5.2 工具策略:允许、拒绝与分层策略
本节以官方工具治理为准,把“能不能调用工具”落到可配置、可审计的策略面。重点包括 tools.allow 与 tools.deny 的匹配语义、tools.profile 的默认策略选择、以及 channels.*.groups.*.tools 的按渠道/群组分层治理。目标是让系统默认安全、按需放开,并且在事故复盘时能回答“为什么这次允许、那次拒绝”。
5.2.1 官方工具策略结构:四个核心块
官方配置可拆成四个关键块:
tools.allow:全局允许列表,支持通配符。tools.deny:全局拒绝列表,支持通配符,且优先级高于 allow。tools.profile:选择默认工具配置文件(minimal/coding/messaging/full)。channels.*.groups.*.tools:按渠道与群组分层限制工具(含allow/deny与toolsBySender)。
一个重要默认行为是:若仅配置 deny,其余工具仍默认可用。生产环境应显式收敛高风险工具。
说明:本文中的 tool id / 通配符模式用于解释治理方法与分层思路;具体可用工具与精确命名请以你的版本、已启用插件与
status --deep的实际输出为准。
5.2.2 工具与策略概念速查表
在深入配置之前,建议先明确系统里的概念与实际字段的映射关系:
默认场景模板
tools.profile
minimal
可选值:minimal, coding, messaging, full 等
工具分组
group:* 前缀
(根据版本自适应)
用于批量控制同类工具(如 group:runtime 指代命令执行类)
全局允许清单
tools.allow
[]
在严格配置下需显式声明
全局拒绝清单
tools.deny
[]
优先级最高:即使 allow 放行,命中 deny 也会被阻断
各 profile 包含的工具组如下:
minimal
仅 session_status
coding
group:fs、group:runtime、group:sessions、memory_search、memory_get、image
messaging
group:messaging、sessions_list、sessions_history、sessions_send、session_status
full
无限制(等同不设置 profile)
官方还支持通过 agents.list[].tools.profile 按智能体覆盖全局 profile。详见 Tools 文档。
5.2.3 allow/deny 语义:通配符与优先级
官方文档给出的关键语义:
通配符:支持
*(大小写不敏感)。优先级:deny 覆盖 allow。
作用范围:先应用全局规则,再叠加命中的渠道/群组级工具限制。
[!WARNING] 通配符脚枪与
elevated执行特权:在allow列表中过度使用*(尤其是配合tools.elevated绕过沙箱提权时)意味着对所有未知插件无条件授权,极易造成权限静默放大。建议必须严控allowFrom,避免*,并总是将验证命令(如security audit)纳入发布前检查。注意:
tools.elevated是全局且基于发送者的配置,不能在agents.list[].tools中按智能体单独设置。如需限制特定智能体的提权行为,应在该智能体的tools.deny中禁止exec。
配置示例(从“默认全开”收敛到“默认禁 shell 写操作”):
📚 延伸阅读:工具策略的设计理念与大模型安全攻防密切相关。关于提示注入、越权执行等攻击模式的深入分析,参见 《大模型安全权威指南》。
最后更新于
