OpenClaw läuft, aber der Ton driftet, Sitzungen wirken «vergesslich» oder Projekte vermischen Kontext — oft liegt es nicht am Modell, sondern an unsauber getrennten Persona- und Speicherdateien. Dieser Artikel ordnet für 2026 die Rollen von SOUL, MEMORY und IDENTITY, die empfohlene Ladereihenfolge, Grenzen zu SecretRef und Mehrmandanten-Setups sowie Checks auf einem VNC-Desktop ein, wo macOS-Berechtigungsdialoge und die Browserkonsole nebeneinander sichtbar sind. Querverweise: SecretRef-Audit, zehn typische Fehler, v2026.4.5 doctor/Upgrade-Text.
Rollen der drei Dateien
Modelle und Plugins ändern sich schnell, aber wer spricht, was gilt als Fakt und was ist verboten, lässt sich nicht dauerhaft in einem einzigen Systemprompt fassen. SOUL/MEMORY/IDENTITY zu trennen entspricht «Policy as Code»: Diff-Review, Rollback und Rechte trennen — besonders wenn Telegram, Web und Cron parallel laufen und Tool-Policies mit Tonfall kollidieren könnten.
SOUL: Werte, Ton, Ablehnungsgrenzen (keine Klartextpasswörter, keine destruktiven Shells). Nur Prinzipien, die über Sitzungen hinweg gültig bleiben.
MEMORY: langfristige Fakten, Glossar, Release-Rhythmus. Keine API-Schlüssel im Klartext — nur SecretRef-Namen oder Zeiger.
IDENTITY: Anzeigename, Kanal-Persona. Kurz halten und Wiederholungen aus SOUL vermeiden.
Empfohlene Reihenfolge: IDENTITY → SOUL → MEMORY. Nach Upgrades openclaw doctor ausführen und kanonische Pfade prüfen.
Typische Fehler: ganze Produktseiten in MEMORY zu kleben, in SOUL Kundennamen und Vertragsbeträge zu schreiben oder geklonte Instanzen mit gemeinsamem MEMORY zu betreiben — dann referenziert Projekt B Pfade von Projekt A. Lange Texte gehören ins Wiki; sensible Details in Tickets; Instanzen strikt entkoppeln.
Entscheidungstabelle
| Thema | Mit den drei Dateien | Nicht ersetzen durch | Artikel |
|---|---|---|---|
| Geheimnisse | Nur SecretRef-Namen in MEMORY | Klartext-Tokens | SecretRef-Audit |
| Skills | SOUL definiert Tool-Rahmen | Tutorial komplett in MEMORY | Skill-Marktplatz |
| Mehrere Mandanten | Getrennte Instanzen & Arbeitsordner | Gemeinsames MEMORY | Multi-Projekt-Trennung |
| Störungen | MEMORY: kurze doctor-Zusammenfassung | Volllogs in SOUL | Zehn Fehlerlösungen |
Faustregel: Darf es passieren → SOUL; was ist wahr → MEMORY; wie heißen wir → IDENTITY. Vermischen erschwert Diff und Rollback.
Symptom-Matrix: was zuerst ändern
Für die Phase «es läuft, fühlt sich aber falsch an». Ergänzt die Installations-Fehlerliste; hier geht es um Policy und Gedächtnis. Parallel Gesprächslog in VNC offen halten.
| Symptom | Zuerst prüfen | Typische Ursache | Maßnahme |
|---|---|---|---|
| Ton/Siezen schwankt bei gleichem Prompt | IDENTITY vs. SOUL-Dopplungen | widersprüchliche Adjektive | Ton nach SOUL, IDENTITY nur Name/Kanal |
| alte Pfade/Personen werden behauptet | MEMORY-Frische, Klone | altes MEMORY mitkopiert | Volltextsuche; ein kanonisches MEMORY |
| Tools überschreiten Policy | SOUL-Grenzen | neue Skill-Defaults nach Upgrade | doctor: enabled prüfen; Bestätigungspflicht in SOUL |
| Geheimnisfragmente in Antworten | Klartext in MEMORY | .env eingefügt | Keys rotieren; SecretRef; MEMORY nur Referenznamen |
Major-Upgrade: minimales Merge & Rollback
OpenClaw ändert 2026 weiter kanonische Pfade, enabled-Flags und Plugin-Defaults. Nur das Binary zu heben erzeugt «Runtime erlaubt neue Tools, SOUL lehrt noch alte Grenzen» — Policy-Drift. Ablauf: drei Dateien sichern (Git/zip) → Release Notes zu Tools/Permissions/Gateway lesen → openclaw doctor → nur relevante Warnzeilen ins Ticket (keine kompletten Logs nach SOUL) → SOUL um Verbote/Bestätigungen ergänzen, MEMORY um Ports, Konsolen-URL, vereinbarte Pfade → Regression in VNC (Nachricht, ein Skill, Netzwerkfehler in der Konsole).
Rollback: bei übergriffigen Antworten zuerst SOUL; bei Faktenfehlern MEMORY. Danach doctor erneut. Bei secrets plan/apply Policy-Dateiversion und Secrets-Version in separaten Spalten dokumentieren.
Auf stundenweise gemieteten Macs verschwinden die Dateien mit der Platte — synchronisieren Sie sie wie andere Betriebsartefakte (siehe Cloud-Mac-Datenartikel).
Sieben Schritte
Version & Root fixieren
openclaw --version und openclaw doctor; Pfade wie im v2026.4.5-Artikel.
IDENTITY kurz
Name plus Kanal; Standardsprache in einer Zeile.
SOUL: Ablehnung & Compliance
z. B. kein ungefragter Mailversand, kein stiller Dateizugriff.
MEMORY: Fakten
Repo-Root, Release-Takt, Glossar; Geheimnisse nur als SecretRef-Namen.
GUI-Editor in VNC, UTF-8
BOM/CRLF von Windows vermeiden, damit Pfade/shebangs stabil bleiben.
Regression
gleicher Prompt zweimal — Ton und Fakten konsistent?
Ticket & Audit
Diff anhängen; mit secrets plan/apply abgleichen.
VNC-Checkliste
In einer VNC-Sitzung Finder, Editor und Browser (Gateway) nebeneinander: Sie sehen sofort, welcher Schritt TCC-Dialoge auslöst — reine SSH-Sessions übersehen das leichter, und halbe Berechtigungen widersprechen dann einer «kein Bildschirmaufzeichnen»-Regel in SOUL.
- □ Pfade passen zur Instanz, keine zweite Kopie
- □ kein Klartext in MEMORY; optional
openclaw secrets audit - □ SOUL-Verbote = Team-Security
- □ Browserkonsole ohne Ladefehler der Konfiguration
- □ Multi-Projekt: Arbeitsordner entspricht MEMORY-Beschreibung
Grundsätze & FAQ
Darf MEMORY generisch generiert werden? Als Entwurf ja, aber sensible und veraltete Fakten manuell löschen.
Teamarbeit? Git/PR statt Chat-Volltext; eine Matrix «Instanz → MEMORY-Pfad» verhindert Verwechslungen.
Gateway öffentlich? In SOUL URL-Räume und Webhook-Auslöser kurz beschreiben (siehe Reverse-Proxy-Artikel). Miet-Macs: vor Stopp Export der drei Dateien plus Audit-Logs — konsistent mit dem Cloud-Mac-Backup-Beitrag.
Mehrere Mandanten ohne Verwechslung? Eine kleine Matrix hilft: Instanz-ID, Pfad zu SOUL/MEMORY/IDENTITY, Arbeitsverzeichnis, Maintainer — und im Ticket verlinken, wenn der Knoten gewechselt wird.
CI oder Pre-Commit? Wo die Pipeline Markdown oder YAML prüfen kann, lassen sich offensichtliche Formatfehler früh fangen; für OpenClaw-spezifische Regeln bleibt openclaw doctor jedoch die maßgebliche Quelle.
Incident-Response: Wenn Antworten plötzlich Daten nennen, die nicht im Ticket stehen, prüfen Sie zuerst MEMORY auf veraltete Pfade und dann SOUL auf zu weit gefasste Tool-Erlaubnis — in genau dieser Reihenfolge sparen Sie Rollbacks.
Observability: Wo Logs ohnehin zentral ankommen, markieren Sie Änderungen an den drei Dateien im Ticket mit Zeitstempel; so lässt sich später korrelieren, ob ein Policy-Sprung mit einem Deployment zusammenfiel.
Fazit
Tunnel von Windows/Linux allein spiegeln selten TCC und Browser 1:1. Ein VNC-Remote-Mac nähert Tests an die reale OpenClaw-Umgebung. Ohne Hardwarekauf: VNCMac-Knoten plus Hilfe-Center.