Sandbox vs Tool Policy vs Elevated
Sandbox vs Tool Policy vs Elevated
Sección titulada «Sandbox vs Tool Policy vs Elevated»OpenClaw tiene tres controles relacionados (pero diferentes):
- Sandbox (
agents.defaults.sandbox.*/agents.list[].sandbox.*) decide dónde se ejecutan las herramientas (Docker vs host). - Tool policy (
tools.*,tools.sandbox.tools.*,agents.list[].tools.*) decide qué herramientas están disponibles/permitidas. - Elevated (
tools.elevated.*,agents.list[].tools.elevated.*) es un escape hatch de solo ejecución para ejecutar en el host cuando estás en un sandbox.
Quick debug
Sección titulada «Quick debug»Use el inspector para ver lo que OpenClaw está realmente haciendo:
openclaw sandbox explainopenclaw sandbox explain --session agent:main:mainopenclaw sandbox explain --agent workopenclaw sandbox explain --jsonImprime:
- modo/ámbito/acceso al espacio de trabajo efectivo del sandbox
- si la sesión está actualmente en sandbox (principal vs no principal)
- permiso/denegación de herramienta de sandbox efectivo (y si proviene del agente/global/predeterminado)
- puertas elevadas y rutas de clave de solución
Sandbox: dónde se ejecutan las herramientas
Sección titulada «Sandbox: dónde se ejecutan las herramientas»El sandboxing está controlado por agents.defaults.sandbox.mode:
"off": todo se ejecuta en el host."non-main": solo las sesiones no principales están en sandbox (común “sorpresa” para grupos/canales)."all": todo está en sandbox.
Consulte Sandboxing para ver la matriz completa (alcance, montajes del espacio de trabajo, imágenes).
Montajes de enlace (verificación rápida de seguridad)
Sección titulada «Montajes de enlace (verificación rápida de seguridad)»docker.bindsatraviesa el sistema de archivos del sandbox: cualquier cosa que montes es visible dentro del contenedor con el modo que configures (:roo:rw).- El valor predeterminado es lectura-escritura si omites el modo; prefiere
:ropara el código fuente/secretos. scope: "shared"ignora los enlaces por agente (solo se aplican los enlaces globales).- Vincular
/var/run/docker.sockentrega efectivamente el control del host al sandbox; haz esto solo intencionalmente. - El acceso al espacio de trabajo (
workspaceAccess: "ro"/"rw") es independiente de los modos de vinculación.
Política de herramientas: qué herramientas existen/son invocables
Sección titulada «Política de herramientas: qué herramientas existen/son invocables»Importan dos capas:
- Perfil de herramienta:
tools.profileyagents.list[].tools.profile(lista blanca base) - Perfil de herramienta del proveedor:
tools.byProvider[provider].profileyagents.list[].tools.byProvider[provider].profile - Política de herramientas global/por agente:
tools.allow/tools.denyyagents.list[].tools.allow/agents.list[].tools.deny - Política de herramientas del proveedor:
tools.byProvider[provider].allow/denyyagents.list[].tools.byProvider[provider].allow/deny - Política de herramientas de sandbox (solo se aplica cuando está en sandbox):
tools.sandbox.tools.allow/tools.sandbox.tools.denyyagents.list[].tools.sandbox.tools.*
Reglas generales:
denysiempre gana.- Si
allowno está vacío, todo lo demás se trata como bloqueado. - La política de herramientas es el límite absoluto:
/execno puede anular una herramientaexecdenegada. /execsolo cambia los valores predeterminados de la sesión para los remitentes autorizados; no concede acceso a herramientas. Las claves de herramientas del proveedor aceptanprovider(p. ej.google-antigravity) oprovider/model(p. ej.openai/gpt-5.2).
Grupos de herramientas (abreviaturas)
Sección titulada «Grupos de herramientas (abreviaturas)»Las políticas de herramientas (global, agente, sandbox) admiten entradas group:* que se expanden a varias herramientas:
{ tools: { sandbox: { tools: { allow: ["group:runtime", "group:fs", "group:sessions", "group:memory"], }, }, },}Grupos disponibles:
group:runtime:exec,bash,processgroup:fs:read,write,edit,apply_patchgroup:sessions:sessions_list,sessions_history,sessions_send,sessions_spawn,session_statusgroup:memory:memory_search,memory_getgroup:ui:browser,canvasgroup:automation:cron,gatewaygroup:messaging:messagegroup:nodes:nodesgroup:openclaw: todas las herramientas integradas de OpenClaw (excluye los complementos de proveedores)
Elevated: solo ejecución “ejecutar en el host”
Sección titulada «Elevated: solo ejecución “ejecutar en el host”»Elevado no otorga herramientas adicionales; solo afecta a exec.
- Si está en sandbox,
/elevated on(oexecconelevated: true) se ejecuta en el host (las aprobaciones aún pueden aplicarse). - Use
/elevated fullpara omitir las aprobaciones de ejecución para la sesión. - Si ya está ejecutándose directamente, elevated es efectivamente una operación nula (aún con restricciones).
- Elevated no tiene ámbito de habilidad y no anula la autorización/denegación de herramientas.
/execes independiente de elevated. Solo ajusta los valores predeterminados de ejecución por sesión para remitentes autorizados.
Puertas de enlace (Gates):
- Habilitación:
tools.elevated.enabled(y opcionalmenteagents.list[].tools.elevated.enabled) - Listas de permitidos de remitentes:
tools.elevated.allowFrom.<provider>(y opcionalmenteagents.list[].tools.elevated.allowFrom.<provider>)
Consulte Elevated Mode.
Soluciones comunes de “sandbox jail"
Sección titulada «Soluciones comunes de “sandbox jail"»"Herramienta X bloqueada por la política de herramientas de sandbox”
Sección titulada «"Herramienta X bloqueada por la política de herramientas de sandbox”»Claves de solución (elija una):
- Desactivar el sandbox:
agents.defaults.sandbox.mode=off(o por agenteagents.list[].sandbox.mode=off) - Permitir la herramienta dentro del sandbox:
- eliminarla de
tools.sandbox.tools.deny(o por agenteagents.list[].tools.sandbox.tools.deny) - o añadirla a
tools.sandbox.tools.allow(o allow por agente)
- eliminarla de
“Pensé que esto era main, ¿por qué está en un sandbox?”
Sección titulada «“Pensé que esto era main, ¿por qué está en un sandbox?”»En el modo "non-main", las claves de grupo/canal no son principales. Utilice la clave de sesión principal (mostrada por sandbox explain) o cambie el modo a "off".
Véase también
Sección titulada «Véase también»- Sandboxing — referencia completa de sandbox (modos, ámbitos, backends, imágenes)
- Multi-Agent Sandbox & Tools — anulaciones y precedencia por agente
- Elevated Mode