多智能体沙箱与工具配置
概述
在多智能体设置中,每个智能体现在可以拥有独立的:- 沙箱配置(
agents.list[].sandbox覆盖agents.defaults.sandbox) - 工具限制(
tools.allow/tools.deny,以及agents.list[].tools)
- 拥有完全访问权限的个人助手
- 工具受限的家庭/工作智能体
- 在沙箱中运行的面向公众的智能体
setupCommand 属于 sandbox.docker(全局或每个智能体),在容器创建时运行一次。
认证是按智能体隔离的:每个智能体从其自己的 agentDir 认证存储中读取:
agentDir。
如果你想共享凭据,请将 auth-profiles.json 复制到其他智能体的 agentDir 中。
有关沙箱在运行时的行为,请参阅沙箱。
有关调试”为什么被阻止了?“,请参阅沙箱 vs 工具策略 vs 提权和 openclaw sandbox explain。
配置示例
示例 1:个人助手 + 受限家庭智能体
main智能体:在宿主机上运行,拥有完全工具访问权限family智能体:在 Docker 中运行(每个智能体一个容器),仅有read工具
示例 2:使用共享沙箱的工作智能体
示例 2b:全局编程配置 + 仅消息传递的智能体
- 默认智能体获得编程工具
support智能体仅限消息传递(+ Slack 工具)
示例 3:每个智能体不同的沙箱模式
配置优先级
当全局配置(agents.defaults.*)和智能体特定配置(agents.list[].*)同时存在时:
沙箱配置
智能体特定设置覆盖全局设置:agents.list[].sandbox.{docker,browser,prune}.*会覆盖该智能体的agents.defaults.sandbox.{docker,browser,prune}.*(当沙箱范围解析为"shared"时忽略)。
工具限制
过滤顺序为:- 工具配置(
tools.profile或agents.list[].tools.profile) - 提供商工具配置(
tools.byProvider[provider].profile或agents.list[].tools.byProvider[provider].profile) - 全局工具策略(
tools.allow/tools.deny) - 提供商工具策略(
tools.byProvider[provider].allow/deny) - 智能体特定工具策略(
agents.list[].tools.allow/deny) - 智能体提供商策略(
agents.list[].tools.byProvider[provider].allow/deny) - 沙箱工具策略(
tools.sandbox.tools或agents.list[].tools.sandbox.tools) - 子智能体工具策略(
tools.subagents.tools,如适用)
agents.list[].tools.sandbox.tools,它会替换该智能体的 tools.sandbox.tools。
如果设置了 agents.list[].tools.profile,它会覆盖该智能体的 tools.profile。
提供商工具键接受 provider(例如 google-antigravity)或 provider/model(例如 openai/gpt-5.2)。
工具组(简写)
工具策略(全局、智能体、沙箱)支持group:* 条目,它们会展开为多个具体工具:
group:runtime:exec、bash、processgroup:fs:read、write、edit、apply_patchgroup:sessions:sessions_list、sessions_history、sessions_send、sessions_spawn、session_statusgroup:memory:memory_search、memory_getgroup:ui:browser、canvasgroup:automation:cron、gatewaygroup:messaging:messagegroup:nodes:nodesgroup:openclaw:所有内置 OpenClaw 工具(不包括提供商插件)
提权模式
tools.elevated 是全局基线(基于发送者的允许列表)。agents.list[].tools.elevated 可以进一步限制特定智能体的提权(两者都必须允许)。
缓解模式:
- 对不受信任的智能体拒绝
exec(agents.list[].tools.deny: ["exec"]) - 避免将发送者加入允许列表后路由到受限智能体
- 如果你只需要沙箱隔离执行,可全局禁用提权(
tools.elevated.enabled: false) - 对敏感配置按智能体禁用提权(
agents.list[].tools.elevated.enabled: false)
从单智能体迁移
之前(单智能体):agent.* 配置会由 openclaw doctor 迁移;今后请优先使用 agents.defaults + agents.list。
工具限制示例
只读智能体
安全执行智能体(无文件修改)
仅通信智能体
常见陷阱:“non-main”
agents.defaults.sandbox.mode: "non-main" 基于 session.mainKey(默认为 "main"),
而不是智能体 ID。群组/渠道会话总是获得自己的键,因此它们被视为非主会话并将被沙箱隔离。如果你希望某个智能体永不沙箱隔离,请设置 agents.list[].sandbox.mode: "off"。
测试
配置多智能体沙箱和工具后:-
检查智能体路由解析:
-
验证沙箱容器:
-
测试工具限制:
- 发送一条需要受限工具的消息
- 验证智能体无法使用被拒绝的工具
-
监控日志:
故障排除
尽管设置了 mode: "all",智能体未被沙箱隔离
- 检查是否有全局
agents.defaults.sandbox.mode覆盖了它 - 智能体特定配置优先级更高,因此请设置
agents.list[].sandbox.mode: "all"
尽管设置了拒绝列表,工具仍然可用
- 检查工具过滤顺序:全局 → 智能体 → 沙箱 → 子智能体
- 每一层只能进一步限制,不能恢复已拒绝的工具
- 通过日志验证:
[tools] filtering tools for agent:${agentId}
容器未按智能体隔离
- 在智能体特定沙箱配置中设置
scope: "agent" - 默认值为
"session",即每个会话创建一个容器