exec-inspector

🔍 Agent 命令执行全链路审计分析

🥥77总安装量 19评分人数 23
100% 的用户推荐

OpenClaw 社区出品的 exec 历史审计工具,提供查询、统计、监控能力,助您全面掌握 Agent 命令执行轨迹。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯文档型资产,无动态代码执行或网络通信风险,功能完全透明可审计
  • ✅ 仅只读访问本地日志文件,无系统破坏性命令(rm -rf 等)或配置修改
  • ⚠️ 来源为 T3 社区级(openclaw 组织,个人作者),非顶级官方组织背书
  • ⚠️ Markdown 内嵌脚本需用户手动创建执行,使用前建议审查代码块内容
  • ✅ 无敏感信息收集行为,数据完全本地留存,隐私风险可控

使用说明

核心用法

Exec Inspector 是专为 OpenClaw Agent 设计的执行历史分析工具,通过解析本地 Session 日志文件(~/.openclaw/agents/main/sessions/*.jsonl),提供全方位的 exec 命令审计能力。用户可通过 exec-history.sh 脚本执行多种查询:使用 list 查看最近 20 条命令、stats 统计高频命令、search 按关键词检索、today 筛选当日记录、session 查看特定会话历史,以及 all-tools 分析全量工具使用分布。此外,配套的 exec-monitor-daemon.sh 守护进程支持后台实时监控,可在独立终端实时输出每次 exec 命令的执行详情,包括时间戳、模型信息及完整命令内容,满足实时审计需求。

显著优点

该工具最大的优势在于纯本地只读架构,所有操作仅限于读取用户本地的 JSONL 日志文件,无任何网络通信或远程数据传输,从根本上杜绝了数据泄露风险。功能设计透明可审计,SKILL.md 完整记录了所有查询逻辑和脚本源码,用户可完全掌控执行过程。实用性方面,提供了从基础查询到统计分析、从单会话审计到实时监控的完整功能矩阵,支持 jq 高级过滤和自定义别名设置,便于集成到日常运维工作流。作为官方社区维护的技能,其文档结构清晰,包含详细的技术细节、边界情况处理和隐私保护提示,适合安全意识强的用户。

潜在缺点或局限性

首先,环境依赖性较强,必须预先安装 jq 命令行工具才能解析 JSON 数据,且仅兼容 OpenClaw 的特定日志格式,无法直接迁移到其他 AI Agent 平台。其次,来源可信度为 T3 级,虽属 openclaw 组织,但作者为个人开发者,非顶级技术公司或开源基金会背书,企业级用户可能需要额外审查。功能层面,目前仅支持单机本地会话分析,无法实现多机同步或远程集中监控;实时监控需手动启动守护进程,缺乏自动化告警机制。此外,Markdown 内嵌的脚本创建代码块需要用户手动执行,对非技术用户有一定使用门槛。

适合的目标群体

主要面向OpenClaw 深度用户,特别是需要审计 AI Agent 操作记录的开发者、运维工程师和安全合规人员。适合用于排查异常命令执行、统计高频工具使用模式、生成操作日志报告等场景。对于注重数据隐私的用户,由于所有处理均在本地完成,无需担心敏感命令历史上传云端,特别适合处理包含内部 IP、密钥片段等敏感信息的开发环境。同时,该工具也是AI 行为研究人员的实用工具,可通过分析命令序列研究 Agent 的执行策略和模型调用模式。

使用风险

主要风险集中在隐私管理文件维护两方面。Session 文件包含完整的命令执行历史,可能记录有数据库密码、API 密钥等敏感信息,需确保 ~/.openclaw/ 目录的访问权限严格受限(建议 700 权限),避免多用户系统下的信息泄露。长期使用后,JSONL 日志文件会持续膨胀,可能占用大量磁盘空间,建议定期归档或清理历史会话。此外,虽然脚本本身无破坏性操作,但 search 功能涉及变量嵌入 jq 表达式,极端情况下若日志内容包含恶意构造的转义序列,可能引发解析异常(虽无代码注入风险)。用户执行 Markdown 中的脚本创建命令前,应仔细审查代码内容,避免误执行被篡改的指令。

exec-inspector 内容

手动下载zip · 8.9 kB
QUICKSTART.mdtext/markdown
请选择文件