5.2 工具策略:允许、拒绝与分层策略

本节以官方工具治理为准,把“能不能调用工具”落到可配置、可审计的策略面。重点包括 tools.allowtools.deny 的匹配语义、tools.profile 的默认策略选择、以及 channels.*.groups.*.tools 的按渠道/群组分层治理。目标是让系统默认安全、按需放开,并且在事故复盘时能回答“为什么这次允许、那次拒绝”。

5.2.1 官方工具策略结构:四个核心块

官方配置可拆成四个关键块:

  • tools.allow:全局允许列表,支持通配符。

  • tools.deny:全局拒绝列表,支持通配符,且优先级高于 allow。

  • tools.profile:选择默认工具配置文件(minimal/coding/messaging/full)。

  • channels.*.groups.*.tools:按渠道与群组分层限制工具(含 allow/denytoolsBySender)。

一个重要默认行为是:若仅配置 deny,其余工具仍默认可用。生产环境应显式收敛高风险工具。

说明:本文中的 tool id / 通配符模式用于解释治理方法与分层思路;具体可用工具与精确命名请以你的版本、已启用插件与 status --deep 的实际输出为准。

5.2.2 工具与策略概念速查表

在深入配置之前,建议先明确系统里的概念与实际字段的映射关系:

概念
配置字段
默认值
别名或补充说明

默认场景模板

tools.profile

minimal

可选值:minimal, coding, messaging, full

工具分组

group:* 前缀

(根据版本自适应)

用于批量控制同类工具(如 group:runtime 指代命令执行类)

全局允许清单

tools.allow

[]

在严格配置下需显式声明

全局拒绝清单

tools.deny

[]

优先级最高:即使 allow 放行,命中 deny 也会被阻断

5.2.3 allow/deny 语义:通配符与优先级

官方文档给出的关键语义:

  • 通配符:支持 *(大小写不敏感)。

  • 优先级:deny 覆盖 allow。

  • 作用范围:先应用全局规则,再叠加命中的渠道/群组级工具限制。

[!WARNING] 通配符脚枪与 elevated 执行特权:在 allow 列表中过度使用 *(尤其是配合 tools.elevated 绕过沙箱提权时)意味着对所有未知插件无条件授权,极易造成权限静默放大。建议必须严控 allowFrom,避免 *,并总是将验证命令(如 security audit)纳入发布前检查。

配置示例(从“默认全开”收敛到“默认禁 shell 写操作”):

具体例子:一次越权操作被拦截的完整链路

场景:部署在 Telegram 群的研发助手,某用户说“帮我删掉预发环境的那个出错的 Pod”。

  1. 模型判定 :模型推理后输出工具调用意图 exec,参数为 kubectl delete pod error-pod-xxx -n staging

  2. 策略校验 :运行时检查全局 tools.deny 列表,发现 exec (或 group:runtime) 命中 deny 规则。

  3. 拦截回注 :系统不执行该命令,而是把拒绝原因回注到对话中。

  4. 模型回复用户 :“抱歉,我没有权限执行删除操作。请联系具备集群管理权限的运维同事,或在运维终端手动执行。”

在日志中,这条拦截会留下清晰的审计记录:

这就是为什么安全边界必须由工具策略兜底,而不是写在提示词里——即使模型“想”执行,策略也能确定性地拦截。

5.2.4 按渠道与群组分层治理工具

当系统进入多渠道、多群、多入口场景后,官方提供了按渠道/群组粒度限制工具的能力:在 channels.*.groups.*.tools 下配置 allow/deny,并可通过 toolsBySender 做按发送者覆盖。参考:https://docs.openclaw.ai/channels/groups#groupchannel-tool-restrictions-optional。

具体例子:运维内部群 vs 外部客服群 假设同一个 OpenClaw 实例同时服务于外部 WhatsApp 群与内部研发 Telegram 群:

  • 外部客服群 :作为基础配置,只允许使用 web_search 或特定知识库工具解答问题。

  • 内部研发群 :对于特定的管理员账号(如 123456789),允许通过 toolsBySender 放开 group:runtime 这类命令执行工具来运行受限脚本;其他研发成员依然受基础策略管控。

配置示例:

建议把“群聊策略更保守”作为运行基线。群聊策略见第3章,工具治理与渠道治理应联动。

5.2.5 验收与回归:用配置证据与日志证据闭环

工具策略是否生效,建议用两类证据验收:

  • 静态证据:配置里是否存在预期的 tools.denychannels.*.groups.*.tools

  • 动态证据:日志是否出现工具允许/拒绝事件,并可追溯命中的策略键。

操作示例:

最后更新于