Mise à jour d'OpenClaw : Correction des erreurs « allowlist miss » de l'exécutable Telegram

✍️ OpenClawRadar📅 Publié: March 29, 2026🔗 Source
Mise à jour d'OpenClaw : Correction des erreurs « allowlist miss » de l'exécutable Telegram
Ad

Échecs des Commandes Exec de Telegram Après la Mise à Jour d'OpenClaw

Après une mise à jour récente d'OpenClaw, les utilisateurs ont signalé que les bots et canaux Telegram répondaient normalement, mais que les commandes exec échouaient systématiquement avec l'erreur : exec denied: allowlist miss. Cela s'est produit même après avoir traité les problèmes évidents de permissions et d'approbations.

Cause Racine : Trois Portes Séparées

L'échec résultait de trois problèmes de configuration :

  • L'accès élevé Telegram n'était pas activé : L'exec élevé nécessite une activation explicite plus une liste d'autorisation pour déterminer qui peut le demander
  • Les approbations exec n'étaient pas configurées pour Telegram : OpenClaw ne pouvait pas demander d'approbations sur Telegram ou continuait d'attendre des approbations non destinées à être utilisées
  • L'exec par défaut de l'hôte de la passerelle était en liste d'autorisation : Lors de l'utilisation de l'exec élevé, l'exécution passe à host=gateway. Sans paramètres explicites de tools.exec.security, l'exec de l'hôte de la passerelle passe par défaut en liste d'autorisation, provoquant l'erreur persistante

Configuration Complète de la Correction

Étape 1 — Activez l'accès élevé pour Telegram dans openclaw.json :

"elevated": {
  "enabled": true,
  "allowFrom": {
    "telegram": [
      "YOUR_TELEGRAM_USER_ID",
      "telegram:group:YOUR_GROUP_ID"
    ]
  }
}

Étape 2 — Autorisez les commandes de style shell dans Telegram dans openclaw.json :

"commands": {
  "text": true,
  "bash": true,
  "allowFrom": {
    "telegram": [
      "YOUR_TELEGRAM_USER_ID"
    ]
  }
}

Étape 3 — Désactivez les invites d'approbation exec globalement dans exec-approvals.json :

"defaults": {
  "security": "full",
  "ask": "off",
  "askFallback": "full"
}

Étape 4 — La correction clé : définissez explicitement la sécurité exec + l'hôte dans openclaw.json :

"exec": {
  "security": "full",
  "host": "gateway"
}
Ad

Configuration Complète Fonctionnelle

~/.openclaw/openclaw.json :

"tools": {
  "profile": "coding",
  "elevated": {
    "enabled": true,
    "allowFrom": {
      "telegram": [
        "YOUR_TELEGRAM_USER_ID",
        "telegram:group:YOUR_GROUP_ID"
      ]
    }
  },
  "exec": {
    "security": "full",
    "host": "gateway"
  }
},
"commands": {
  "native": "auto",
  "restart": true,
  "text": true,
  "bash": true,
  "allowFrom": {
    "telegram": [
      "YOUR_TELEGRAM_USER_ID"
    ]
  }
}

~/.openclaw/exec-approvals.json :

"defaults": {
  "security": "full",
  "ask": "off",
  "askFallback": "full"
}

Tester la Correction

Après avoir appliqué la configuration :

  • Redémarrez la passerelle : openclaw gateway restart
  • Démarrez une nouvelle session Telegram avec /new
  • Testez avec ! pwd

L'idée clé : lorsque l'exec Telegram échoue après une mise à jour, le problème peut ne pas être lié aux permissions ou approbations Telegram. L'exec élevé passe à host=gateway, et la sécurité exec de la passerelle passe par défaut en liste d'autorisation, sauf si elle est explicitement définie sur "full" avec host: "gateway".

📖 Read the full source: r/openclaw

Ad

👀 See Also