What: switch to 你/你的 tone; standardize Skills/Gateway网关/local loopback/私信 wording Why: align zh-CN docs with issue 6995 feedback + idiomatic tech style Tests: pnpm docs:build
8.2 KiB
read_when, summary, title, x-i18n
| read_when | summary | title | x-i18n | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
执行审批、允许列表和沙箱逃逸提示 | 执行审批 |
|
执行审批
执行审批是伴侣应用 / 节点主机的安全护栏,用于允许沙箱隔离的智能体在真实主机(gateway 或 node)上运行命令。可以将其理解为一种安全联锁机制:只有当策略 + 允许列表 +(可选的)用户审批全部通过时,命令才会被允许执行。
执行审批是在工具策略和提权网关之上的额外检查(除非提权设置为 full,此时会跳过审批)。
生效策略取 tools.exec.* 和审批默认值中更严格的一个;如果审批字段被省略,则使用 tools.exec 的值。
如果伴侣应用 UI 不可用,任何需要提示的请求将由 ask 回退策略(默认:deny)来决定。
适用范围
执行审批在执行主机上本地强制执行:
- Gateway网关主机 → Gateway网关机器上的
openclaw进程 - 节点主机 → 节点运行器(macOS 伴侣应用或无头节点主机)
macOS 拆分:
- 节点主机服务通过本地 IPC 将
system.run转发至 macOS 应用。 - macOS 应用强制执行审批并在 UI 上下文中执行命令。
设置与存储
审批配置存储在执行主机上的本地 JSON 文件中:
~/.openclaw/exec-approvals.json
示例结构:
{
"version": 1,
"socket": {
"path": "~/.openclaw/exec-approvals.sock",
"token": "base64url-token"
},
"defaults": {
"security": "deny",
"ask": "on-miss",
"askFallback": "deny",
"autoAllowSkills": false
},
"agents": {
"main": {
"security": "allowlist",
"ask": "on-miss",
"askFallback": "deny",
"autoAllowSkills": true,
"allowlist": [
{
"id": "B0C8C0B3-2C2D-4F8A-9A3C-5A4B3C2D1E0F",
"pattern": "~/Projects/**/bin/rg",
"lastUsedAt": 1737150000000,
"lastUsedCommand": "rg -n TODO",
"lastResolvedPath": "/Users/user/Projects/.../bin/rg"
}
]
}
}
}
策略选项
安全级别(exec.security)
- deny:阻止所有主机执行请求。
- allowlist:仅允许在允许列表中的命令。
- full:允许所有命令(等同于提权模式)。
询问(exec.ask)
- off:从不提示。
- on-miss:仅在允许列表未匹配时提示。
- always:每次命令都提示。
询问回退(askFallback)
如果需要提示但无法连接到 UI,则由回退策略决定:
- deny:阻止。
- allowlist:仅在允许列表匹配时放行。
- full:放行。
允许列表(按智能体)
允许列表是按智能体配置的。如果存在多个智能体,可以在 macOS 应用中切换要编辑的智能体。匹配模式为不区分大小写的 glob 匹配。
模式应解析为二进制路径(仅包含基础名的条目会被忽略)。
旧版 agents.default 条目在加载时会被迁移到 agents.main。
示例:
~/Projects/**/bin/bird~/.local/bin/*/opt/homebrew/bin/rg
每个允许列表条目跟踪以下信息:
- id 用于 UI 标识的稳定 UUID(可选)
- 最近使用时间戳
- 最近使用的命令
- 最近解析的路径
自动允许 Skills CLI
启用自动允许 Skills CLI 后,已知 Skills 引用的可执行文件在节点上(macOS 节点或无头节点主机)会被视为已列入允许列表。此功能通过 Gateway网关 RPC 的 skills.bins 获取 Skills 二进制列表。如果需要严格的手动允许列表,请禁用此选项。
安全二进制(仅限标准输入)
tools.exec.safeBins 定义了一小组仅限标准输入的二进制文件(例如 jq),它们可以在允许列表模式下运行,无需显式添加到允许列表中。安全二进制会拒绝位置文件参数和类路径标记,因此只能操作传入的数据流。
Shell 链式调用和重定向在允许列表模式下不会被自动允许。
当每个顶层段都满足允许列表(包括安全二进制或 Skills 自动允许)时,Shell 链式调用(&&、||、;)是被允许的。重定向在允许列表模式下仍不受支持。
默认安全二进制:jq、grep、cut、sort、uniq、head、tail、tr、wc。
控制 UI 编辑
使用控制 UI → 节点 → 执行审批卡片来编辑默认值、按智能体的覆盖配置和允许列表。选择一个范围(默认值或某个智能体),调整策略,添加/删除允许列表模式,然后点击保存。UI 会显示每个模式的最近使用元数据,方便你保持列表整洁。
目标选择器可选择 Gateway网关(本地审批)或节点。节点必须广播 system.execApprovals.get/set(macOS 应用或无头节点主机)。
如果某个节点尚未广播执行审批功能,请直接编辑其本地的 ~/.openclaw/exec-approvals.json 文件。
CLI:openclaw approvals 支持 Gateway网关或节点编辑(参见 审批 CLI)。
审批流程
当需要提示时,Gateway网关向操作员客户端广播 exec.approval.requested。
控制 UI 和 macOS 应用通过 exec.approval.resolve 进行处理,然后 Gateway网关将已批准的请求转发至节点主机。
当需要审批时,执行工具会立即返回一个审批 ID。使用该 ID 来关联后续的系统事件(Exec finished / Exec denied)。如果在超时前未收到决定,该请求将被视为审批超时并以拒绝原因呈现。
确认对话框包含:
- 命令 + 参数
- 工作目录
- 智能体 ID
- 解析后的可执行文件路径
- 主机 + 策略元数据
操作:
- 允许一次 → 立即运行
- 始终允许 → 添加到允许列表并运行
- 拒绝 → 阻止
审批转发至聊天渠道
你可以将执行审批提示转发到任何聊天渠道(包括插件渠道),并通过 /approve 进行审批。此功能使用常规的出站投递管道。
配置:
{
approvals: {
exec: {
enabled: true,
mode: "session", // "session" | "targets" | "both"
agentFilter: ["main"],
sessionFilter: ["discord"], // 子串或正则表达式
targets: [
{ channel: "slack", to: "U12345678" },
{ channel: "telegram", to: "123456789" },
],
},
},
}
在聊天中回复:
/approve <id> allow-once
/approve <id> allow-always
/approve <id> deny
macOS IPC 流程
Gateway网关 -> Node Service (WS)
| IPC (UDS + token + HMAC + TTL)
v
Mac App (UI + approvals + system.run)
安全说明:
- Unix 套接字模式
0600,令牌存储在exec-approvals.json中。 - 同 UID 对端检查。
- 质询/响应(nonce + HMAC 令牌 + 请求哈希)+ 短 TTL。
系统事件
执行生命周期以系统消息形式呈现:
Exec running(仅当命令超过运行通知阈值时)Exec finishedExec denied
这些消息在节点报告事件后发布到智能体的会话中。
Gateway网关主机执行审批在命令完成时(以及可选地在运行时间超过阈值时)发出相同的生命周期事件。
经过审批网关的执行会复用审批 ID 作为这些消息中的 runId,便于关联。
影响
- full 权限很大;尽可能使用允许列表。
- ask 让你保持知情,同时仍允许快速审批。
- 按智能体的允许列表可防止一个智能体的审批泄漏到其他智能体。
- 审批仅适用于来自授权发送者的主机执行请求。未授权的发送者无法发出
/exec。 /exec security=full是面向授权操作员的会话级便捷功能,设计上会跳过审批。 要彻底阻止主机执行,请将审批安全级别设为deny,或通过工具策略拒绝exec工具。
相关内容: