Exec टूल
workspace में shell commands चलाएँ।process के माध्यम से foreground + background execution का समर्थन करता है।
यदि process निषिद्ध है, तो exec synchronous रूप से चलता है और yieldMs/background को अनदेखा करता है।
Background सेशन प्रति एजेंट स्कोप किए जाते हैं; process केवल उसी एजेंट के सेशन देखता है।
पैरामीटर
command(आवश्यक)workdir(डिफ़ॉल्ट: cwd)env(कुंजी/मान ओवरराइड्स)yieldMs(डिफ़ॉल्ट 10000): देरी के बाद स्वतः बैकग्राउंडbackground(bool): तुरंत बैकग्राउंडtimeout(सेकंड, डिफ़ॉल्ट 1800): समाप्ति पर killpty(bool): उपलब्ध होने पर pseudo-terminal में चलाएँ (केवल TTY CLI, कोडिंग एजेंट, टर्मिनल UI)host(sandbox | gateway | node): कहाँ निष्पादित करना हैsecurity(deny | allowlist | full):gateway/nodeके लिए प्रवर्तन मोडask(off | on-miss | always):gateway/nodeके लिए अनुमोदन प्रॉम्प्टnode(string):host=nodeके लिए node id/नामelevated(bool): elevated मोड का अनुरोध (Gateway होस्ट);security=fullकेवल तब बाध्य होता है जब elevated का समाधानfullमें होता है
hostका डिफ़ॉल्टsandboxहै।- sandboxing बंद होने पर
elevatedअनदेखा किया जाता है (exec पहले से ही होस्ट पर चलता है)। gateway/nodeअनुमोदन~/.openclaw/exec-approvals.jsonद्वारा नियंत्रित होते हैं।nodeके लिए एक paired node (companion app या headless node host) आवश्यक है।- यदि कई nodes उपलब्ध हों, तो एक चुनने के लिए
exec.nodeयाtools.exec.nodeसेट करें। - गैर-Windows होस्ट पर, exec सेट होने पर
SHELLका उपयोग करता है; यदिSHELLfishहै, तो यह fish-असंगत स्क्रिप्ट से बचने के लिएPATHसेbash(याsh) को प्राथमिकता देता है, फिर यदि दोनों मौजूद न हों तोSHELLपर फ़ॉलबैक करता है। - होस्ट निष्पादन (
gateway/node) बाइनरी हाइजैकिंग या इंजेक्टेड कोड को रोकने के लिएenv.PATHऔर loader ओवरराइड्स (LD_*/DYLD_*) को अस्वीकार करता है। - महत्वपूर्ण: sandboxing डिफ़ॉल्ट रूप से बंद है। यदि sandboxing बंद है, तो
host=sandboxसीधे गेटवे होस्ट पर चलता है (कोई कंटेनर नहीं) और अनुमोदन की आवश्यकता नहीं होती। अनुमोदन की आवश्यकता के लिए,host=gatewayके साथ चलाएँ और exec approvals कॉन्फ़िगर करें (या sandboxing सक्षम करें)।
Config
tools.exec.notifyOnExit(डिफ़ॉल्ट: true): true होने पर, बैकग्राउंड किए गए exec सत्र एक सिस्टम इवेंट कतारबद्ध करते हैं और बाहर निकलने पर heartbeat का अनुरोध करते हैं।tools.exec.approvalRunningNoticeMs(डिफ़ॉल्ट: 10000): जब कोई अनुमोदन-गेटेड exec इससे अधिक समय तक चलता है, तो एकल “running” सूचना उत्सर्जित करें (0 अक्षम करता है)।tools.exec.host(डिफ़ॉल्ट:sandbox)tools.exec.security(डिफ़ॉल्ट: sandbox के लिएdeny, unset होने पर gateway + node के लिएallowlist)tools.exec.ask(डिफ़ॉल्ट:on-miss)tools.exec.node(डिफ़ॉल्ट: unset)tools.exec.pathPrepend: exec रन के लिएPATHमें prepend करने हेतु डायरेक्टरी की सूची।tools.exec.safeBins: stdin-only सुरक्षित बाइनरीज़ जो बिना स्पष्ट allowlist प्रविष्टियों के चल सकती हैं।
PATH handling
host=gateway: आपके login-shellPATHको exec वातावरण में मर्ज करता है। Host execution के लिएenv.PATHoverrides अस्वीकार कर दिए जाते हैं। डेमन स्वयं अभी भी न्यूनतमPATHके साथ चलता है:- macOS:
/opt/homebrew/bin,/usr/local/bin,/usr/bin,/bin - Linux:
/usr/local/bin,/usr/bin,/bin
- macOS:
host=sandbox: कंटेनर के भीतरsh -lc(login shell) चलाता है, इसलिए/etc/profilePATHको रीसेट कर सकता है। OpenClaw प्रोफ़ाइल sourcing के बाद एक आंतरिक env var के माध्यम सेenv.PATHको prepend करता है (कोई shell interpolation नहीं);tools.exec.pathPrependयहाँ भी लागू होता है।host=node: केवल वे non-blocked env overrides जो आप पास करते हैं, नोड को भेजे जाते हैं।env.PATHoverrides को host execution के लिए अस्वीकार किया जाता है और node hosts द्वारा अनदेखा किया जाता है। यदि आपको node पर अतिरिक्त PATH entries की आवश्यकता है, तो node host service environment (systemd/launchd) कॉन्फ़िगर करें या tools को standard locations में इंस्टॉल करें।
Session overrides (/exec)
/exec का उपयोग per-session डिफ़ॉल्ट्स सेट करने के लिए करें: host, security, ask, और node।
वर्तमान मान दिखाने के लिए बिना किसी arguments के /exec भेजें।
Example:
Authorization model
/exec केवल authorized senders के लिए मान्य होता है (channel allowlists/pairing plus commands.useAccessGroups)।
यह केवल session state अपडेट करता है और कॉन्फ़िग नहीं लिखता। exec को पूरी तरह अक्षम करने के लिए, tool policy के माध्यम से इसे deny करें (tools.deny: ["exec"] या per-agent)। जब तक आप स्पष्ट रूप से security=full और ask=off सेट नहीं करते, host approvals लागू रहते हैं।
Exec approvals (companion app / node host)
Sandboxed agents गेटवे या नोड होस्ट परexec चलने से पहले प्रति-अनुरोध अनुमोदन की आवश्यकता कर सकते हैं।
नीति, allowlist, और UI फ्लो के लिए Exec approvals देखें।
जब अनुमोदन आवश्यक होते हैं, तो exec टूल तुरंत status: "approval-pending" और एक approval id के साथ लौट आता है। एक बार स्वीकृत (या अस्वीकृत / टाइमआउट) होने पर, Gateway सिस्टम इवेंट्स (Exec finished / Exec denied) उत्सर्जित करता है। यदि कमांड tools.exec.approvalRunningNoticeMs के बाद भी चल रही है, तो एकल Exec running सूचना उत्सर्जित की जाती है।
Allowlist + safe bins
Allowlist enforcement केवल resolved binary paths से मेल खाता है (basename मैच नहीं)। जबsecurity=allowlist हो, तो shell commands केवल तभी auto-allowed होते हैं जब हर pipeline segment allowlisted हो या एक safe bin हो। Chaining (;, &&, ||) और redirections को
allowlist mode में अस्वीकार किया जाता है जब तक कि हर top-level segment allowlist (safe bins सहित) को संतुष्ट न करे।
Redirections अभी भी समर्थित नहीं हैं।
Examples
Foreground:apply_patch (experimental)
apply_patch structured multi-file edits के लिए exec का एक subtool है।
इसे स्पष्ट रूप से सक्षम करें:
- केवल OpenAI/OpenAI Codex मॉडलों के लिए उपलब्ध।
- टूल policy अभी भी लागू होती है;
allow: ["exec"]अंतर्निहित रूप सेapply_patchकी अनुमति देता है। - Config
tools.exec.applyPatchके अंतर्गत रहता है। tools.exec.applyPatch.workspaceOnlyडिफ़ॉल्ट रूप सेtrue(workspace-contained) होता है। इसेfalseकेवल तभी सेट करें जब आप जानबूझकर चाहते हों किapply_patchworkspace directory के बाहर लिखे/हटाए।