaceRoot
agents.list[].sandbox.workspaceAccess > agents.defaults.sandbox.workspaceAccess
agents.list[].sandbox.docker.* > agents.defaults.sandbox.docker.*
agents.list[].sandbox.browser.* > agents.defaults.sandbox.browser.*
agents.list[].sandbox.prune.* > agents.defaults.sandbox.prune.*
Ograniczenia narzędzi
Kolejność filtrowania jest następująca:
Profil narzędzi
tools.profile lub agents.list[].tools.profile.
Profil narzędzi dostawcy
tools.byProvider[provider].profile lub agents.list[].tools.byProvider[provider].profile.
Globalne zasady narzędzi
tools.allow / tools.deny.
Zasady narzędzi dostawcy
tools.byProvider[provider].allow/deny.
Zasady narzędzi specyficzne dla agenta
agents.list[].tools.allow/deny.
Zasady dostawcy dla agenta
agents.list[].tools.byProvider[provider].allow/deny.
Zasady narzędzi sandboxa
tools.sandbox.tools lub agents.list[].tools.sandbox.tools.
Zasady narzędzi subagenta
tools.subagents.tools, jeśli dotyczy.
Reguły pierwszeństwa
- Każdy poziom może dalej ograniczać narzędzia, ale nie może przywrócić narzędzi zablokowanych na wcześniejszych poziomach.
- Jeśli ustawiono
agents.list[].tools.sandbox.tools, zastępuje onotools.sandbox.toolsdla tego agenta. - Jeśli ustawiono
agents.list[].tools.profile, nadpisuje onotools.profiledla tego agenta. - Klucze narzędzi dostawcy akceptują
provider(np.google-antigravity) alboprovider/model(np.openai/gpt-5.4).
Zachowanie pustej listy dozwolonych
Jeśli jakakolwiek jawna lista dozwolonych w tym łańcuchu pozostawi uruchomienie bez możliwych do wywołania narzędzi, OpenClaw zatrzyma się przed przesłaniem promptu do modelu. To celowe: agent skonfigurowany z brakującym narzędziem, takim jak agents.list[].tools.allow: ["query_db"], powinien jasno zakończyć się błędem, dopóki Plugin rejestrujący query_db nie zostanie włączony, zamiast kontynuować jako agent wyłącznie tekstowy.
Zasady narzędzi obsługują skróty group:*, które rozwijają się do wielu narzędzi. Pełną listę znajdziesz w Grupach narzędzi.
Nadpisania trybu podwyższonego dla poszczególnych agentów (agents.list[].tools.elevated) mogą dodatkowo ograniczać podwyższony exec dla konkretnych agentów. Szczegóły znajdziesz w Trybie podwyższonym.
Migracja z pojedynczego agenta
Przed (pojedynczy agent)
{
"agents": {
"defaults": {
"workspace": "~/.openclaw/workspace",
"sandbox": {
"mode": "non-main"
}
}
},
"tools": {
"sandbox": {
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": []
}
}
}
}
Po (wielu agentów)
{
"agents": {
"list": [
{
"id": "main",
"default": true,
"workspace": "~/.openclaw/workspace",
"sandbox": { "mode": "off" }
}
]
}
}
Przykłady ograniczeń narzędzi
Agent tylko do odczytu
{
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process"]
}
}
Bezpieczne wykonywanie (bez modyfikacji plików)
{
"tools": {
"allow": ["read", "exec", "process"],
"deny": ["write", "edit", "apply_patch", "browser", "gateway"]
}
}
Tylko komunikacja
{
"tools": {
"sessions": { "visibility": "tree" },
"allow": ["sessions_list", "sessions_send", "sessions_history", "session_status"],
"deny": ["exec", "write", "edit", "apply_patch", "read", "browser"]
}
}
sessions_history w tym profilu nadal zwraca ograniczony, oczyszczony widok przywołania zamiast surowego zrzutu transkrypcji. Przywołanie asystenta usuwa znaczniki myślenia, strukturę pomocniczą <relevant-memories>, tekstowe ładunki XML wywołań narzędzi (w tym <tool_call>...</tool_call>, <function_call>...</function_call>, <tool_calls>...</tool_calls>, <function_calls>...</function_calls> oraz ucięte bloki wywołań narzędzi), zdegradowaną strukturę pomocniczą wywołań narzędzi, ujawnione ASCII/pełnoszerokościowe tokeny sterujące modelu oraz niepoprawnie sformowany XML wywołań narzędzi MiniMax przed redakcją/ucięciem.
Częsta pułapka: "non-main"
Testowanie
Po skonfigurowaniu sandboxa i narzędzi dla wielu agentów:
Sprawdź rozstrzyganie agenta
openclaw agents list --bindings
Zweryfikuj kontenery sandboxa
docker ps --filter "name=openclaw-sbx-"
Przetestuj ograniczenia narzędzi
- Wyślij wiadomość wymagającą ograniczonych narzędzi.
- Zweryfikuj, że agent nie może używać zablokowanych narzędzi.
Monitoruj logi
tail -f "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}/logs/gateway.log" | grep -E "routing|sandbox|tools"
Rozwiązywanie problemów
Agent nie jest w sandboxie mimo `mode: 'all'`
- Sprawdź, czy istnieje globalne
agents.defaults.sandbox.mode, które je nadpisuje. - Konfiguracja specyficzna dla agenta ma pierwszeństwo, więc ustaw
agents.list[].sandbox.mode: "all".
Narzędzia nadal dostępne mimo listy blokad
- Sprawdź kolejność filtrowania narzędzi: globalne → agent → sandbox → subagent.
- Każdy poziom może tylko dalej ograniczać, nie przywracać.
- Zweryfikuj w logach:
[tools] filtering tools for agent:${agentId}.
Kontener nie jest izolowany dla każdego agenta
- Ustaw
scope: "agent"w konfiguracji sandboxa specyficznej dla agenta. - Domyślnie jest to
"session", co tworzy jeden kontener na sesję.
Powiązane
- Tryb podwyższony
- Routing wieloagentowy
- Konfiguracja sandboxa
- Sandbox a zasady narzędzi a tryb podwyższony — debugowanie „dlaczego to jest zablokowane?”
- Izolacja w sandboxie — pełna dokumentacja sandboxa (tryby, zakresy, backendy, obrazy)
- Zarządzanie sesją