1. 痛みの分割: exec が「すべて拒否」になった場合、モデルは通常は正常です (デフォルトは移動されます)。
(1) サイレント cron / サブエージェントの障害: 2026.4.x ファミリのリリースは強化されましたツールの実行そしてサンドボックスデフォルト。フィールドが欠落しているか、寛容なプレースホルダーがある古い構成は、現在は失敗します。拒否。ジョブによる副作用の発生が停止されている間、UI は健全に見えます。(2) 二重真実: openclaw.json の exec-approvals.json と tools.exec: として扱います同じ門に 2 つの窓がある、無関係なファイルではなく、1 つだけを変更すると、「昨日は自動的に修正されました」という典型的な原因になります。(3) サンドボックスレジストリのドリフト: アップグレードによりコンテナ名が再作成される場合があります。もしコンテナー.jsonDocker の現実と一致しないため、ループが再作成されたり、プロファイルが古くなったりします。(4) リモート Mac ゲートウェイ: いつ起動env は SSH シェルとは異なります。オープンクローログゲートウェイ プロセスが実際にロードした JSON と一致しない拒否が表示される場合があります。
2. 症状→仮説マトリックス(編集前のレイヤー)
| シグナル/ログキーワード | 考えられる原因 | 最初の動き |
|---|---|---|
幹部が拒否しました / ホワイトリストミス | ツール.exec層 + 承認 + サンドボックスのデフォルトが拒否時に交差します | 読み取り専用オープンクローの医師;比較するツール.exec.セキュリティ / 聞くとexec-approvals.json |
| Cron は「起動」しますが、効果はありません | コマンドがサンドボックス内でブロックされたか、出力がドロップされました | 相関させるオープンクローログゲートウェイユニットを使用。プローブでおいおい / 日付 |
| Docker 名が競合する / rm できない | レジストリと実際のコンテナ | コンテナーのバックアップファーストクリーンアップに従ってください。~/.openclaw/sandbox/containers.jsonリリースノートごとに |
| CLI とゲートウェイの不一致 | デュアル環境ソース / 複数の構成検索パス | を使用します。Docker WS + トークンの調整チェックリスト |
3. 5 段階のリカバリ ランブック
- スナップショット: アーカイブ
~/.openclaw、ワークスペース、オープンクロー.json、exec-approvals.json、サンドボックス インベントリ。 - 真実の情報源を凍結する: リストごとに
オープンクロー_*launchd、Docker、シェルから。実行中のゲートウェイを設定したマーク (オープンクローゲートウェイのステータス+ プロセス環境)。 - ツールを揃える.exec: セット
ツール.exec.セキュリティそしてtools.exec.ask明示的にオープンクロー.jsonポリシーに一致させるため、暗黙のデフォルトを避けます。 - exec-approvals.json を調整する: シングルユーザー パスとマルチエージェント パスの最小限のプロファイルを検証します。ロールバック テキストを使用してすべての変更をチケットに記録します。
- サンドボックス + ログゲート: 破壊的クリーンアップのドライラン。それから
オープンクローチャンネルプローブ→ 重ね着オープンクローログ- プローブが通過する前にルーティングが変更されることはありません。
4. 引用可能な閾値
- 以上の場合1つソースによって効果が変わる可能性があります
ツール.exec層 (JSON + 文書化されていない環境 + CI インジェクター)、に収束するまで本番環境をブロックします。単一の真実。 - 内で24時間アップグレードの場合は、両方を実行します。最小限の実行プローブそして単一の cron ティック;ログ行をそれぞれ 3 行以上保持するか、ロールアウトをマークします未確認。
- リモート Mac ホスト上で、ゲートウェイ ユニットが SSH シェルと一致しない場合
OPENCLAW_STATE_DIR(または同等の)場合は、まず監督を修正してください。そうしないと、間違ったディレクトリで承認を編集することになります。
5. これがアップグレード、タスク ブレイン、Docker ガイドとどのように関係するか
Q: すでにフォローしていますアップグレード/認証v2チェックリスト - なぜ exec が依然として拒否されるのか?このガイドでは次のことに重点を置いていますディレクトリの移動とデバイス認証; 4.x exec が追加サンドボックスのデフォルト + 承認の検証—最初にここで行列を使用します。
Q: タスクブレインの後にも exec が必要ですか?はい。「タスク ブレイン」ロールアウトカバーコントロール プレーン + スキル ポリシー;コマンドはまだ通過しますツール/実行異なるログ トークンを使用して、個別に優先順位を付けます。
Q: Docker を再構築する必要がありますか?必ずしもそうとは限りませんが、まず最初にDocker WS + トークンパリティを確認してから、サンドボックス サイドカーを再作成する必要があるかどうかを決定します。
6. FAQ: ロールバック、フリート、最小権限
Q: グローバルに設定できますか?尋ねる: オフ?シングルユーザーのホームラボ ≠ 本番マルチテナントのリスク。一時的にリラックスする必要がある場合は、自動復帰でタイムボックス化してください。リポジトリに永久に保存しないでください。
Q: サンドボックスのクリーンアップでは状態が失われますか?ドロップする可能性がありますローカルアーティファクトとウォームキャッシュ;バックアップ ワークスペース + レジストリ JSON。ゲートウェイがダウンすると順序が停止します→コンテナを削除→レジストリ行をプルーニングして競合を減らします。
Q: インストール監査を再実行する必要がありますか?クロスチェックinstall.sh + セキュリティ監査そのため、exec の拡張によってリスナーが誤って拡張されることはありません。
7. 分析: 「痛みのないアップグレード」には実行プリフライトが含まれている必要があります
エージェントの継続性はにかかっているセッション、メモリ、 そして実行可能ツール。 2026 年の業界のバイアスは次のとおりです。より安全なデフォルト; exec および Sandbox ノブは変化し続けます。チャネルのテストとルーティングのモデル化だけを行うと、月曜の朝、「アシスタントがバカになった」という苦情がよく出ます。サイレントツールの拒否、回帰を推論するのではありません。
常時接続のリモート Mac ゲートウェイの場合、実行の問題は次のように増幅されます。macOS アップデートとツールチェーン パス: サンドボックス内の欠落しているバイナリは、ランダムな拒否のように見えます。 launchd の小さな exec 健全性プローブは、1 時間のログ考古学セッションよりも桁違いに安価です。
文化的には、幹部と承認の編集を次のように扱います。スキーマの移行—レビュー済み、スクリプト化されたロールバック、2 人ルール — そうしないと、古典的な「cron ごとに 1 行の設定変更が停止する」という事態が発生し、ステージング用リモート Mac のレンタルにかかる隠れたコストが小さく見えてしまいます。
8. 閉じる: ローカルリカバリ後でも、本番ゲートウェイを隔離します。
(1) 制限事項: exec はバージョン管理されたデフォルトに結合されます。二重の真実とレジストリのドリフトはロングテールを生み出します。ラップトップとサーバーのホームを混在させると、パスの仮定が不安定になります。
(2) リモート Mac が役立つ理由: 隔離するステージングと開発;固定トポロジと統合された launchd ユニットにより、プローブとロールバックが簡素化されます。
(3) MACGPU フィット: リモート Mac をレンタルするアップグレードリハーサル + 実行プローブ実稼働ラップトップで実験する代わりに - 以下の CTA (ログインなし)。