Frontière de risque bêta · Runbook en sept étapes · Grille VNC
v2026.5.3-beta.2 densifie l’infrastructure : réparation LaunchAgent après montée de version, démarrage Gateway optimisé par lazy-load sur la découverte plugins/runtime, et durcissement install / MAJ / désinstall des plugins « first-class » alignés sur les paquets intégrés. Ce guide vise les opérateurs sur Mac cloud loués : limites de risque, snapshots, passage à beta.2, audit launchctl, courbes de cold-start, régression plugins, puis relecture Gateway en VNC en tant qu’utilisateur graphique. Croisez la récupération v2026.5.6, le checklist launchd, la réparation registre froid 4.25, le proxy sortant 4.27 et l’équilibrage Edge-Node 5.1 pour garder des tickets séparés transport vs OAuth.
Les tags bèta annoncent encore du mouvement fonctionnel, mais les correctifs infra réordonnent launchd, le boot Gateway et les répertoires de plugins — surfaces qui explosent sur hôtes partagés.
Upgrade LaunchAgent : version affichée neuve, comportement ancien — reload plist, doubles processus.
Cold-start Gateway : lazy-load déplace la latence — refaites la ligne de base.
Chemins plugin : symlinks et OPENCLAW_PLUGIN_DIR désormais plus bruyants.
Contention distante : Xcode voisins + Gateway — planifiez fenêtres exclusives.
La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.
Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.
L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.
Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.
Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.
Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.
Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.
En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.
La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.
Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.
L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.
Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.
Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.
Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.
Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.
En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.
La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.
Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.
L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.
Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.
Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.
Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.
Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.
En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.
La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.
Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.
L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.
Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.
Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.
Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.
Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.
En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.
La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.
Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.
L’installation first-class harmonise les plugins externes avec la posture des paquets internes ; diff OPENCLAW_PLUGIN_DIR avant validation. Les symlinks et permissions comptent : un loueur peut renforcer SIP ou comptes admin qui cassent un désinstalleur silencieux.
Croisez toujours la voie stable 5.6 pour les fuites OAuth et fetch avant de mélanger avec cette beta infra : des tickets séparés gardent la lecture incident claire.
Pour le proxy sortant, validez OPENCLAW_PROXY_URL dans la même session que celle qui exécute launchd ; une divergence PAC produit des 407 fantômes.
Les pools Edge multi-Gateway exigent une grille d’acceptation cohérente : une upgrade partielle sur un seul nœud fausse le routage des canaux.
Journalisez launchctl print, santé HTTP locale et inventaire plugins en une seule archive avant le changement de version ; le CAB a besoin d’un paquet complet.
En VNC, vérifiez la console navigateur au moment où Gateway charge ses extensions ; certaines erreurs CSP n’apparaissent pas dans les logs serveur.
La beta.2 d’OpenClaw serre les boulons LaunchAgent : après un bump, il est fréquent de voir une étiquette de version neuve alors que launchd conserve un binaire ancien ou un second démon fantôme. Sur Mac distant, synchronisez d’abord les horaires et les PATH service vs interactif, puis comparez argv réel et binaire résolu.
Le lazy-load Gateway déplace la latence de découverte des plugins : mesurez distinctement premier healthy endpoint et stabilité sous charge. Sans séparation, on augmente artificiellement les timeouts réseau là où le disque était en lecture aléatoire.
| Symptôme | Suspect 1 | Puis | Fausse piste |
|---|---|---|---|
| Version neuve, comportement vieux | launchctl / processus stale | Crosstalk multi-utilisateur | Réinstaller npm au hasard |
| Froid lent puis stable | lazy-load + lecture disque | Proxy TLS | Ajouter CPU aveuglément |
| Liste plugins vide intermittente | Métadonnées install | Réseau fetch | Quota modèle |
| Uniquement distant | Vol CPU / veille | API amont | « Cloud capricieux » |
Alignez les timestamps launchctl avec les journaux Gateway avant d’accuser le modèle.
Snapshot : openclaw --version, racine config, env OPENCLAW_*, tarball, inventaire plugins.
Montée beta.2 : politique canal ; évitez MAJ plugin immédiate.
Audit launchctl : labels, un démon sain, pas de doublons.
Courbe cold-start : temps jusqu’au premier Gateway healthy ; comparez tarball.
Régression install plugin : chemin canonique, uninstall propre.
Charge message : canari canal ; métriques séparées froid/chaud.
VNC Gate finale : console navigateur, bannières, même utilisateur que launchd.
# Après bump openclaw --version launchctl print gui/$(id -u)/com.openclaw.gateway 2>/dev/null | head -n 30 curl -sS -D - https://127.0.0.1:18789/health -o /dev/null
| Vérification | Préférer VNC |
|---|---|
| Console Gateway + extensions navigateur | Oui |
| Consentements macOS intermittents | Oui |
| Comparaison UI plugins vs CLI | Oui |
| launchctl print seul | Souvent SSH |
Séparez pools canary / production pour Gateway.
Fixez timeouts courts sur fetch pour révéler fuites tôt.
Documentez rollback avec hash binaire + captures OAuth si mélange avec 5.6.
Alignez avant de blâmer le boot Gateway.
Lire →Stabilité daemon sur Mac loué.
Lire →Voie stable pour OAuth et fetch.
Lire →Par défaut non : staging puis canari ; gardez 5.6 pour correctifs OAuth.
Rechargez plist, cherchez processus dupliqués, comparez argv.
Ils alignent les métadonnées ; diff répertoires avant upgrade.
Souvent oui pour launchctl ; VNC pour console navigateur et consentements.
beta.2 n’applaudit pas la scène ; elle stabilise ce que les opérateurs macOS voient chaque jour. Montrez des courbes froid/chaud, des preuves launchctl et des diffs plugin : c’est la seule lecture honnête sur Mac loué.
Pour valider Gateway et consentements sur Apple Silicon, VNCMac : location Mac cloud, centre d’aide.