跳转到内容

多智能体沙箱与工具

多智能体设置中的每个智能体现在可以拥有自己的:

  • 沙箱配置agents.list[].sandbox 覆盖 agents.defaults.sandbox
  • 工具限制tools.allow / tools.deny,以及 agents.list[].tools

这允许你运行具有不同安全配置文件的多个智能体:

  • 具有完全访问权限的个人助手
  • 具有受限工具的家庭/工作智能体
  • 在沙箱中运行的面向公众的智能体

setupCommand 属于 sandbox.docker 下(全局或按智能体),在容器创建时运行一次。

认证是按智能体的:每个智能体从其自己的 agentDir 认证存储读取:

~/.coderclaw/agents/<agentId>/agent/auth-profiles.json

凭证不会在智能体之间共享。切勿在智能体之间重用 agentDir。 如果你想共享凭证,请将 auth-profiles.json 复制到其他智能体的 agentDir 中。

有关沙箱隔离在运行时的行为,请参见沙箱隔离。 有关调试”为什么这被阻止了?“,请参见沙箱 vs 工具策略 vs 提权coderclaw sandbox explain


{
"agents": {
"list": [
{
"id": "main",
"default": true,
"name": "Personal Assistant",
"workspace": "~/.coderclaw/workspace",
"sandbox": { "mode": "off" }
},
{
"id": "family",
"name": "Family Bot",
"workspace": "~/.coderclaw/workspace-family",
"sandbox": {
"mode": "all",
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process", "browser"]
}
}
]
},
"bindings": [
{
"agentId": "family",
"match": {
"provider": "whatsapp",
"accountId": "*",
"peer": {
"kind": "group",
}
}
}
]
}

结果:

  • main 智能体:在主机上运行,完全工具访问
  • family 智能体:在 Docker 中运行(每个智能体一个容器),仅有 read 工具

示例 2:具有共享沙箱的工作智能体

Section titled “示例 2:具有共享沙箱的工作智能体”
{
"agents": {
"list": [
{
"id": "personal",
"workspace": "~/.coderclaw/workspace-personal",
"sandbox": { "mode": "off" }
},
{
"id": "work",
"workspace": "~/.coderclaw/workspace-work",
"sandbox": {
"mode": "all",
"scope": "shared",
"workspaceRoot": "/tmp/work-sandboxes"
},
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": ["browser", "gateway", "discord"]
}
}
]
}
}

示例 2b:全局编码配置文件 + 仅消息智能体

Section titled “示例 2b:全局编码配置文件 + 仅消息智能体”
{
"tools": { "profile": "coding" },
"agents": {
"list": [
{
"id": "support",
"tools": { "profile": "messaging", "allow": ["slack"] }
}
]
}
}

结果:

  • 默认智能体获得编码工具
  • support 智能体仅用于消息(+ Slack 工具)

示例 3:每个智能体不同的沙箱模式

Section titled “示例 3:每个智能体不同的沙箱模式”
{
"agents": {
"defaults": {
"sandbox": {
"mode": "non-main", // 全局默认
"scope": "session"
}
},
"list": [
{
"id": "main",
"workspace": "~/.coderclaw/workspace",
"sandbox": {
"mode": "off" // 覆盖:main 永不沙箱隔离
}
},
{
"id": "public",
"workspace": "~/.coderclaw/workspace-public",
"sandbox": {
"mode": "all", // 覆盖:public 始终沙箱隔离
"scope": "agent"
},
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch"]
}
}
]
}
}

当全局(agents.defaults.*)和智能体特定(agents.list[].*)配置同时存在时:

智能体特定设置覆盖全局:

agents.list[].sandbox.mode > agents.defaults.sandbox.mode
agents.list[].sandbox.scope > agents.defaults.sandbox.scope
agents.list[].sandbox.workspaceRoot > agents.defaults.sandbox.workspaceRoot
agents.list[].sandbox.workspaceAccess > agents.defaults.sandbox.workspaceAccess
agents.list[].sandbox.docker.* > agents.defaults.sandbox.docker.*
agents.list[].sandbox.browser.* > agents.defaults.sandbox.browser.*
agents.list[].sandbox.prune.* > agents.defaults.sandbox.prune.*

注意事项:

  • agents.list[].sandbox.{docker,browser,prune}.* 为该智能体覆盖 agents.defaults.sandbox.{docker,browser,prune}.*(当沙箱 scope 解析为 "shared" 时忽略)。

过滤顺序是:

  1. 工具配置文件tools.profileagents.list[].tools.profile
  2. 提供商工具配置文件tools.byProvider[provider].profileagents.list[].tools.byProvider[provider].profile
  3. 全局工具策略tools.allow / tools.deny
  4. 提供商工具策略tools.byProvider[provider].allow/deny
  5. 智能体特定工具策略agents.list[].tools.allow/deny
  6. 智能体提供商策略agents.list[].tools.byProvider[provider].allow/deny
  7. 沙箱工具策略tools.sandbox.toolsagents.list[].tools.sandbox.tools
  8. 子智能体工具策略tools.subagents.tools,如适用)

每个级别可以进一步限制工具,但不能恢复之前级别拒绝的工具。 如果设置了 agents.list[].tools.sandbox.tools,它将替换该智能体的 tools.sandbox.tools。 如果设置了 agents.list[].tools.profile,它将覆盖该智能体的 tools.profile。 提供商工具键接受 provider(例如 google-antigravity)或 provider/model(例如 openai/gpt-5.2)。

工具策略(全局、智能体、沙箱)支持 group:* 条目,可扩展为多个具体工具:

  • group:runtimeexecbashprocess
  • group:fsreadwriteeditapply_patch
  • group:sessionssessions_listsessions_historysessions_sendsessions_spawnsession_status
  • group:memorymemory_searchmemory_get
  • group:uibrowsercanvas
  • group:automationcrongateway
  • group:messagingmessage
  • group:nodesnodes
  • group:coderclaw:所有内置 CoderClaw 工具(不包括提供商插件)

tools.elevated 是全局基线(基于发送者的允许列表)。agents.list[].tools.elevated 可以为特定智能体进一步限制提权(两者都必须允许)。

缓解模式:

  • 为不受信任的智能体拒绝 execagents.list[].tools.deny: ["exec"]
  • 避免将发送者加入允许列表后路由到受限智能体
  • 如果你只想要沙箱隔离执行,全局禁用提权(tools.elevated.enabled: false
  • 为敏感配置文件按智能体禁用提权(agents.list[].tools.elevated.enabled: false

之前(单智能体):

{
"agents": {
"defaults": {
"workspace": "~/.coderclaw/workspace",
"sandbox": {
"mode": "non-main"
}
}
},
"tools": {
"sandbox": {
"tools": {
"allow": ["read", "write", "apply_patch", "exec"],
"deny": []
}
}
}
}

之后(具有不同配置文件的多智能体):

{
"agents": {
"list": [
{
"id": "main",
"default": true,
"workspace": "~/.coderclaw/workspace",
"sandbox": { "mode": "off" }
}
]
}
}

旧版 agent.* 配置由 coderclaw doctor 迁移;今后请优先使用 agents.defaults + agents.list


{
"tools": {
"allow": ["read"],
"deny": ["exec", "write", "edit", "apply_patch", "process"]
}
}

安全执行智能体(无文件修改)

Section titled “安全执行智能体(无文件修改)”
{
"tools": {
"allow": ["read", "exec", "process"],
"deny": ["write", "edit", "apply_patch", "browser", "gateway"]
}
}
{
"tools": {
"allow": ["sessions_list", "sessions_send", "sessions_history", "session_status"],
"deny": ["exec", "write", "edit", "apply_patch", "read", "browser"]
}
}

agents.defaults.sandbox.mode: "non-main" 基于 session.mainKey(默认 "main"), 而不是智能体 id。群组/渠道会话始终获得自己的键,因此它们 被视为非 main 并将被沙箱隔离。如果你希望智能体永不 沙箱隔离,请设置 agents.list[].sandbox.mode: "off"


配置多智能体沙箱和工具后:

  1. 检查智能体解析:

    coderclaw agents list --bindings
  2. 验证沙箱容器:

    docker ps --filter "name=coderclaw-sbx-"
  3. 测试工具限制:

    • 发送需要受限工具的消息
    • 验证智能体无法使用被拒绝的工具
  4. 监控日志:

    tail -f "${CODERCLAW_STATE_DIR:-$HOME/.coderclaw}/logs/gateway.log" | grep -E "routing|sandbox|tools"

尽管设置了 mode: "all" 但智能体未被沙箱隔离

Section titled “尽管设置了 mode: "all" 但智能体未被沙箱隔离”
  • 检查是否有全局 agents.defaults.sandbox.mode 覆盖它
  • 智能体特定配置优先,因此设置 agents.list[].sandbox.mode: "all"

尽管有拒绝列表但工具仍然可用

Section titled “尽管有拒绝列表但工具仍然可用”
  • 检查工具过滤顺序:全局 → 智能体 → 沙箱 → 子智能体
  • 每个级别只能进一步限制,不能恢复
  • 通过日志验证:[tools] filtering tools for agent:${agentId}
  • 在智能体特定沙箱配置中设置 scope: "agent"
  • 默认是 "session",每个会话创建一个容器