OpenClaw 24 avril 2026 Lecture env. 22 min Active Memory v2026.4.10+

Plugin OpenClaw Active Memory (v2026.4.x)
Traces verbose, lignes de confidentialité, validation VNC

Mémoire sous-agent : activation, modes, inspection, coûts tokens, checklist Mac distant

Plugin OpenClaw Active Memory sur Mac distant avec VNC

Les équipes qui exploitent OpenClaw sur un Mac dédié voient dans la branche v2026.4.x, y compris les builds 2026.4.10+, la mémoire se dédoubler en deux récits parallèles. Les longs articles sur Memory Palace et Imported Insights expliquent comment des corpus curatés et des blocs palais refont surface lors des charges de rappel importantes. Ce guide est volontairement plus étroit : le plugin Active Memory est le chemin sous-agent qui façonne la fenêtre de contexte de travail pour la chaîne de tâches courante, expose une inspection /verbose pour les opérateurs, et impose des choix explicites sur l’étendue, la latence et les frontières de confidentialité. À la fin, vous devez savoir activer le plugin proprement, choisir entre les concepts message, récent et style complet sans les confondre avec les index du palais, lire les traces verbose comme de la télémétrie de release, et exécuter une grille VNC de quinze minutes sur le même utilisateur macOS que la passerelle. Croisez avec fichiers SOUL, MEMORY et identité pour l’autorité disque, la checklist doctor de mise à jour v2026.4.5 lorsque les schémas bougent, le tri des échecs silencieux sans réponse quand l’agent semble vivant mais ne livre rien, et le routage multi-modèles lorsque la largeur mémoire croise paliers et règles de repli.

01

Activer le plugin et le distinguer nettement des récits « palais »

Commencez par une discipline de nommage que votre astreinte de février comprendra encore. Active Memory n’est ni un second palais ni un pipeline d’import massif. C’est un sous-agent borné qui propose des blocs éphémères que l’orchestrateur accepte, rogne ou rejette avant le modèle principal. L’activation appartient donc au même créneau de changement que les redémarrages de passerelle, openclaw doctor après upgrade, et un passage graphique bref pour les autorisations visibles seulement quand un humain est connecté. Traitez le commutateur comme production : documentez la valeur par défaut précédente, capturez les identifiants de build, conservez un repli versionné plutôt que d’éditer du JSON en production depuis un téléphone.

  1. 01

    Geler le train : noter version passerelle, empreinte du manifeste plugin et runtime Node. Si vous venez d’exécuter la migration guidée par doctor, clôturez ce ticket avant de toucher aux surfaces mémoire pour ne pas chasser des fantômes de migration partielle.

  2. 02

    Staging d’abord : activer Active Memory sur un espace non client avec les mêmes listes autorisées de canaux que la cible production. Vérifiez que les imports palais, s’il y en a, restent inchangés ; la confusion envoie vite les incidents sous « qualité modèle » alors que la cause est un double rappel.

  3. 03

    Accorder avec les limites SOUL : Active Memory peut remonter des fragments opérationnels qui recoupent MEMORY.md. Clarifiez les propriétaires : qui édite la vérité disque, qui règle le plugin. La checklist fichiers d’identité reste autoritaire pour persona et règles longues.

  4. 04

    Câbler l’observabilité : l’expédition des journaux doit inclure les synthèses de décision du plugin, pas seulement le texte assistant final. Face au silence, commencez par la triage heartbeat et journaux thinking, pas par un changement de modèle aveugle.

  5. 05

    Publier le contrat : une note interne d’une page avec entrées, sorties et catégories interdites, par exemple panneaux de paiement bruts, extraits médicaux ou clés API non masquées. La conformité se soucie moins du marketing que de règles d’exclusion vérifiables.

Le contraste avec Memory Palace est la forme de charge. Les articles palais décrivent comment les blocs reviennent, entrent en collision et s’expliquent sur de longues traces de rappel liées aux corpus importés. Active Memory optimise la cohérence locale au tour : le sous-agent demande quels extraits des dernières minutes comptent pour l’appel d’outil suivant, pas quelle aile du palais ouvrir pour une revue trimestrielle. Si le texte d’incident mélange les deux, l’astreinte tourne le mauvais bouton et brûle des tokens en important des archives entières à chaque requête. Le travail palais reste dans les runbooks palais ; les décisions Active Memory vivent à côté du routage, du cache et de l’assemblage de prompt.

Côté plateforme, un Mac nu ou loué en bare metal simplifie l’activation parce que l’utilisateur graphique, l’automation SSH et l’identité passerelle coïncident sans schismes de jumelage VM. Moins de surprises d’identité signifie moins de cas « activé dans la config mais inactif sous charge ».

02

Choix de mode : message, récent et style complet comme concepts

Les modes ne sont pas des niveaux cachés ; ce sont des contrats sur la profondeur temporelle et le budget tokens. Voyez trois curseurs : message garde l’ouverture la plus étroite, récent ouvre un tampon glissant, style complet est le profil volontairement coûteux pour le débogage ou lorsqu’un humain veut un maximum de texte périphérique. Les libellés peuvent varier légèrement selon le build, mais le découpage conceptuel à trois voies se stabilise sur v2026.4.x depuis 2026.4.10 : documentez la correspondance interface vers ces trois idées pour garder des tickets lisibles.

Concept de modeIdéal quandPosture tokensRisque si mal réglé
MessageCorrections en un tour, commandes nettes, arguments d’outil déterministesCroissance minimale du jeu actif ; meilleure latence médianeSous-alimentation en contexte, relances d’outil, chemins de fichiers hallucinés
RécentFils courts qui partagent des variables sur trois à huit toursModérée ; surveillez la pente quand les pièces jointes se répètentDuplication cachée si le même texte PDF arrive via Active Memory et via le palais
Style completForensic, revues /verbose, audits structurés avec humainsMaximal ; se marie mal aux paliers modèles les moins cherspics de coût et retard premier jeton pris à tort pour un « problème réseau VNC »

Les heuristiques doivent être ennuyeuses. Par défaut message pour les crochets d’automatisation liés aux notifications CI ou aux ponts pager où chaque paquet déclenche une action unique. Passez à récent lorsque les opérateurs collent des journaux sur plusieurs messages et que le sous-agent doit conserver des codes d’erreur sans relire des fichiers entiers. Réservez le style complet aux permanences d’ingénierie ou aux post-mortems où l’on accepte explicitement la facturation tokens. Si vous vivez en style complet parce que les réponses « semblaient plus intelligentes », rapprochez cette habitude de la checklist d’économie de routage avant que les finances ne comparent janvier à un laboratoire de recherche.

L’interaction avec Imported Insights mérite un avertissement explicite. Les corpus importés sont précisément utiles et risqués parce qu’ils sont volumineux. Active Memory ne doit pas devenir un second importeur qui traîne des transcriptions dans chaque tour. Vérifiez en staging que l’activation n’augmente pas les rappels accidentels de pièces déposées la semaine dernière sans parole nouvelle. Si les compteurs montent sans conversation, vous avez souvent une boucle entre rafraîchissements palais et score Active Memory, pas une régression de modèle.

Choisir un mode, c’est planifier la capacité : la fenêtre la plus étroite qui rend encore l’appel d’outil sûr, puis élargir seulement avec un numéro de ticket.

03

Inspection /verbose : quoi lire, quoi ignorer

Le mode verbose est un instrument opérateur, pas une fonction client. Il sert à répondre après un tour étrange à trois questions : ce que le sous-agent a envisagé, ce qu’il a écarté, ce qui a réellement atteint l’orchestrateur. Traitez la transcription comme une trace distribuée : horodatages, identifiants de candidats, estimations grossières de tokens et motifs de rejet dans le même volet. Si votre organisation refuse d’imprimer même des extraits masqués dans Slack partagé, gardez la revue verbose sur l’hôte passerelle ou dans un bassin d’observabilité sécurisé. L’objectif est une forensic fidèle sans transformer chaque debug en export informel de données.

  1. 01

    Reproduire sous mode connu : passer temporairement en style complet, relancer l’invite défaillante, capturer la sortie verbose dans un fichier avec règles de masquage.

  2. 02

    Vérifier l’ordre : le sous-agent doit s’exécuter avant les appels d’outil, pas après ; l’ordre inverse suggère un crochet mal câblé ou un rechargement à chaud partiel.

  3. 03

    Comparer aux journaux palais : si le palais a aussi tiré, différenciez les horodatages ; les récupérations parallèles doublent brutalement les tokens de prompt.

  4. 04

    Valider le masquage : le verbose ne doit jamais afficher des secrets bruts ; sinon incident majeur, rotation du matériel, correctif avant activation large.

  5. 05

    Quitter le verbose délibérément : laisser les opérateurs dans des traces larges entraîne des défauts gonflés ; revenir à message ou récent à la clôture du ticket.

Sur Mac distants, exécutez l’inspection verbose dans la même classe de session que les approbations. Tableaux de bord navigateur, menus locaux et terminaux divergent parfois lorsque macOS retient des invites confidentialité derrière un autre espace plein écran. Quinze secondes d’écart entre « SSH dit sain » et « VNC montre une boîte d’autorisation » nourrissent les échecs silencieux ; d’où l’accent du guide sans réponse sur les journaux thinking et les heartbeats plutôt que sur les seules tables de processus.

text
V1 : le verbose liste identifiants candidats, scores et raisons de rejet pour chaque tour où Active Memory a tourné
V2 : l'absence de verbose sur les tours ignorés prouve que le chemin plugin n'a pas couru (config, liste ou crash)
V3 : les estimations tokens du verbose corrèlent à dix pour cent près des tableaux de facturation après calibration
V4 : aucune chaîne en forme de secret même si le message source en contenait ; le masquage est structurel

Les équipes avancées archivent des extraits texte dans les tickets ; les équipes juniors capturent l’écran. Préférez le texte pour l’accessibilité et la revue de code. Si la capture d’écran est nécessaire, rognez agressivement et évitez les miniatures bureau complètes qui fuient des notifications instantanées hors sujet. La valeur du plugin est la clarté, pas le voyeurisme sur toute la machine.

04

Arbitrage tokens et coûts lorsque le sous-agent tourne en continu

Chaque cycle Active Memory dépense en pratique deux fois : le sous-agent évalue les candidats, puis le modèle principal consomme la fenêtre rognée. Même avec un profil sous-agent plus petit, la latence série et la comptabilité double des tokens apparaissent dans des tableaux de bord qui ne regardaient que le modèle principal le trimestre dernier. Les opérateurs soucieux des coûts tracent donc trois courbes hebdomadaires : médiane des tokens de prompt, 95e percentile de latence premier jeton, taux d’erreur d’outil. Si les tokens chutent pendant que les erreurs d’outil montent, la fenêtre était trop agressive ; si les tokens montent avec une qualité plate, on a élargi les modes sans resserrer le chevauchement palais. Aucun de ces récits ne se résout par « un modèle plus malin » seul ; la checklist de routage attache explicitement les paliers aux classes de charge.

  • Référence sans plugin : capturez une semaine de formes de trafic production avant activation pour prouver la valeur plutôt que débattre des sensations en réunion.
  • Déploiement progressif des modes : message d’abord pour les utilisateurs avancés, puis récent pour les files support, style complet réservé aux canaux internes tant que les coûts ne sont pas stables.
  • Corréler au palier modèle : les modèles moins chers tolèrent des fenêtres plus petites ; les modèles chers incitent à élargir sans nécessité. Encodez les garde-fous dans les tables de routage, pas dans la tradition orale.
  • Surveiller l’ingestion double : si blocs palais et Active Memory récupèrent le même texte de pièce jointe, dédupliquez à l’orchestrateur ou payez deux fois les mêmes octets.
  • Automatiser les alertes : lorsque les dérivées horaires de tokens dépassent les pentes convenues, appelez l’équipe propriétaire avant que la facture mensuelle devienne l’alarme.

Les interactions latence méritent un langage simple : le sous-agent ajoute une étape avant que le flux de complétion principal ne démarre. Dans les systèmes bien réglés, ce coût achète moins de relances d’outil et des incidents plus courts en temps mural. Dans les systèmes mal réglés, cela ressemble à de la lenteur, surtout via bureau distant où l’humain subit déjà un pointeur paresseux. Avant d’accuser la VNC, comparez les timings serveur issus du verbose à la perception client ; les écarts révèlent souvent du batching ou une pression fsync sur les journaux plutôt qu’un manque de débit.

Reliez enfin les revues de coût aux fenêtres d’upgrade. Lorsque doctor signale des migrations de schéma, les surfaces mémoire sont souvent des victimes silencieuses : les défauts reviennent, les modes s’élargissent, la facture grimpe pendant que le produit entend seulement « le bot semble identique ». Les configurations versionnées et les diffs automatisés appartiennent au même train de release que les binaires.

05

Limites de confidentialité et grille VNC de quinze minutes

La confidentialité n’est pas seulement du juridique ; c’est ce que le plugin a le droit de mémoriser entre les tours et ce qui ne doit jamais entrer dans le score. Active Memory doit hériter de la classification de politique d’espace de travail : charges clients, dossiers RH et résumés proches de la santé exigent des listes d’exclusion dures, pas des invites qui demandent au modèle d’être prudent. Couplez verrouillages techniques et processus : qui peut basculer les modes sur canaux réglementés, qui relit le verbose avant qu’il ne quitte l’hôte passerelle, quelle durée de rétention. Les règles disque dans SOUL et MEMORY gouvernent toujours les faits longue durée ; le plugin ne doit pas devenir un système de fichiers d’ombre stockant des fragments sensibles hors emplacements audités.

Les opérateurs de Mac distants doivent traiter la VNC comme une diffusion en direct de ce que l’utilisateur passerelle peut voir. C’est utile pour la validation et risqué pour le débogage décontracté avec données production à l’écran. Séparez les mandats de staging, floutez les jeux de données de démonstration, faites tourner les comptes démo, terminez la session après validation plutôt que de laisser un bureau déverrouillé pendu dans le viewer.

ContrôleComment (VNC)Critère de réussite
Cohérence même utilisateurMoniteur d’activité ou indices d’identité terminal à côté du processus passerelleJournaux plugin et interface concordent sur home et chemin de config
Surfaces d’autorisationParcourir les volets confidentialité touchés cette semaineAucune invite orpheline derrière un terminal plein écran
Visibilité verboseDéclencher une invite connue en style complet avec /verboseLa trace montre bout à bout sans panneaux vides
Discipline presse-papiersCopier un extrait masqué localement ; vérifier qu’il ne fuit pas vers d’autres applicationsPas de chemins de collage accidentels pendant les démos
Réalisme réseauComparer réglages qualité VNC au guide captureL’opérateur lit les journaux monospace sans flou de zoom ; régler via guide qualité et auto-test latence

Bouclez avec de la documentation : attachez le résultat de la grille VNC au ticket d’activation, liez l’instantané de routage, exportez une configuration hachée. Ce paquet fait la différence entre un retour arrière de cinq minutes et une fouille de minuit. Quand les équipes dépassent un seul Mac, répétez la grille par région pour éviter que l’Europe staging n’élargisse les modes pendant que les États-Unis restent étroits, ce que les clients lisent comme une « dérive de personnalité ».

Si la grille n’est incohérente que sur des hôtes loués, comparez aux motifs partagés du guide console palais, puis revenez ici pour les réglages plus étroits d’Active Memory. Séparer les playbooks évite que des scripts de tuning palais réinitialisent silencieusement les défauts plugin dans la même fenêtre de maintenance.

Pour aller plus loin

Guides associés

FAQ

FAQ

Non. Memory Palace explique le rappel curaté sur de grands contextes ; Active Memory est un plugin sous-agent pour la fenêtre de travail de la chaîne de tours en cours. Les deux peuvent coexister ; les incidents doivent nommer la couche fautive.

Message pour les crochets déterministes, récent seulement si l’état multi-tours est nécessaire, style complet pour le débogage conduit par des humains avec validation de coût explicite.

Les sessions graphiques montrent invites de confidentialité, zoom du viewer et désaccords de tableau de bord qui n’apparaissent jamais comme lignes ERROR dans tail, mais bloquent verbose et approbations.

Conclusion

Le plugin Active Memory dans OpenClaw v2026.4.x, y compris les builds 2026.4.10+, offre un chemin sous-agent structuré pour les décisions de fenêtre de travail, des traces /verbose opérateur, et des contrats de mode explicites à ne pas fusionner avec les récits palais ou import. Bien utilisé, il réduit les allers-retours d’outils et clarifie les incidents ; mal utilisé, il duplique des corpus, masque des problèmes d’autorisation et multiplie les tokens. Associez le plugin à la discipline mémoire disque, à l’économie de routage et à la validation graphique sur le même utilisateur macOS que la passerelle.

Louer un Mac distant dédié aligne automation SSH, menus locaux et relecture VNC pour exactement ce type de changement : vous reproduisez les flux opérateur, capturez des preuves verbose et annulez des configurations sans expédier du matériel. Cet alignement compte d’autant plus que les plugins se multiplient.

Lorsque vous voulez standardiser OpenClaw sur Apple Silicon sans acheter une flotte, VNCMac fournit un accès Mac à la demande documenté. Commencez par la page d’achat pour comparer les offres, l’accueil pour les régions, et gardez cet article à côté du tri des échecs silencieux pour que votre prochain incident mémoire se termine sur une cause tracée plutôt que sur un renommage de modèle.