ClawHub · admin scopes · Skill-Snapshots · Tavily SecretRef

OpenClaw v2026.5.7 erscheint am 2026-05-07 als Stabilitätsrelease, das Produktionsschmerzen adressiert: Plugin-Publishing mit flaky ClawHub-Dependency-Installs, maschinenlesbare Cron- und Channel-Statusausgaben und Sicherheitsgrenzen für native Befehle sowie globale Memory-Toggles. Neu dazu kommen der explizite Alias openai/chat-latest, aktualisierte Skill-Snapshots nach /new und sessions.reset, Tavily-Credentials aus dem aktiven SecretRef-Snapshot sowie klarere Delivery-Semantik inklusive Telegram-Poller-Anpassungen. Wenn Sie v2026.5.6 Recovery und v2026.5.3-beta.2 bereits abgeschlossen haben, behandeln Sie 5.7 als inkrementelles Operations-Gate. Verlinken Sie launchd und zehn häufige Fehler, damit Security- und Ops-Reviewer eine gemeinsame Evidenzmappe erhalten. Rollforward-Planung ergänzen Sie mit Staging und Rollback.
Die Veröffentlichungskette für Plugins über ClawHub bleibt der empfindlichste Pfad, weil Preview-Zellen und npm-Installationsretries zusammenwirken und Exit-Code null trügerisch wirkt.
Cron-JSON mit eingebettetem status ersetzt langfristig jede Log-Regex-Heuristik; speichern Sie Artefakte vor und nach dem Upgrade in einem Objektspeicher, nicht in Chat-Threads.
channels list liefert nur Kanäle; Modellautorisierung wandert zu openclaw models auth list, openclaw status und openclaw models list, damit Dashboards nicht grün lügen während Tokens ablaufen.
Owner-Enforcement für native Befehle und admin-scopierte Memory-Toggles reduzieren Confused-Deputy-Szenarien auf gemieteten Macs, auf denen mehrere Betreiber dieselbe GUI-Session wechseln.
Skill-Snapshots nach /new oder sessions.reset verhindern Phantom-Tickets, in denen die UI alte Menüs zeigt, obwohl das Plugin bereits deinstalliert wurde.
Tavily SecretRef aus dem Laufzeit-Snapshot schließt die Lücke, in der SSH-exportierte Schlüssel im Tool-Sandbox-Kontext unaufgelöst bleiben.
Der Alias openai/chat-latest sollte in Observability-Texten vom Standardrouting getrennt dokumentiert werden, damit Latenzspitzen nicht fälschlich dem Gateway-Dispatcher angelastet werden.
deliverySucceeded darf ohne Adapterergebnis nicht mehr erfolgreich sein; passen Sie Alarme und SLO-Checks an, damit stille Ausfälle nicht erneut passieren.
Telegram-Poller-Korrekturen gehören in dasselbe Change-Bundle wie Cron-JSON und Publish-Checks, weil sonst Kanalteams Symptome isoliert debuggen.
Vereinheitlichte POSIX-Shell-Pfade im npm-Lebenszyklus machen PATH-Diskrepanzen zwischen VNC-Terminal und SSH offensichtlicher; erfassen Sie beide Ausgaben von echo $PATH.
Halten Sie mindestens das Dreifache des Workspace-Spitzenwerts frei, bevor Sie Publish-Roundtrips auf gemieteten SSDs üben.
Mehrere OPENCLAW_HOME-Instanzen erfordern explizite launchd-Labels und Ports in der Abnahmetabelle, sonst vermischen sich Logs und Rollbacks scheitern trotz erfolgreichem npm.
Gateway-Task-Reconciliation und Hot-Reload-Deferrals sollten nach dem Upgrade gezielt beobachtet werden, statt den Host blind neu zu starten.
Kombinieren Sie diese Release mit dem Staging- und Rollback-Leitfaden, damit Sicherheits- und Betriebsteams dieselbe Evidenzmappe teilen.
Für Edge-Node-Topologien bleibt der v5.1-Artikel maßgeblich; synchronisieren Sie Healthchecks mit den neuen CLI-Splits.
Unternehmens-Outbound-Proxies verlangen Weiterleitung gemäß dem Proxy-Leitfaden; keine Doppelarbeit in diesem Hotfix, aber parallele Nachweise sparen Tage.
Der Recovery-Artikel v2026.5.6 bleibt OAuth-, Fetch- und Timeout-Baseline; 5.7 ergänzt Publish- und Observability-Gates ohne die 5.6-Fixes zu verwerfen.
Die Beta-2-Notizen zu LaunchAgent und Plugin-Pfaden erklären, warum PATH- und Home-Verifikation jetzt lauter fehlschlagen können: das ist Signal, kein Rauschen.
launchd-Checklisten helfen, wenn cron und LaunchAgent gemischt werden; Umgebungsvariablen müssen identisch zur Gateway-Session sein.
Häufige Fehlerartikel sortieren Exit-Codes; nutzen Sie sie, wenn neue Meldungen nach dem Upgrade auftauchen, bevor Sie ein Rollback erweitern.
VNCMac-Miet-Macs erlauben GUI-Nachweise unter demselben Benutzer wie der Daemon, was SSH-allein nicht zuverlässig repliziert.
Dokumentieren Sie Semver-Matrizen als Pflichtfelder im Ticket, nicht als optionalen Screenshot, damit Auditoren den Unterschied zwischen CLI-Exit und Remote-Wahrheit sehen.
Richten Sie Parser für cron list --json konsequent auf das status-Feld aus, weil sonst zwei parallele Heuristiken nach jedem Minor auseinanderlaufen und Incident-Postmortems wieder in Log-Stocherei münden. Dokumentieren Sie die erwarteten Zustandsübergänge für kritische Jobs explizit, damit Pager nicht mehr raten müssen, ob ein stiller Fehler vom Scheduler oder vom Adapter stammt.
Führen Sie nach dem Upgrade einen Paarvergleich von channels list und channels list --all in einem Ticket-Screenshot, damit Dashboard-Teams die neue Datenquelle visuell verifizieren können. Ohne diesen Beweis bleibt die Diskussion abstrakt und verschwendet Zeit auf gemieteten Macs, wo mehrere Benutzerprofile gleichzeitig existieren.
Negative Tests für globale Memory-Toggles ohne Administratorrechte sind billiger als nachträgliche Policy-Rekonstruktionen. Fordern Sie explizit einen Screenshot der Ablehnung im Gateway sowie die korrespondierende Logzeile; das entspricht dem admin scope, den 5.7 durchsetzt, und schafft Vertrauen bei Sicherheitsaudits.
before-tool-call-Hooks für eingebettete Skills sollten mit roten Team-Szenarien geprüft werden, die klar verweigern müssen. Happy-Path-Only-Tests täuschen Compliance vor, während produktive Missbrauchsversuche weiterhin möglich bleiben. Planen Sie dafür einen kurzen Slot direkt nach Schritt sechs des Runbooks ein.
Die erste erfolgreiche Tavily-Antwort nach dem Upgrade verdient ein Gateway-Transkript plus SecretRef-Audit, damit nachweisbar ist, dass der Laufzeit-Snapshot tatsächlich gelesen wurde und nicht nur der interaktive Shell-Export des Operators. Diese Evidenz trennt Sandbox-Probleme von Netzwerkproblemen und verkürzt Eskalationsketten.
Wenn mehrere Administratoren globalen Speicher umschalten könnten, wäre ein Vorfall nur eine Frage der Zeit; admin scope schließt diese organisatorische Lücke technisch. Erklären Sie das Management in einer Zeile: weniger Fläche für versehentliche Datenretention-Änderungen während eines Bridge-Calls.
Owner enforcement auf nativen Handlern verhindert, dass ein Kanalbenutzer versehentlich Host-Befehle mit falschem Eigentümer ausführt. Kombinieren Sie das mit klar benannten Servicekonten auf gemieteten Remote-Macs, damit Berechtigungsdialoge im VNC-Session-Video nachvollziehbar bleiben.
JSON-Status in cron show erleichtert Paging-Regeln, die vorher auf fragilen Logmustern basierten und bei jedem Release neu kalibriert werden mussten. Migrieren Sie Ihre Runbooks schrittweise, beginnend mit den Jobs, die bereits am häufigsten falsch positiv auslösen.
Die Trennung von Kanal- und Modellmetriken verhindert falsche Grün-Zustände in Grafana-Panels, die noch alte Scrapes nutzen. Aktualisieren Sie Dashboard-JSON im selben Merge-Request wie das Paket-Upgrade, sonst driftet die Beobachtbarkeit hinter der Funktionalität her und produziert wieder Phantom-Stabilität.
Planen Sie ein zweites Zeitfenster für Publish-Canary nach dem ersten erfolgreichen Doctor-Lauf, damit ClawHub-Retries nicht fälschlich mit Doctor-Fixes korreliert werden. Operations-Teams schätzen klare zeitliche Trennung, weil sie sonst unter Zeitdruck beides gleichzeitig rollt.
Halten Sie Gateway-Browser- und Terminal-Sitzungen unter einem macOS-Konto, sonst wirken Privacy- oder Schlüsselbunddialoge wie Geisterbugs, die nur in VNC reproduzierbar sind. Das ist auf VNCMac-Miet-Macs besonders relevant, weil Support oft temporäre Benutzer anlegt.
Rollforward-Strategien brauchen Artefakte: ohne JSON-Diffs riskieren Sie hektische Reinstalls statt gezielter Reparatur. Speichern Sie deshalb vor und nach dem Upgrade jeweils eine vollständige cron JSON-Datei und referenzieren Sie die Objektspeicher-URLs im Ticket.
Compose- oder Docker-Hosts profitieren dennoch von denselben CLI-Checks, weil Gateway und CLI dieselben Kontrakte sehen müssen, selbst wenn der Prozess in einem Container läuft. Ignorieren Sie diese Schicht nicht, nur weil der Build grün war.
Vergessen Sie nicht, Helpdesk-Skripte zu aktualisieren, die noch channels list für Auth parsen; sonst öffnen Sie absichtsvoll eine Lücke zwischen First-Line-Support und Observability. Ein kurzer interner Memo-Link genügt oft, um die Änderung zu verbreiten.
Erstellen Sie eine kurze interne Memo mit den acht Schritten, damit On-Call nicht improvisiert, wenn das Upgrade mitten in der Nacht landet. Verlinken Sie darin direkt die Recovery- und Rollback-Artikel, damit niemand in alten Chatverläufen suchen muss.
Die Release Notes zu 5.7 sind die Quelle der Wahrheit für SecretRef-Reihenfolge; halten Sie sie beim Tavily-Test offen, damit niemand aus Gedächtnis argumentiert. Das reduziert Regressionen durch falsche Annahmen über Hot-Reload-Reihenfolgen.
Wenn Ihr Team remote arbeitet, ist ein VNC-Mac oft günstiger als Flug und Hotel für eine Xcode-Sitzung; derselbe Vorteil gilt für Gateway-Konsolen, die Berechtigungen und Netzwerkpanels gleichzeitig zeigen müssen. Nutzen Sie die Miet-Option pragmatisch statt Hardware anzuschaffen.
Prüfen Sie nach dem Upgrade, ob Discord- oder Telegram-Hot-Reloads hängen; Gateway-Task-Reconciliation adressiert genau solche Staus, und Ihre Abnahme sollte explizit nach Logzeilen dazu suchen, statt den Host blind neu zu starten.
deliverySucceeded-Änderungen erfordern möglicherweise Anpassungen in Ihren End-to-End-Tests, die bisher still fehlgeschlagen sind. Aktualisieren Sie Assertions, damit CI dieselbe Semantik erzwingt wie Produktion.
Telegram-Poller-Fixes reduzieren Maskierung durch andere Bot-API-Aufrufe; dokumentieren Sie erwartete Logzeilen, damit neue Teammitglieder wissen, was normal aussieht. Das verkürzt die Lernkurve bei der nächsten Rotation.
Für Mischbetrieb aus Bare-Metal und Containern sollten Sie weiterhin getrennte OPENCLAW_HOME-Verzeichnisse führen, weil 5.7 PATH-Inkonsistenzen lauter meldet und sonst Container- und Host-Logs vermischt werden.
Die Verifikation von openai/chat-latest sollte in Canary-Namespaces isoliert werden, damit Latenz-SLOs für den Standardpfad unberührt bleiben und Eskalationen nicht künstlich entstehen.
Speichern Sie cron JSON in git-lfs oder einem Objektbucket, damit Diff-Reviews möglich sind und Sie nicht auf zufällig exportierte Terminalausgaben angewiesen sind.
Vergleichen Sie LaunchAgent-stdout und Gateway-Logs zeitlich, wenn cron jobs still werden, damit Sie schnell sehen, ob der Agent oder OpenClaw der Flaschenhals ist.
Nutzen Sie doctor erneut nach Konfig-Hot-Reloads, um Drift früh zu sehen, selbst wenn das initiale Upgrade bereits grün war; Konfigurationsänderungen passieren oft stunden später.
Halten Sie Plugin-Versionen in einer Tabelle, die Ops und Dev gemeinsam pflegen, damit semver-Matrizen nicht nur in Chat-Nachrichten existieren und bei Personalausfall verloren gehen.
Leise Teil-Publishes, brüchige Cron-Parser, veraltete Skill-Menüs nach Reset und ungeschützte Memory-Schalter sind die vier Risiken, die 5.7 adressiert.
Publish-Kette: Preview-Zellen dürfen Wartungsreleases nicht blockieren.
Cron JSON: status eingebettet, weniger Log-Archäologie.
Channels vs models: getrennte Kommandos, weniger falsche Grün-Signale.
Sicherheit: Owner enforcement und admin scopes begrenzen Blast-Radius.
| Fläche | 5.6 | 5.7 neu | Falle |
|---|---|---|---|
| Doctor OAuth | ja | diff | 5.7 ersetzt 5.6 |
| Publish | teilweise | semver-Matrix | nur Exit-Code |
| Cron | nein | JSON status | Regex |
| Channels | nein | Split | falsches Grün |
| Gateway | teilweise | Skill-Refresh | Cache vs uninstall |
Lease, HOME, Versionen einfrieren.
Upgrade, doctor.
Publish mit semver-Matrix.
cron JSON für kritische Jobs.
Monitore auf models auth.
Gateway /new plus Tavily.
Negative Tests Memory ohne admin.
Rollback-Bundle mit JSON und Logs.
openclaw --version openclaw doctor openclaw cron list --json | head -n 40 openclaw channels list
| Check | VNC | SSH | Pass |
|---|---|---|---|
| Gateway-Footer | Network 200 | Prozess | gleiche Version |
| /new Skills | UI | Logs | frisch |
| Tavily | Tool ok | Audit | SecretRef |
| Memory | abgelehnt | Policy | admin |
| cron | optional | JSON | status |
Gleicher Benutzer in VNC und SSH verhindert Geisterkonfigurationen.
OAuth, Fetch, Timeouts.
Lesen →LaunchAgent, Plugins.
Lesen →Daemon-Stabilität.
Lesen →5.6 behalten; 5.7 ergänzt Publish, cron JSON, Split, Skills, Tavily, Delivery.
models auth list, status, models list laut Release Notes.
CLI ja; ClawHub und Gateway UI in VNC.
Runtime-Snapshot prüfen, nicht nur exec exports.
5.7 belohnt strukturierte Telemetrie und saubere Evidenz.
Mieten Sie einen Apple-Silicon-Mac bei VNCMac: Miet- und Preisseite, Hilfe-Center.