Nach Chat und Tools ist der nächste Schritt ein vorhersehbarer Rhythmus – z. B. alle N Minuten Zusammenfassung, Queue-Check, leichte Health-Posts. Bei OpenClaw 2026 landet das oft bei Heartbeat und HEARTBEAT.md. Dieser Artikel trennt klar vom No-Reply-Troubleshooting: dort doctor und Logs für stilles Scheitern, hier aktive Intervall-Automatisierung mit Grenzen, Risiken, minimalem Skelett, launchd-Dauerbetrieb, Sleep/Umgebung auf Miet-Macs und VNC-Abgleich der Gateway-UI. Die 10 Fehler sind im separaten Guide, TLS nach außen in der Gateway-Reverse-Proxy-Story.
Für wen Heartbeat passt
Nach Installation und erstem Dialog, wenn Sie seltene, idempotente Checks (Zusammenfassung, Tiefe, Signale) automatisieren wollen. Nicht passend: unbegrenztes Crawling, Produktionsschreiben ohne Review, Hochfrequenz-Polling mit teuren Modellen. Auf Cloud-Macs Sleep, GUI-Freigaben und localhost-Bindings gemeinsam denken und per VNC sichtbar machen.
Schmerz: Grenzen, Kosten, Übermut
- Umfang wächst: Heartbeat ist ein periodischer Agent-Turn, kein Ersatz für jeden OS-Cron.
- Thinking & Stille: Wie im No-Reply-Artikel kann sichtbarer Text fehlen, Kosten aber laufen.
- Umgebungsdrift: Exports aus interaktiven Shells erben
launchd-Kinder nicht automatisch. - Sleep: Schläft der Knoten, stoppen Gateway und Intervalle.
- Observability: Ohne „letzter erfolgreicher Tick“ wird Konfigurationsfehler oft dem Modell angelastet.
Entscheidungstabelle
| Szenario | Fundament | Rolle von Heartbeat | Haupt-Risiko |
|---|---|---|---|
| Persönlicher Digest | ein Gateway | seltene Zusammenfassung | Kosten, Kanal-Rauschen |
| Kleines Team | launchd + Logs | regelmäßiger Health | Berechtigungsdialoge (VNC empfohlen) |
| Mehrere Mandanten | Verzeichnis/Port trennen | pro Instanz Dateien | Secret-Mixups |
| Öffentliche Webhooks | Reverse-Proxy + TLS | Rate-Limits Pflicht | Angriffsfläche |
Schlüsselnamen ändern sich je Release – mit openclaw doctor und dem v2026.4.5-Migrationsartikel abgleichen.
7 Schritte Einstieg
# HEARTBEAT.md (Beispiel — echte Keys aus der Doku übernehmen) interval_minutes: 30 channel: <channel-id> on_tick: - summarize_inbox_depth fail_open: false
Version & canonical Root fixieren
openclaw --version / doctor protokollieren.
Zuerst nur lesen
Produktions-Mutationen später.
Model-Routing splitten
Polling günstig, menschliche Trigger leistungsstark.
Fehler sichtbar machen
heartbeat_failed o. Ä. kurz in denselben Kanal.
Gateway mit launchd beaufsichtigen
launchd-Checkliste befolgen.
Konsole per VNC abgleichen
Bind und Browser-Erreichbarkeit prüfen.
Wöchentliches Mini-Ops-Log
Zeit, Intervall, Outbound-OK, Config-Version.
Zitierbare Fakten
Verwandte Artikel
No-Reply-Troubleshooting, launchd-Stabilität, Gateway-Reverse-Proxy, 10 häufige Fehler.
VNC-Checks & FAQ
- Steuer-URL lokal im Browser erreichbar?
- Offene Privacy-/Keychain-Dialoge?
- Energie/Lock mit Provider-Regeln konsistent?
- Ports/Verzeichnisse bei Multi-Instanz konsistent?
FAQ siehe JSON-LD im <head>.
Fazit
Nur Windows oder generisches Linux lässt macOS-spezifische Freigaben und GUI-Checks leicht weg. Echter macOS-Desktop plus VNC-Abgleich macht Heartbeat weniger Blackbox. Für kurze Tests ohne Hardware: VNCMac VNC-Mac-Miete plus unsere launchd-, No-Reply- und Gateway-Artikel verkürzen oft die Trial-and-Error-Zeit.