Start / Blog / SOUL & MEMORY
Code und Notizen zu Konfigurationsdateien

2026 OpenClaw: SOUL-, MEMORY- und IDENTITY-Dateien — persistenter Kontext und VNC-Checkliste auf einem Remote-Mac

9. April 2026 · ca. 15 Min. Lesezeit

OpenClaw läuft, aber der Ton driftet, Sitzungen wirken «vergesslich» oder Projekte vermischen Kontext — oft liegt es nicht am Modell, sondern an unsauber getrennten Persona- und Speicherdateien. Dieser Artikel ordnet für 2026 die Rollen von SOUL, MEMORY und IDENTITY, die empfohlene Ladereihenfolge, Grenzen zu SecretRef und Mehrmandanten-Setups sowie Checks auf einem VNC-Desktop ein, wo macOS-Berechtigungsdialoge und die Browserkonsole nebeneinander sichtbar sind. Querverweise: SecretRef-Audit, zehn typische Fehler, v2026.4.5 doctor/Upgrade-Text.

Rollen der drei Dateien

Modelle und Plugins ändern sich schnell, aber wer spricht, was gilt als Fakt und was ist verboten, lässt sich nicht dauerhaft in einem einzigen Systemprompt fassen. SOUL/MEMORY/IDENTITY zu trennen entspricht «Policy as Code»: Diff-Review, Rollback und Rechte trennen — besonders wenn Telegram, Web und Cron parallel laufen und Tool-Policies mit Tonfall kollidieren könnten.

SOUL: Werte, Ton, Ablehnungsgrenzen (keine Klartextpasswörter, keine destruktiven Shells). Nur Prinzipien, die über Sitzungen hinweg gültig bleiben.

MEMORY: langfristige Fakten, Glossar, Release-Rhythmus. Keine API-Schlüssel im Klartext — nur SecretRef-Namen oder Zeiger.

IDENTITY: Anzeigename, Kanal-Persona. Kurz halten und Wiederholungen aus SOUL vermeiden.

Empfohlene Reihenfolge: IDENTITY → SOUL → MEMORY. Nach Upgrades openclaw doctor ausführen und kanonische Pfade prüfen.

Typische Fehler: ganze Produktseiten in MEMORY zu kleben, in SOUL Kundennamen und Vertragsbeträge zu schreiben oder geklonte Instanzen mit gemeinsamem MEMORY zu betreiben — dann referenziert Projekt B Pfade von Projekt A. Lange Texte gehören ins Wiki; sensible Details in Tickets; Instanzen strikt entkoppeln.

Entscheidungstabelle

ThemaMit den drei DateienNicht ersetzen durchArtikel
GeheimnisseNur SecretRef-Namen in MEMORYKlartext-TokensSecretRef-Audit
SkillsSOUL definiert Tool-RahmenTutorial komplett in MEMORYSkill-Marktplatz
Mehrere MandantenGetrennte Instanzen & ArbeitsordnerGemeinsames MEMORYMulti-Projekt-Trennung
StörungenMEMORY: kurze doctor-ZusammenfassungVolllogs in SOULZehn Fehlerlösungen

Faustregel: Darf es passieren → SOUL; was ist wahr → MEMORY; wie heißen wir → IDENTITY. Vermischen erschwert Diff und Rollback.

Symptom-Matrix: was zuerst ändern

Für die Phase «es läuft, fühlt sich aber falsch an». Ergänzt die Installations-Fehlerliste; hier geht es um Policy und Gedächtnis. Parallel Gesprächslog in VNC offen halten.

SymptomZuerst prüfenTypische UrsacheMaßnahme
Ton/Siezen schwankt bei gleichem PromptIDENTITY vs. SOUL-Dopplungenwidersprüchliche AdjektiveTon nach SOUL, IDENTITY nur Name/Kanal
alte Pfade/Personen werden behauptetMEMORY-Frische, Klonealtes MEMORY mitkopiertVolltextsuche; ein kanonisches MEMORY
Tools überschreiten PolicySOUL-Grenzenneue Skill-Defaults nach Upgradedoctor: enabled prüfen; Bestätigungspflicht in SOUL
Geheimnisfragmente in AntwortenKlartext in MEMORY.env eingefügtKeys rotieren; SecretRef; MEMORY nur Referenznamen

Major-Upgrade: minimales Merge & Rollback

OpenClaw ändert 2026 weiter kanonische Pfade, enabled-Flags und Plugin-Defaults. Nur das Binary zu heben erzeugt «Runtime erlaubt neue Tools, SOUL lehrt noch alte Grenzen» — Policy-Drift. Ablauf: drei Dateien sichern (Git/zip) → Release Notes zu Tools/Permissions/Gateway lesen → openclaw doctornur relevante Warnzeilen ins Ticket (keine kompletten Logs nach SOUL) → SOUL um Verbote/Bestätigungen ergänzen, MEMORY um Ports, Konsolen-URL, vereinbarte Pfade → Regression in VNC (Nachricht, ein Skill, Netzwerkfehler in der Konsole).

Rollback: bei übergriffigen Antworten zuerst SOUL; bei Faktenfehlern MEMORY. Danach doctor erneut. Bei secrets plan/apply Policy-Dateiversion und Secrets-Version in separaten Spalten dokumentieren.

Auf stundenweise gemieteten Macs verschwinden die Dateien mit der Platte — synchronisieren Sie sie wie andere Betriebsartefakte (siehe Cloud-Mac-Datenartikel).

Sieben Schritte

1

Version & Root fixieren

openclaw --version und openclaw doctor; Pfade wie im v2026.4.5-Artikel.

2

IDENTITY kurz

Name plus Kanal; Standardsprache in einer Zeile.

3

SOUL: Ablehnung & Compliance

z. B. kein ungefragter Mailversand, kein stiller Dateizugriff.

4

MEMORY: Fakten

Repo-Root, Release-Takt, Glossar; Geheimnisse nur als SecretRef-Namen.

5

GUI-Editor in VNC, UTF-8

BOM/CRLF von Windows vermeiden, damit Pfade/shebangs stabil bleiben.

6

Regression

gleicher Prompt zweimal — Ton und Fakten konsistent?

7

Ticket & Audit

Diff anhängen; mit secrets plan/apply abgleichen.

VNC-Checkliste

In einer VNC-Sitzung Finder, Editor und Browser (Gateway) nebeneinander: Sie sehen sofort, welcher Schritt TCC-Dialoge auslöst — reine SSH-Sessions übersehen das leichter, und halbe Berechtigungen widersprechen dann einer «kein Bildschirmaufzeichnen»-Regel in SOUL.

  • □ Pfade passen zur Instanz, keine zweite Kopie
  • □ kein Klartext in MEMORY; optional openclaw secrets audit
  • □ SOUL-Verbote = Team-Security
  • □ Browserkonsole ohne Ladefehler der Konfiguration
  • □ Multi-Projekt: Arbeitsordner entspricht MEMORY-Beschreibung

Grundsätze & FAQ

Grundsatz: Dateien klein halten; lange Anleitungen in Docs, MEMORY nur Zeiger.
Grundsatz: Nach großen Releases drei Dateien sichern; aus den Breaking-Notes nur tool-relevante Zeilen in SOUL verdichten.
Grundsatz: In VNC Konfiguration, Konsole und Doku parallel öffnen — weniger TCC-Lücken als bei SSH allein.

Darf MEMORY generisch generiert werden? Als Entwurf ja, aber sensible und veraltete Fakten manuell löschen.

Teamarbeit? Git/PR statt Chat-Volltext; eine Matrix «Instanz → MEMORY-Pfad» verhindert Verwechslungen.

Gateway öffentlich? In SOUL URL-Räume und Webhook-Auslöser kurz beschreiben (siehe Reverse-Proxy-Artikel). Miet-Macs: vor Stopp Export der drei Dateien plus Audit-Logs — konsistent mit dem Cloud-Mac-Backup-Beitrag.

Mehrere Mandanten ohne Verwechslung? Eine kleine Matrix hilft: Instanz-ID, Pfad zu SOUL/MEMORY/IDENTITY, Arbeitsverzeichnis, Maintainer — und im Ticket verlinken, wenn der Knoten gewechselt wird.

CI oder Pre-Commit? Wo die Pipeline Markdown oder YAML prüfen kann, lassen sich offensichtliche Formatfehler früh fangen; für OpenClaw-spezifische Regeln bleibt openclaw doctor jedoch die maßgebliche Quelle.

Incident-Response: Wenn Antworten plötzlich Daten nennen, die nicht im Ticket stehen, prüfen Sie zuerst MEMORY auf veraltete Pfade und dann SOUL auf zu weit gefasste Tool-Erlaubnis — in genau dieser Reihenfolge sparen Sie Rollbacks.

Observability: Wo Logs ohnehin zentral ankommen, markieren Sie Änderungen an den drei Dateien im Ticket mit Zeitstempel; so lässt sich später korrelieren, ob ein Policy-Sprung mit einem Deployment zusammenfiel.

Fazit

Tunnel von Windows/Linux allein spiegeln selten TCC und Browser 1:1. Ein VNC-Remote-Mac nähert Tests an die reale OpenClaw-Umgebung. Ohne Hardwarekauf: VNCMac-Knoten plus Hilfe-Center.

OpenClaw-Richtlinien auf vollem macOS wiederholen