在工作区中运行 shell 命令。通过Documentation Index
Fetch the complete documentation index at: https://openclaw.zhcndoc.com/llms.txt
Use this file to discover all available pages before exploring further.
process 支持前台 + 后台执行。
如果不允许 process,exec 将同步运行并忽略 yieldMs/background。
后台会话按 agent 作用域隔离;process 只能看到来自同一 agent 的会话。
参数
要运行的 Shell 命令。
命令的工作目录。
在继承环境之上合并的键/值环境覆盖项。
在此延迟(ms)后自动将命令切换到后台。
立即将命令置于后台,而不是等待
yieldMs。为本次调用覆盖已配置的 exec 超时时间。只有当命令应在没有 exec 进程超时的情况下运行时,才设置
timeout: 0。在可用时于伪终端中运行。用于仅支持 TTY 的 CLI、编码 agent 和终端 UI。
在哪里执行。
auto 在沙箱运行时处于活动状态时解析为 sandbox,否则解析为 gateway。gateway / node 执行的强制模式。gateway / node 执行的审批提示行为。当
host=node 时的节点 id/名称。请求提升模式——从沙箱跳转到已配置的主机路径。只有当 elevated 解析为
full 时,才强制使用 security=full。host默认值为auto:当会话的沙箱运行时处于活动状态时为 sandbox,否则为 gateway。host只接受auto、sandbox、gateway或node。它不是主机名选择器;像主机名的值会在命令运行前被拒绝。auto是默认路由策略,不是通配符。从auto时,按调用设置host=node是允许的;只有在没有沙箱运行时处于活动状态时,按调用设置host=gateway才被允许。- 在没有额外配置的情况下,
host=auto仍然“照常可用”:没有沙箱时它解析为gateway;有活动沙箱时则保留在沙箱中。 elevated会从沙箱跳转到已配置的主机路径:默认是gateway,或者当tools.exec.host=node(或会话默认值为host=node)时为node。只有当当前会话/提供方已启用提升访问时才可用。gateway/node的审批由~/.openclaw/exec-approvals.json控制。node需要配对的节点(伴侣应用或无头 node 主机)。- 如果有多个节点可用,请设置
exec.node或tools.exec.node来选择一个。 exec host=node是节点唯一的 shell 执行路径;旧的nodes.run包装器已移除。timeout适用于前台、后台、yieldMs、gateway、sandbox 和 node 的system.run执行。如果省略,OpenClaw 会使用tools.exec.timeoutSec;显式timeout: 0会为该调用禁用 exec 进程超时。- 在非 Windows 主机上,exec 在设置了
SHELL时会使用它;如果SHELL是fish,则优先使用PATH中的bash(或sh),以避免 fish 不兼容脚本,然后如果两者都不存在再回退到SHELL。 - 在 Windows 主机上,exec 优先发现 PowerShell 7(
pwsh)(Program Files、ProgramW6432,然后是 PATH),然后回退到 Windows PowerShell 5.1。 - 主机执行(
gateway/node)会拒绝env.PATH和加载器覆盖(LD_*/DYLD_*),以防止二进制劫持或注入代码。 - OpenClaw 会在派生的命令环境中设置
OPENCLAW_SHELL=exec(包括 PTY 和 sandbox 执行),这样 shell/profile 规则就能检测 exec 工具上下文。 openclaw channels login会被exec阻止,因为它是一个交互式频道认证流程;请在 gateway 主机上的终端中运行它,或者在有可用时使用聊天中的频道原生登录工具。- 重要:沙箱默认是关闭的。如果沙箱关闭,隐式
host=auto会解析为gateway。显式host=sandbox仍然会失败并关闭,而不会静默地 在 gateway 主机上运行。请启用沙箱或使用带审批的host=gateway。 - 脚本预检检查(用于常见的 Python/Node shell 语法错误)只检查
有效
workdir边界内的文件。如果脚本路径解析到workdir之外,则会跳过该文件的预检。 - 对于从现在开始的长时间运行工作,请只启动一次,并依赖在启用后且命令输出或失败时的自动
完成唤醒。
使用
process查看日志、状态、输入或干预;不要用 sleep 循环、timeout 循环或重复轮询来模拟 调度。 - 对于应该稍后或按计划发生的工作,请改用 cron,而不是
exec的 sleep/delay 模式。
配置
tools.exec.notifyOnExit(default: true): 当为 true 时,后台 exec 会话会在退出时排队一个系统事件并请求心跳。tools.exec.approvalRunningNoticeMs(default: 10000): 当一个需要审批门控的 exec 运行超过此时长时,发出一次“running”通知(0 可禁用)。tools.exec.timeoutSec(default: 1800): 默认的每命令 exec 超时时间,单位为秒。按调用的timeout会覆盖它;按调用的timeout: 0会禁用 exec 进程超时。tools.exec.host(default:auto; resolves tosandboxwhen sandbox runtime is active,gatewayotherwise)tools.exec.security(default:denyfor sandbox,fullfor gateway + node when unset)tools.exec.ask(default:off)- 无审批的主机 exec 是 gateway + node 的默认行为。如果你想要审批/允许列表行为,请同时收紧
tools.exec.*和主机上的~/.openclaw/exec-approvals.json;参见 Exec approvals。 - YOLO 来自主机策略默认值(
security=full、ask=off),而不是来自host=auto。如果你想强制 gateway 或 node 路由,请设置tools.exec.host或使用/exec host=...。 - 在
security=full且ask=off模式下,主机 exec 会直接遵循已配置策略;不会额外进行启发式命令混淆预过滤或脚本预检拒绝层。 tools.exec.node(default: unset)tools.exec.strictInlineEval(default: false): 当为 true 时,像python -c、node -e、ruby -e、perl -e、php -r、lua -e和osascript -e这样的内联解释器 eval 形式总是需要显式批准。allow-always仍然可以持久化良性的解释器/脚本调用,但内联 eval 形式每次仍会提示。tools.exec.pathPrepend: 为 exec 运行追加到PATH前面的目录列表(仅 gateway + sandbox)。tools.exec.safeBins: 仅 stdin 的安全二进制文件,可在没有显式允许列表条目的情况下运行。行为细节参见 Safe bins。tools.exec.safeBinTrustedDirs: 为safeBins路径检查额外显式信任的目录。PATH条目绝不会被自动信任。内置默认值为/bin和/usr/bin。tools.exec.safeBinProfiles: 每个安全 bin 的可选自定义 argv 策略(minPositional、maxPositional、allowedValueFlags、deniedFlags)。
PATH 处理
host=gateway:将你的登录 shellPATH合并到 exec 环境中。env.PATH覆盖项会 被主机执行拒绝。守护进程本身仍使用最小PATH运行:- macOS:
/opt/homebrew/bin,/usr/local/bin,/usr/bin,/bin - Linux:
/usr/local/bin,/usr/bin,/bin
- macOS:
host=sandbox:在容器内运行sh -lc(登录 shell),因此/etc/profile可能会重置PATH。 OpenClaw 会通过内部环境变量在 profile 加载后追加env.PATH(无 shell 插值);tools.exec.pathPrepend在此同样适用。host=node:只会将你传递的、未被阻止的环境覆盖项发送到节点。env.PATH覆盖项会 被主机执行拒绝,并被 node 主机忽略。如果你需要在节点上添加额外的 PATH 条目,请 配置节点主机服务环境(systemd/launchd)或将工具安装到标准位置。
会话覆盖(/exec)
使用 /exec 来设置 按会话 的 host、security、ask 和 node 默认值。
不带参数发送 /exec 可显示当前值。
示例:
授权模型
只有对 已授权发送者(频道允许列表/配对加上commands.useAccessGroups)才会处理 /exec。
它只更新 会话状态,不会写入配置。要彻底禁用 exec,请通过工具
策略将其拒绝(tools.deny: ["exec"] 或按 agent 拒绝)。主机审批仍然适用,除非你显式设置
security=full 且 ask=off。
Exec 审批(伴侣应用 / node 主机)
沙箱化 agent 在exec 运行到 gateway 或 node 主机之前,可能需要逐请求审批。
有关策略、允许列表和 UI 流程,请参见 Exec approvals。
当需要审批时,exec 工具会立即返回
status: "approval-pending" 和一个审批 id。一旦获批(或被拒绝 / 超时),
Gateway 会发出系统事件(Exec finished / Exec denied)。如果命令在
tools.exec.approvalRunningNoticeMs 之后仍在运行,则会发出一次 Exec running 通知。
在具有原生审批卡片/按钮的频道中,agent 应首先依赖该
原生 UI,只有当工具结果明确说明聊天审批不可用,或者手动审批是
唯一途径时,才包含手动的 /approve 命令。
允许列表 + 安全 bin
手动允许列表强制执行会匹配已解析的二进制路径 glob 和裸命令名 glob。裸名称只匹配通过 PATH 调用的命令,因此当命令是rg 时,rg 可以匹配
/opt/homebrew/bin/rg,但不能匹配 ./rg 或 /tmp/rg。当 security=allowlist 时,shell 命令只有在每个管道
段都在允许列表中或属于安全 bin 时才会被自动允许。串联(;、&&、||)和重定向
在允许列表模式下会被拒绝,除非每个顶级段都满足允许列表(包括安全 bin)。重定向仍然不受支持。
持久的 allow-always 信任不会绕过该规则:串联命令仍然需要每个
顶级段都匹配。
autoAllowSkills 是 exec 审批中的一个独立便捷路径。它不同于
手动路径允许列表条目。对于严格的显式信任,请保持 autoAllowSkills 处于禁用状态。
将这两个控制项用于不同用途:
tools.exec.safeBins:小型、仅 stdin 的流过滤器。tools.exec.safeBinTrustedDirs:为安全 bin 可执行路径显式添加额外受信任目录。tools.exec.safeBinProfiles:为自定义安全 bin 显式指定 argv 策略。- 允许列表:对可执行路径的显式信任。
safeBins 当作通用允许列表,也不要添加解释器/运行时二进制文件(例如 python3、node、ruby、bash)。如果你需要这些,请使用显式允许列表条目并保持审批提示启用。
openclaw security audit 在解释器/运行时 safeBins 条目缺少显式配置文件时会发出警告,而 openclaw doctor --fix 可以为缺失的自定义 safeBinProfiles 条目生成脚手架。
openclaw security audit 和 openclaw doctor 还会在你显式把 jq 这类行为较宽的 bin 重新添加到 safeBins 时发出警告。
如果你显式允许列表中的解释器,请启用 tools.exec.strictInlineEval,这样内联代码求值形式仍然需要新的审批。
有关完整的策略细节和示例,请参见 Exec approvals 和 Safe bins versus allowlist。
示例
前台:apply_patch
apply_patch 是 exec 的一个子工具,用于结构化的多文件编辑。
它默认对 OpenAI 和 OpenAI Codex 模型启用。只有当你想要禁用它或将其限制为特定模型时才使用配置:
- 仅适用于 OpenAI/OpenAI Codex 模型。
- 工具策略仍然适用;
allow: ["write"]会隐式允许apply_patch。 deny: ["write"]不会拒绝apply_patch;如果补丁写入也应被阻止,请显式拒绝apply_patch,或在需要阻止补丁写入时使用deny: ["group:fs"]。- 配置位于
tools.exec.applyPatch下。 tools.exec.applyPatch.enabled的默认值为true;将其设置为false可为 OpenAI 模型禁用该工具。tools.exec.applyPatch.workspaceOnly的默认值为true(仅限工作区内)。只有当你明确希望apply_patch在工作区目录之外写入/删除时,才将其设置为false。
相关内容
- Exec Approvals — shell 命令的审批门禁
- 沙箱 — 在沙箱环境中运行命令
- 后台进程 — 长时间运行的 exec 和 process 工具
- 安全性 — 工具策略和提升权限