Aller au contenu

Multi-Agent Sandbox & Tools

Chaque agent dans une configuration multi-agent peut remplacer la stratégie globale de Sandbox et d’outils. Cette page couvre la configuration par agent, les règles de priorité et les exemples.

L’authentification est par agent : chaque agent lit depuis son propre magasin d’auth agentDir à ~/.openclaw/agents/<agentId>/agent/auth-profiles.json. Les identifiants ne sont pas partagés entre les agents. Ne réutilisez jamais agentDir entre les agents. Si vous souhaitez partager des identifiants, copiez auth-profiles.json dans le agentDir de l’autre agent.


Exemple 1 : Agent personnel + Agent familial restreint

Section intitulée « Exemple 1 : Agent personnel + Agent familial restreint »
{
"agents": {
"list": [
{
"id": "main",
"default": true,
"name": "Personal Assistant",
"workspace": "~/.openclaw/workspace",
"sandbox": { "mode": "off" }
},
{
"id": "family",
"name": "Family Bot",
"workspace": "~/.openclaw/workspace-family",
"sandbox": {
"mode": "all",
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process", "browser"]
}
}
]
},
"bindings": [
{
"agentId": "family",
"match": {
"provider": "whatsapp",
"accountId": "*",
"peer": {
"kind": "group",
}
}
}
]
}

Résultat :

  • agent main : S’exécute sur l’hôte, accès complet aux outils
  • agent family : S’exécute dans Docker (un conteneur par agent), seul l’outil read

Exemple 2 : Agent de travail avec Sandbox partagé

Section intitulée « Exemple 2 : Agent de travail avec Sandbox partagé »
{
"agents": {
"list": [
{
"id": "personal",
"workspace": "~/.openclaw/workspace-personal",
"sandbox": { "mode": "off" }
},
{
"id": "work",
"workspace": "~/.openclaw/workspace-work",
"sandbox": {
"mode": "all",
"scope": "shared",
"workspaceRoot": "/tmp/work-sandboxes"
},
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": ["browser", "gateway", "discord"]
}
}
]
}
}

Exemple 2b : Profil de codage global + agent de messagerie uniquement

Section intitulée « Exemple 2b : Profil de codage global + agent de messagerie uniquement »
{
"tools": { "profile": "coding" },
"agents": {
"list": [
{
"id": "support",
"tools": { "profile": "messaging", "allow": ["slack"] }
}
]
}
}

Résultat :

  • les agents par défaut obtiennent les outils de codage
  • l’agent support est de messagerie uniquement (+ outil Slack)

Exemple 3 : Différents modes de Sandbox par agent

Section intitulée « Exemple 3 : Différents modes de Sandbox par agent »
{
"agents": {
"defaults": {
"sandbox": {
"mode": "non-main", // Global default
"scope": "session"
}
},
"list": [
{
"id": "main",
"workspace": "~/.openclaw/workspace",
"sandbox": {
"mode": "off" // Override: main never sandboxed
}
},
{
"id": "public",
"workspace": "~/.openclaw/workspace-public",
"sandbox": {
"mode": "all", // Override: public always sandboxed
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch"]
}
}
]
}
}

Lorsque les configurations globales (agents.defaults.*) et spécifiques à l’agent (agents.list[].*) existent toutes les deux :

Les paramètres spécifiques à l’agent remplacent les paramètres globaux :

agents.list[].sandbox.mode > agents.defaults.sandbox.mode
agents.list[].sandbox.scope > agents.defaults.sandbox.scope
agents.list[].sandbox.workspaceRoot > agents.defaults.sandbox.workspaceRoot
agents.list[].sandbox.workspaceAccess > agents.defaults.sandbox.workspaceAccess
agents.list[].sandbox.docker.* > agents.defaults.sandbox.docker.*
agents.list[].sandbox.browser.* > agents.defaults.sandbox.browser.*
agents.list[].sandbox.prune.* > agents.defaults.sandbox.prune.*

Notes :

  • agents.list[].sandbox.{docker,browser,prune}.* remplace agents.defaults.sandbox.{docker,browser,prune}.* pour cet agent (ignoré lorsque la portée du Sandbox est résolue à "shared").

L’ordre de filtrage est :

  1. Profil d’outils (tools.profile ou agents.list[].tools.profile)
  2. Profil d’outils du fournisseur (tools.byProvider[provider].profile ou agents.list[].tools.byProvider[provider].profile)
  3. Stratégie globale d’outils (tools.allow / tools.deny)
  4. Stratégie d’outil du fournisseur (tools.byProvider[provider].allow/deny)
  5. Stratégie d’outil spécifique à l’agent (agents.list[].tools.allow/deny)
  6. Stratégie de fournisseur de l’agent (agents.list[].tools.byProvider[provider].allow/deny)
  7. Stratégie d’outil du Sandbox (tools.sandbox.tools ou agents.list[].tools.sandbox.tools)
  8. Stratégie d’outil du sous-agent (tools.subagents.tools, si applicable)

Chaque niveau peut restreindre davantage les outils, mais ne peut pas rétablir les outils refusés des niveaux précédents. Si agents.list[].tools.sandbox.tools est défini, il remplace tools.sandbox.tools pour cet agent. Si agents.list[].tools.profile est défini, il remplace tools.profile pour cet agent. Les clés d’outil du fournisseur acceptent soit provider (p. ex. google-antigravity) soit provider/model (p. ex. openai/gpt-5.2).

Les stratégies d’outil prennent en charge les raccourcis group:* qui s’étendent à plusieurs outils. Consultez Groupes d’outils pour la liste complète.

Les remplacements élevés par agent (agents.list[].tools.elevated) peuvent restreindre davantage l’exécution élevée pour des agents spécifiques. Consultez Mode élevé pour plus de détails.


Avant (agent unique) :

{
"agents": {
"defaults": {
"workspace": "~/.openclaw/workspace",
"sandbox": {
"mode": "non-main"
}
}
},
"tools": {
"sandbox": {
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": []
}
}
}
}

Après (multi-agent avec différents profils) :

{
"agents": {
"list": [
{
"id": "main",
"default": true,
"workspace": "~/.openclaw/workspace",
"sandbox": { "mode": "off" }
}
]
}
}

Les configurations héritées agent.* sont migrées par openclaw doctor ; préférez agents.defaults + agents.list à l’avenir.


{
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process"]
}
}

Agent d’exécution sécurisée (sans modification de fichiers)

Section intitulée « Agent d’exécution sécurisée (sans modification de fichiers) »
{
"tools": {
"allow": ["read", "exec", "process"],
"deny": ["write", "edit", "apply_patch", "browser", "gateway"]
}
}
{
"tools": {
"sessions": { "visibility": "tree" },
"allow": ["sessions_list", "sessions_send", "sessions_history", "session_status"],
"deny": ["exec", "write", "edit", "apply_patch", "read", "browser"]
}
}

agents.defaults.sandbox.mode: "non-main" est basé sur session.mainKey (défaut "main"), non sur l’ID de l’agent. Les sessions de groupe/canal obtiennent toujours leurs propres clés, elles sont donc traitées comme non-main et seront sandboxed. Si vous souhaitez qu’un agent ne soit jamais mis en sandbox, définissez agents.list[].sandbox.mode: "off".


Après avoir configuré le sandbox et les outils multi-agent :

  1. Vérifier la résolution de l’agent :

    openclaw agents list --bindings
  2. Vérifier les conteneurs de sandbox :

    docker ps --filter "name=openclaw-sbx-"
  3. Tester les restrictions d’outils :

    • Envoyer un message nécessitant des outils restreints
    • Vérifier que l’agent ne peut pas utiliser les outils refusés
  4. Surveiller les journaux :

    tail -f "${OPENCLAW_STATE_DIR:-$HOME/.openclaw}/logs/gateway.log" | grep -E "routing|sandbox|tools"

  • Vérifiez s’il existe une agents.defaults.sandbox.mode globale qui la remplace
  • La configuration spécifique à l’agent prévaut, définissez donc agents.list[].sandbox.mode: "all"

Outils toujours disponibles malgré la liste de refus

Section intitulée « Outils toujours disponibles malgré la liste de refus »
  • Vérifiez l’ordre de filtrage des outils : global → agent → sandbox → sous-agent
  • Chaque niveau peut uniquement restreindre davantage, pas rétablir
  • Vérifiez avec les journaux : [tools] filtering tools for agent:${agentId}
  • Définissez scope: "agent" dans la configuration sandbox spécifique à l’agent
  • La valeur par défaut est "session" qui crée un conteneur par session