OpenClaw 8 mai 2026 ~21 min de lecture v2026.5.3-beta.2 Gateway

OpenClaw v2026.5.3-beta.2
Récupération LaunchAgent · chemin chaud Gateway · plugins first-class

Frontière de risque bêta · Runbook en sept étapes · Grille VNC

OpenClaw Gateway et terminal sur Mac distant

v2026.5.3-beta.2 densifie l’infrastructure : réparation LaunchAgent après montée de version, démarrage Gateway optimisé par lazy-load sur la découverte plugins/runtime, et durcissement install / MAJ / désinstall des plugins « first-class » alignés sur les paquets intégrés. Ce guide vise les opérateurs sur Mac cloud loués : limites de risque, snapshots, passage à beta.2, audit launchctl, courbes de cold-start, régression plugins, puis relecture Gateway en VNC en tant qu’utilisateur graphique. Croisez la récupération v2026.5.6, le checklist launchd, la réparation registre froid 4.25, le proxy sortant 4.27 et l’équilibrage Edge-Node 5.1 pour garder des tickets séparés transport vs OAuth.

01

Pourquoi beta.2 mérite un ticket de changement dédié

Les tags bèta annoncent encore du mouvement fonctionnel, mais les correctifs infra réordonnent launchd, le boot Gateway et les répertoires de plugins — surfaces qui explosent sur hôtes partagés.

  1. 01

    Upgrade LaunchAgent : version affichée neuve, comportement ancien — reload plist, doubles processus.

  2. 02

    Cold-start Gateway : lazy-load déplace la latence — refaites la ligne de base.

  3. 03

    Chemins plugin : symlinks et OPENCLAW_PLUGIN_DIR désormais plus bruyants.

  4. 04

    Contention distante : Xcode voisins + Gateway — planifiez fenêtres exclusives.

La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.

Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.

L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.

Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.

Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.

Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.

Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.

En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.

La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.

Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.

L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.

Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.

Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.

Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.

Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.

En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.

La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.

Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.

L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.

Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.

Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.

Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.

Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.

En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.

La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.

Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.

L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.

Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.

Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.

Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.

Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.

En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.

La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.

Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.

L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.

Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.

Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.

Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.

Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.

En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.

La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.

Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.

02

Matrice : responsabilité démon versus plugin

SymptômeSuspect 1PuisFausse piste
Version neuve, comportement vieuxlaunchctl / processus staleCrosstalk multi-utilisateurRéinstaller npm au hasard
Froid lent puis stablelazy-load + lecture disqueProxy TLSAjouter CPU aveuglément
Liste plugins vide intermittenteMétadonnées installRéseau fetchQuota modèle
Uniquement distantVol CPU / veilleAPI amont« Cloud capricieux »

Alignez les timestamps launchctl avec les journaux Gateway avant d’accuser le modèle.

03

Runbook en sept étapes

  1. 01

    Snapshot : openclaw --version, racine config, env OPENCLAW_*, tarball, inventaire plugins.

  2. 02

    Montée beta.2 : politique canal ; évitez MAJ plugin immédiate.

  3. 03

    Audit launchctl : labels, un démon sain, pas de doublons.

  4. 04

    Courbe cold-start : temps jusqu’au premier Gateway healthy ; comparez tarball.

  5. 05

    Régression install plugin : chemin canonique, uninstall propre.

  6. 06

    Charge message : canari canal ; métriques séparées froid/chaud.

  7. 07

    VNC Gate finale : console navigateur, bannières, même utilisateur que launchd.

bash
# Après bump
openclaw --version
launchctl print gui/$(id -u)/com.openclaw.gateway 2>/dev/null | head -n 30
curl -sS -D - https://127.0.0.1:18789/health -o /dev/null
04

Quatre phrases pour le journal de changement

  • Fait 1 : beta.2 renforce la réconciliation LaunchAgent après upgrade.
  • Fait 2 : Gateway lazy-load réduit le coût chaud sur la découverte d’extensions.
  • Fait 3 : chemins plugin first-class unifient install/uninstall avec paquets internes.
  • Fait 4 : documentation invite canari et staging avant production.
05

Grille VNC

VérificationPréférer VNC
Console Gateway + extensions navigateurOui
Consentements macOS intermittentsOui
Comparaison UI plugins vs CLIOui
launchctl print seulSouvent SSH
06

Réduction du blast radius

  1. 01

    Séparez pools canary / production pour Gateway.

  2. 02

    Fixez timeouts courts sur fetch pour révéler fuites tôt.

  3. 03

    Documentez rollback avec hash binaire + captures OAuth si mélange avec 5.6.

Pour aller plus loin
FAQ

Questions fréquentes

Par défaut non : staging puis canari ; gardez 5.6 pour correctifs OAuth.

Rechargez plist, cherchez processus dupliqués, comparez argv.

Ils alignent les métadonnées ; diff répertoires avant upgrade.

Souvent oui pour launchctl ; VNC pour console navigateur et consentements.

Conclusion

beta.2 n’applaudit pas la scène ; elle stabilise ce que les opérateurs macOS voient chaque jour. Montrez des courbes froid/chaud, des preuves launchctl et des diffs plugin : c’est la seule lecture honnête sur Mac loué.

Pour valider Gateway et consentements sur Apple Silicon, VNCMac : location Mac cloud, centre d’aide.