CLI commands
Підтвердження
openclaw approvals
Керуйте підтвердженнями виконання для локального хоста, хоста gateway або хоста node.
За замовчуванням команди спрямовані на локальний файл підтверджень на диску. Використовуйте --gateway, щоб звертатися до gateway, або --node, щоб звертатися до конкретного node.
Псевдонім: openclaw exec-approvals
Пов’язано:
- Підтвердження виконання: Підтвердження виконання
- Nodes: Nodes
openclaw exec-policy
openclaw exec-policy — це локальна зручна команда для того, щоб за один крок підтримувати узгодженість між запитаною конфігурацією tools.exec.* і локальним файлом підтверджень хоста.
Використовуйте її, коли ви хочете:
- переглянути локальну запитану політику, файл підтверджень хоста та ефективне об’єднання
- застосувати локальний пресет, наприклад YOLO або deny-all
- синхронізувати локальні
tools.exec.*і локальний~/.openclaw/exec-approvals.json
Приклади:
openclaw exec-policy show
openclaw exec-policy show --json
openclaw exec-policy preset yolo
openclaw exec-policy preset cautious --json
openclaw exec-policy set --host gateway --security full --ask off --ask-fallback full
Режими виводу:
- без
--json: виводить таблицю у зрозумілому для людини вигляді --json: виводить структурований формат, придатний для машинної обробки
Поточний обсяг дії:
exec-policyє лише локальною- вона оновлює локальний файл конфігурації та локальний файл підтверджень разом
- вона не надсилає політику на хост gateway або хост node
--host nodeвідхиляється в цій команді, оскільки підтвердження виконання node отримуються з node під час виконання і натомість мають керуватися через команди підтверджень, націлені на nodeopenclaw exec-policy showпозначає областіhost=nodeяк керовані node під час виконання замість виведення ефективної політики з локального файла підтверджень
Якщо вам потрібно безпосередньо редагувати підтвердження віддаленого хоста, продовжуйте використовувати openclaw approvals set --gateway
або openclaw approvals set --node <id|name|ip>.
Поширені команди
openclaw approvals get
openclaw approvals get --node <id|name|ip>
openclaw approvals get --gateway
openclaw approvals get тепер показує ефективну політику виконання для локальних, gateway і node-цілей:
- запитана політика
tools.exec - політика файла підтверджень хоста
- ефективний результат після застосування правил пріоритету
Пріоритет навмисний:
- файл підтверджень хоста є джерелом істини, яке реально застосовується
- запитана політика
tools.execможе звужувати або розширювати намір, але ефективний результат усе одно виводиться з правил хоста --nodeпоєднує файл підтверджень хоста node з політикоюtools.execgateway, оскільки обидва все ще застосовуються під час виконання- якщо конфігурація gateway недоступна, CLI повертається до знімка підтверджень node і зазначає, що остаточну політику під час виконання не вдалося обчислити
Замінити підтвердження з файла
openclaw approvals set --file ./exec-approvals.json
openclaw approvals set --stdin <<'EOF'
{ version: 1, defaults: { security: "full", ask: "off" } }
EOF
openclaw approvals set --node <id|name|ip> --file ./exec-approvals.json
openclaw approvals set --gateway --file ./exec-approvals.json
set приймає JSON5, а не лише строгий JSON. Використовуйте або --file, або --stdin, не обидва одразу.
Приклад «Ніколи не запитувати» / YOLO
Для хоста, який ніколи не повинен зупинятися на підтвердженнях виконання, встановіть для типових значень підтверджень хоста full + off:
openclaw approvals set --stdin <<'EOF'
{
version: 1,
defaults: {
security: "full",
ask: "off",
askFallback: "full"
}
}
EOF
Варіант для node:
openclaw approvals set --node <id|name|ip> --stdin <<'EOF'
{
version: 1,
defaults: {
security: "full",
ask: "off",
askFallback: "full"
}
}
EOF
Це змінює лише файл підтверджень хоста. Щоб зберегти узгодженість із запитаною політикою OpenClaw, також установіть:
openclaw config set tools.exec.host gateway
openclaw config set tools.exec.security full
openclaw config set tools.exec.ask off
Чому tools.exec.host=gateway у цьому прикладі:
host=autoусе ще означає «пісочниця, якщо доступна, інакше gateway».- YOLO стосується підтверджень, а не маршрутизації.
- Якщо ви хочете виконання на хості навіть тоді, коли налаштовано пісочницю, явно вкажіть вибір хоста через
gatewayабо/exec host=gateway.
Це відповідає поточній поведінці YOLO за замовчуванням для хоста. Посильте обмеження, якщо вам потрібні підтвердження.
Локальне скорочення:
openclaw exec-policy preset yolo
Це локальне скорочення оновлює і запитану локальну конфігурацію tools.exec.*, і
локальні типові значення підтверджень разом. За наміром воно еквівалентне наведеному вище ручному налаштуванню в два кроки, але лише для локальної машини.
Допоміжні команди списку дозволених
openclaw approvals allowlist add "~/Projects/**/bin/rg"
openclaw approvals allowlist add --agent main --node <id|name|ip> "/usr/bin/uptime"
openclaw approvals allowlist add --agent "*" "/usr/bin/uname"
openclaw approvals allowlist remove "~/Projects/**/bin/rg"
Поширені параметри
get, set і allowlist add|remove усі підтримують:
--node <id|name|ip>--gateway- спільні параметри node RPC:
--url,--token,--timeout,--json
Примітки щодо націлювання:
- без прапорців цілі мається на увазі локальний файл підтверджень на диску
--gatewayнацілюється на файл підтверджень хоста gateway--nodeнацілюється на один хост node після визначення за id, name, IP або префіксом id
allowlist add|remove також підтримує:
--agent <id>(типово*)
Примітки
--nodeвикористовує той самий механізм визначення, що йopenclaw nodes(id, name, ip або префікс id).- Типове значення
--agent—"*", що застосовується до всіх агентів. - Хост node має оголошувати
system.execApprovals.get/set(застосунок macOS або headless node host). - Файли підтверджень зберігаються окремо для кожного хоста в
~/.openclaw/exec-approvals.json.