Accueil / Blog / SOUL & MEMORY
Code et notes de configuration

2026 OpenClaw : fichiers SOUL, MEMORY, IDENTITY — contexte persistant et checklist VNC sur Mac distant

9 avril 2026 · environ 15 min de lecture

OpenClaw fonctionne, mais le ton dérive, les sessions semblent « amnésiques » ou les projets mélangent le contexte : la cause est souvent les fichiers de persona et de mémoire, pas le modèle. Ce guide 2026 présente les rôles de SOUL, MEMORY et IDENTITY, l’ordre de chargement recommandé, les frontières avec SecretRef et le multi-projet, et les vérifications sur un bureau VNC où dialogues macOS et console navigateur sont visibles côte à côte. Voir aussi : audit SecretRef, dix erreurs fréquentes, article doctor v2026.4.5.

Rôles des trois fichiers

Les capacités des modèles évoluent vite, mais qui parle, ce qui est vrai, ce qui est interdit ne tient pas dans un seul prompt système durable. Séparer SOUL/MEMORY/IDENTITY, c’est rapprocher Git ou un wiki interne : revue de diff, rollback, séparation des droits — surtout avec Telegram, le web et le cron, où les politiques d’outils peuvent se croiser avec le ton.

SOUL : valeurs, ton, refus (pas de mots de passe en clair, pas de shell destructif lancé sans accord). Principes stables entre sessions.

MEMORY : faits de long terme, glossaire, rythme de release — jamais de clés API en clair, seulement des noms SecretRef.

IDENTITY : nom affiché, persona par canal ; rester bref pour ne pas dupliquer SOUL.

Ordre conseillé : IDENTITY → SOUL → MEMORY. Après upgrade, lancer openclaw doctor et valider les chemins canoniques.

Erreurs fréquentes : coller toute une page produit dans MEMORY, mettre clients et montants contractuels dans SOUL, ou cloner des instances qui partagent MEMORY — le projet B cite alors les chemins du A. Les longs textes vont dans la doc ; les détails sensibles dans le ticket ; chaque instance garde son triplet de fichiers.

Table de décision

SujetAvec les trois fichiersNe pas remplacer parArticle lié
SecretsNoms SecretRef dans MEMORYJetons en clairAudit SecretRef
SkillsSOUL encadre les outilsTutoriel entier dans MEMORYPlace de marché Skills
Multi-clientsInstances et dossiers séparésMEMORY partagéIsolement multi-projets
IncidentsMEMORY : résumé doctorJournaux complets dans SOULDix dépannages

Règle rapide : autorisé ou non → SOUL ; quel fait → MEMORY ; quel nom → IDENTITY. Le mélange complique diff et retour arrière.

Symptômes : quoi corriger en premier

Pour la phase « ça tourne mais c’est bizarre », complémentaire aux guides d’installation. Ici : cohérence de politique et de mémoire. Gardez le fil de conversation ouvert en VNC.

SymptômeVérifier d’abordCause fréquenteAction
ton/vouvoiement instableIDENTITY vs doublons SOULadjectifs contradictoireston dans SOUL ; IDENTITY = nom/canaux
anciens chemins maintenusfraîcheur MEMORY, clonesvieux MEMORY copiérecherche plein texte ; un MEMORY canonique
appels d’outils trop largeslimites SOULdefaults Skills après upgradedoctor : enabled ; confirmations dans SOUL
fragments de secretsMEMORY en clair.env collérotation ; SecretRef ; MEMORY = noms seuls

Mise à jour majeure : fusion minimale & rollback

En 2026, chemins canoniques, flags enabled, défauts plugins bougent encore. Mettre à jour seulement le binaire crée une dérive : runtime autorise de nouveaux outils pendant que SOUL garde d’anciennes interdictions. Procédure : sauvegarder les trois fichiers → lire les breaking tools/permissions/Gateway → openclaw doctorseules les lignes utiles dans le ticket (pas des logs entiers dans SOUL) → enrichir SOUL/MEMORY → régression VNC (message, un skill, erreurs réseau console).

Rollback : réponses trop intrusives ⇒ SOUL d’abord ; erreurs factuelles ⇒ MEMORY. Relancer doctor. Avec secrets plan/apply, noter versions des fichiers policy et des secrets sur colonnes séparées.

Sur Mac loué à l’heure, les fichiers sur le disque récupéré disparaissent avec l’instance — synchronisez comme tout artefact critique (voir article sauvegarde cloud Mac).

Sept étapes

1

Version & racine

openclaw --version, openclaw doctor, chemins comme l’article v2026.4.5.

2

IDENTITY court

nom + canal ; langue par défaut en une ligne.

3

SOUL : refus & conformité

pas d’e-mail externe sans accord, pas de lecture fichier silencieuse.

4

MEMORY : faits

racine repo, calendrier de release, glossaire ; secrets = noms SecretRef.

5

Éditeur GUI en VNC, UTF-8

éviter BOM/CRLF Windows qui cassent chemins/shebangs.

6

Régression

même prompt deux fois — ton et faits alignés ?

7

Ticket & audit

joindre le diff ; croiser secrets plan/apply.

Checklist VNC

En VNC : Finder, éditeur, navigateur (console Gateway) côte à côte — vous voyez quel geste déclenche TCC. En SSH seul, demi-autorisations persistent et contredisent une règle « pas d’enregistrement écran » dans SOUL.

  • □ chemins = racine d’instance, pas de double copie
  • □ pas de clés en clair dans MEMORY
  • □ interdits SOUL = politique sécurité équipe
  • □ console sans erreur de chargement config
  • □ multi-projet : dossier courant = description MEMORY

Principes & FAQ

Principe : fichiers courts ; longs guides hors MEMORY.
Principe : après grosse release, sauver les trois fichiers ; ne mettre dans SOUL que les breaking liés aux outils.
Principe : trois fenêtres (config, console, doc) en VNC réduisent les oublis de dialogues système.

Générer MEMORY automatiquement ? Brouillon utile, mais données sensibles ou périmées à retirer à la main.

Travail d’équipe ? Git/PR plutôt que collage dans le chat ; tableau instance → chemin MEMORY.

Gateway exposé ? Décrire brièvement périmètre URL et qui peut déclencher les webhooks (article reverse proxy). Avant d’éteindre un Mac loué : exporter fichiers + journaux d’audit secrets — aligné sur l’article sauvegarde données.

Plusieurs instances sans confusion ? Tenez un tableau : identifiant d’instance, chemins des trois fichiers, répertoire de travail, responsable — et liez le ticket lors d’un changement de nœud.

CI ou pre-commit ? Si la chaîne valide Markdown ou YAML, certaines erreurs de format remontent tôt ; pour les règles propres à OpenClaw, openclaw doctor reste la référence.

Conclusion

Un tunnel depuis Windows/Linux ne reproduit pas toujours TCC et navigateur. Un Mac distant en VNC rapproche les tests de la prod OpenClaw. Sans acheter de machine : nœuds VNCMac et guide d’aide.

Itérer les politiques OpenClaw sur macOS complet