Atualização do OpenClaw Corrigida: Resolvendo Erros de 'Falha na Lista de Permissões' do Executável do Telegram

✍️ OpenClawRadar📅 Publicado: March 29, 2026🔗 Source
Atualização do OpenClaw Corrigida: Resolvendo Erros de 'Falha na Lista de Permissões' do Executável do Telegram
Ad

Falhas no Exec do Telegram Após Atualização do OpenClaw

Após uma atualização recente do OpenClaw, usuários relataram que bots e canais do Telegram respondiam normalmente, mas os comandos exec falhavam consistentemente com o erro: exec denied: allowlist miss. Isso ocorreu mesmo após resolver problemas óbvios de permissão e aprovação.

Causa Raiz: Três Barreiras Separadas

A falha resultou de três problemas de configuração:

  • O acesso elevado do Telegram não estava habilitado: O exec elevado requer habilitação explícita mais uma lista de permissões para quem pode solicitá-lo
  • As aprovações de exec não foram configuradas para o Telegram: O OpenClaw não conseguia solicitar aprovações no Telegram ou continuava esperando por aprovações não destinadas ao uso
  • O exec do host gateway padrão para lista de permissões: Ao usar exec elevado, a execução muda para host=gateway. Sem configurações explícitas de tools.exec.security, o exec do host gateway padrão para lista de permissões, causando o erro persistente

Configuração Completa da Correção

Passo 1 — Habilite o acesso elevado para o Telegram em openclaw.json:

"elevated": {
  "enabled": true,
  "allowFrom": {
    "telegram": [
      "SEU_ID_DE_USUÁRIO_TELEGRAM",
      "telegram:group:SEU_ID_DE_GRUPO"
    ]
  }
}

Passo 2 — Permita comandos no estilo shell no Telegram em openclaw.json:

"commands": {
  "text": true,
  "bash": true,
  "allowFrom": {
    "telegram": [
      "SEU_ID_DE_USUÁRIO_TELEGRAM"
    ]
  }
}

Passo 3 — Desative os prompts de aprovação de exec globalmente em exec-approvals.json:

"defaults": {
  "security": "full",
  "ask": "off",
  "askFallback": "full"
}

Passo 4 — A correção principal: defina a segurança do exec + host explicitamente em openclaw.json:

"exec": {
  "security": "full",
  "host": "gateway"
}
Ad

Configuração Completa Funcional

~/.openclaw/openclaw.json:

"tools": {
  "profile": "coding",
  "elevated": {
    "enabled": true,
    "allowFrom": {
      "telegram": [
        "SEU_ID_DE_USUÁRIO_TELEGRAM",
        "telegram:group:SEU_ID_DE_GRUPO"
      ]
    }
  },
  "exec": {
    "security": "full",
    "host": "gateway"
  }
},
"commands": {
  "native": "auto",
  "restart": true,
  "text": true,
  "bash": true,
  "allowFrom": {
    "telegram": [
      "SEU_ID_DE_USUÁRIO_TELEGRAM"
    ]
  }
}

~/.openclaw/exec-approvals.json:

"defaults": {
  "security": "full",
  "ask": "off",
  "askFallback": "full"
}

Testando a Correção

Após aplicar a configuração:

  • Reinicie o gateway: openclaw gateway restart
  • Inicie uma nova sessão do Telegram com /new
  • Teste com ! pwd

A percepção principal: quando o exec do Telegram falha após uma atualização, o problema pode não ser permissões ou aprovações do Telegram. O exec elevado muda para host=gateway, e a segurança do exec do gateway padrão para lista de permissões, a menos que explicitamente definida como "full" com host: "gateway".

📖 Read the full source: r/openclaw

Ad

👀 See Also

Benchmarks de 12GB VRAM: Executando Modelos Qwen 3.6 e Gemma 4 em uma RTX 4070 Super
Guides

Benchmarks de 12GB VRAM: Executando Modelos Qwen 3.6 e Gemma 4 em uma RTX 4070 Super

Um usuário do Reddit compartilha benchmarks detalhados de velocidade para Qwen3.6-35B-A3B, Qwen3.6-27B, Gemma 4 26B e Gemma 4 31B em uma RTX 4070 Super de 12 GB usando llama.cpp com configurações otimizadas.

OpenClawRadar
Rodando Qwen3.6-35B-A3B com ~190k de Contexto em 8GB VRAM + 32GB RAM – Configuração e Benchmarks
Guides

Rodando Qwen3.6-35B-A3B com ~190k de Contexto em 8GB VRAM + 32GB RAM – Configuração e Benchmarks

Um usuário do Reddit compartilha uma configuração funcional do llama.cpp para modelos Qwen3.6-35B-A3B GGUF em uma RTX 4060 (8GB VRAM) + 32GB DDR5, alcançando 37-51 tok/s em contexto de 192k usando TurboQuant e flags específicas.

OpenClawRadar
Criando Habilidades Personalizadas para o Claude Co-Work: Melhores Práticas e Formatos
Guides

Criando Habilidades Personalizadas para o Claude Co-Work: Melhores Práticas e Formatos

Explore as melhores práticas para criar habilidades personalizadas para o Claude Co-Work com dicas específicas de formatação e conselhos de implementação baseados em insights de experiência do usuário.

OpenClawRadar
Como evitar custos inesperados do OpenRouter na automação do OpenClaw
Guides

Como evitar custos inesperados do OpenRouter na automação do OpenClaw

Uma equipe de desenvolvedores gastou acidentalmente US$ 750 em 3 dias no OpenRouter ao usar Claude Sonnet 4.6 (US$ 3/milhão de tokens) como padrão em todas as tarefas de automação. Eles reduziram os custos em 97% alterando os modelos padrão, bloqueando cron jobs e subagentes para opções mais baratas e reservando modelos caros apenas para trabalhos sensíveis.

OpenClawRadar