OpenClaw 30 avril 2026 env. 19 min v2026.4.26 Gateway

2026 OpenClaw v2026.4.26
Talk navigateur, Google Live & passerelle

Matrice · runbook neuf étapes · VNC · journaux

Session vocale navigateur et relais passerelle

La release v2026.4.26 complète la famille « Talk » avec un mode priorité navigateur : parole bidirectionnelle via un transport de type Google Live, pendant que Gateway maintient sessions, périmètres de jetons et sémantique de relais — ce n’est pas Talk Mode + MLX (guide Talk / MLX), pas équivalent à Gemini TTS (article TTS) et pas openclaw migrate (migrate 4.26). Vous trouverez ici les frontières, une matrice symptômes, un runbook en neuf étapes, quatre phrases prêtes pour ticket, des rappels relais à côté du guide proxy inverse HTTPS et une recette VNC prioritaire avec durcissement MCP navigateur ; gardez aussi le Docker Compose officiel ouvert en parallèle.

Les équipes produit doivent documenter ensemble HTTPS obligatoire, listes CORS et mises à niveau WebSocket — pas seulement après coup quand le bridge d’incident compile trois captures d’écran. Sur Mac distants loués, le découpage de session aggrave tout : processus Gateway lancés en SSH sous un utilisateur, Chromium sous un autre bureau — les autorisations micro semblent « accordées » mais jamais pour le même contexte TCC. Ce texte condense des schémas d’escalade récurrents en ordre lisible infra / produit. On renvoie aux extraits Nginx / Caddy du guide proxy plutôt qu’à réinventer des timeouts chaque sprint.

Si vous combinez automatisation (MCP navigateur) et voix temps réel, séparez les critères : la voix sollicite des duplex longues durée, les ponts DevTools des allers-retours courts. Une extension qui filtre agressivement les requêtes peut imposer un silence intermittent sur la chaîne vocale. Faites d’abord un fumée sur profil propre, puis avec extensions. Dans des contextes réglementés, ajoutez au bon de livraison une phrase sur la classification des données pour éviter que des captures VNC ne partent hors circuit.

01

Garde-fous : trois piles vocales / Talk

Le marketing fusionne « Talk » — voici la frontière technique : le Talk navigateur temps réel vit des consentements Chromium, de la CSP, de la terminaison HTTPS et du signalage WebRTC / relais ; Talk Mode + MLX optimise l’inférence locale et la logique d’interruption sur Apple Silicon ; Gemini TTS rend de l’audio à partir du texte — ce n’est pas le même duplex qu’une session navigateur. migrate gère les arbres de configuration et les imports Claude, pas le jitter RTP.

Gateway reste le chef d’orchestre : aucun onglet ne doit stocker de clés API en Local Storage ; les secrets passent par SecretRef. Les noms annoncés par le relais doivent correspondre aux certificats TLS — sinon les candidats ICE réussissent et les callbacks navigateur échouent (« déconnexions aléatoires »).

  1. 01

    Talk navigateur + transport Google Live : session duplex cloud dans le contexte Gateway ; vérifier same-origin, HTTPS, contenu mixte et en-têtes Upgrade / WebSocket jusqu’à l’ingress Live.

  2. 02

    Talk Mode MLX : couplé au micro et à l’inférence locale ; entre en collision avec images louées CPU seule ou en lecture seule — voir le guide MLX.

  3. 03

    Gemini TTS : lecture / tickets — pas l’obligation d’une conversation avec reprises.

  4. 04

    Relais Gateway : les identifiants de trace / session doivent concorder entre panneau réseau du navigateur et journaux Gateway.

  5. 05

    VNC : les étapes TCC (micro, automation, écran optionnel) ne sont pas cliquables sans session graphique complète.

Choisissez d’abord la pile, puis mesurez la latence — « ça sonne » et « ça tient au ticket » sont deux recettes.

02

Matrice symptômes

Utilisez le tableau dans les bridges d’incident : d’abord la plomberie, puis les quotas modèle.

SymptômeVérifier d’abordEnsuiteInterprétation fréquente erronée
Pas de demande micro / périphérique absentDroit du site Chromium, liste des entrées macOS, même utilisateur que GatewayCarte audio virtuelle sur image louéeChanger tout de suite région / API
Poignée de main OK, premier octet très tard puis coupureTimeouts idle du proxy inverse, Upgrade WebSocket incompletRTT vers l’ingress LiveAugmenter immédiatement le SKU modèle
Gateway voit des sessions, navigateur inactifCORS / CSP / base hrefInspection TLS, extensionsSupposer le cœur du démon mort
Seuls certains utilisateursClés API / bacs à sableRoutage webhookIncriminer le « Wi‑Fi instable »

La colonne « Ensuite » renvoie souvent au guide proxy inverse HTTPS / WebSocket. Le MCP navigateur charge surtout les ponts DevTools ; ici c’est l’audio duplex — les deux peuvent coexister, mais les extensions peuvent filtrer les requêtes.

03

Runbook en neuf étapes

Chaque étape produit une phrase pour le ticket — à aligner avec les branches migrate / Docker / launchd. Les hôtes Docker ont un autre « localhost » que la session visible en VNC.

  1. 01

    Geler les versions : openclaw --version, tag Gateway ; ne pas mélanger notes Talk navigateur avec réparations de registre froid v2026.4.25.

  2. 02

    Sauvegarde : archiver état / ~/.openclaw — étiqueter smoke contre prod.

  3. 03

    doctor : ports occupés, SAN du certificat — tôt.

  4. 04

    Gateway : santé sur 18789, puis DNS / TLS / WSS.

  5. 05

    Activer Talk navigateur : transport temps réel + région documentés dans le change.

  6. 06

    SecretRef : pas d’exports clair en shell.

  7. 07

    Fumée navigation privée : d’abord micro + id de session, puis prompts métier.

  8. 08

    Cohérence relais : chercher les chaînes session / trace navigateur → Gateway → Live ; surveiller idle / timeouts du proxy sur connexions semi-ouvertes.

  9. 09

    Repli : interrupteur explicite vers texte ou TTS avec seuils d’indicateurs.

Dessinez le réseau des conteneurs et la pile audio : des liaisons incorrectes imitent un « micro muet ».

04

Quatre phrases ticket & ancres numériques

  • A : Talk navigateur activé ; Gateway 18789 vert ; WSS validé jusqu’au terminateur TLS ; fumée micro en navigation privée OK.
  • B : Traces cohérentes — les coupures corrèlent avec les minuteurs proxy avant les tableaux de quotas.
  • C : Secrets via références auditées — indiquer l’id d’audit.
  • D : Repli vers MLX / TTS documenté — nommer le responsable du retour arrière.

Nombre 1 : ancrer toujours les sondes sur 18789. Nombre 2 : sous deux minutes un retour audible ou métrique doit apparaître au froid — sinon soupçonner le pont avant le prompt. Nombre 3 : deux passages navigation privée (froid / tiède) pour que le cache ne masque pas du CORS manquant.

05

Extrait relais (YAML d’illustration)

YAML (extrait)
gateway:
  browserTalk:
    enabled: true
    realtimeTransport: google-live
    relay:
      bindLocal: "127.0.0.1"
      advertisePublicHost: "agent.example.com"
    cors:
      allowedOrigins:
        - "https://agent.example.com"
secretsRef:
  googleLiveApiKey: "secretref:prod/google-live/key"

CORS est obligatoire ; le contenu mixte perturbe les invites micro. relay.advertisePublicHost doit coller au bord TLS — sinon ICE sans callback.

06

Mac distant / VNC : même session utilisateur

Cas classique : Gateway via SSH en utilisateur A, navigateur en B — TCC et trousseau ne se rejoignent jamais.

  1. 01

    Gateway en agent launchd du même utilisateur que la connexion bureau VNC.

  2. 02

    Sous « Confidentialité → Microphone », autoriser Chromium / Safari puis revoir les droits par site.

  3. 03

    L’automation exige les assistances — coordonner avec MCP navigateur.

  4. 04

    Enregistrement d’écran seulement brièvement pour corréler la chronologie ICE.

Ce passage complète l’article MLX — là-bas l’inférence locale ; ici WSS / TLS / relais.

07

Ordre d’analyse des journaux

Quand les trames WS bloquent en même temps que les alertes quota : (1) ping / pong dans DevTools, (2) JSON Gateway avec id de session, (3) upstream_time du proxy, (4) facturation — pas l’inverse.

Mesurez séparément RTT navigateur → Gateway et Gateway → Live ; augmenter un quota global ne guérit souvent ni l’un ni l’autre.

Documentez les seuils métier qui déclenchent un repli automatique vers texte ou TTS lecture — avant la panne totale.

Les réseaux avec inspection TLS obligent souvent une exception pour médias dynamiques — sinon les journaux proxy restent verts pendant que le duplex navigateur meurt silencieusement.

08

FAQ

Pas sur la même route micro — une session principale plus repli scripté.

Upgrade / Host / chaîne TLS et contenu mixte avant les périmètres d’identifiants.

Insuffisant — prévoir VNC pour la chaîne Chromium / TCC.

Oui — chemins plugin / état stables (migrate), puis bascules relais temps réel.

Conclusion

Le Talk navigateur avec transport Google Live est exigeant sur HTTPS, relais et TCC — ce n’est qu’avec cette couche propre que le réglage de prompt ou le choix de modèle devient pertinent.

Les Mac distants VNCMac combinent SSH pour l’automation et VNC pour les chaînes microphone — adaptés aux pilotes échelonnés.

Pour poursuivre : flux d’achat ; catalogue plus large sur la page d’accueil ; gardez les guides Docker / proxy ouverts dans le même dossier de run.