OpenClaw 8 mai 2026 ~19 min de lecture v2026.5.6 Doctor Gateway

v2026.5.6 répare la couche transport et les journaux
Doctor, fetch, Debug Proxy et Gateway retrouvent une histoire unique

Cohérence OAuth Codex · métadonnées lisibles · rejouages déterministes · dispatcheurs sans minuteurs orphelins

Opérateur vérifiant OpenClaw Gateway et OAuth sur un Mac distant

Les équipes qui ont glissé v2026.5.5 sans bruit ont vu des symptômes ressemblant à des plafonds de débit ou des jetons périmés, alors que la cause profonde était un désalignement entre attentes openai-codex/* et routes openai/*. OAuth n’est pas un simple endpoint : consentement navigateur, code d’appareil et chaîne de rafraîchissement doivent partager le même espace de noms documenté. Fusionner des gestionnaires « pour supprimer un doublon » sans carte des artefacts déplace silencieusement la découverte et le trousseau. v2026.5.6 est volontairement une release de récupération. Doctor annule la fusion erronée des routes OAuth Codex introduite en 5.5, fetch nettoie les métadonnées d’en-têtes pour que les échecs SDK et proxy racontent une seule histoire cohérente, Debug Proxy normalise les en-têtes pour le rejeu afin que les captures soient comparables au trafic Gateway réel, et Gateway purge les dispatcheurs de timeout web-fetch qui laissaient des minuteurs sur des téléchargements abandonnés. Ce guide s’adresse aux opérateurs sur Mac cloud loués où le VNC fait foi : taxonomie de la douleur, matrice de décision, runbook en sept étapes, phrases prêtes pour tickets, grille d’acceptation VNC et stratégie pour réduire le blast radius pendant la rotation des secrets. Croisez avec Doctor et mises à jour cassantes (4.5), proxy sortant et démarrage passerelle (4.27), répartition Edge-Node (5.1). Pour reclasser les symptômes : dix schémas d’erreurs ; pour le silence : Doctor, heartbeat, absence de réponse ; pour la messagerie : passerelle multicanal ; pour TLS et en-têtes au bord : reverse proxy HTTPS. Reliez enfin ces correctifs à vos métriques existantes : taux d’erreur OAuth par client, CPU après annulations fetch, et fréquence de faux diffs Debug Proxy. Sans cette corrélation, la récupération ressemble à une rustine isolée ; avec elle, elle devient une preuve reproductible pour votre comité de changement. Conservez les fenêtres de mesure au moins vingt-quatre heures pour inclure jobs nocturnes et tâches planifiées.

01

Analyse de la douleur : quatre surfaces déguisées en « réseau instable »

Chaque ticket doit lier reproduction et hypothèse d’espace de noms. SSH masque les feuilles de consentement ; les journaux Gateway dévorent l’attention.

  1. 01

    Schizophrénie des routes OAuth : fusion trop agressive entre gestionnaires Codex et OpenAI génériques ; chemins device-code attendant openai-codex/* mais redirections vers openai/*. Les 401 intermittents passaient pour des jetons périmés au lieu d’un biais de routage—voir les motifs dans dix solutions.

  2. 02

    Boue métadonnées fetch : échecs SDK et proxy dupliquaient des lignes hop-by-hop, nourrissant des fantômes CORS ou TLS.

  3. 03

    Dérive des rejouages Debug Proxy : casse et fragments Content-Length polluaient les diffs capture vs live.

  4. 04

    Fuites des dispatcheurs timeout : téléchargements web-fetch abandonnés laissaient des minuteurs, relevant la CPU sur nœuds launchd—proche des silences décrits dans l’article sans réponse.

5.6 ne remplace pas la gouvernance des changements ; il retire quatre pièges pour que les preuves Doctor et Gateway pointent à nouveau vers la même racine.

02

Matrice : rester en 5.5, sauter en 5.6, ou scinder les pools Gateway

Pour le wiki interne : quel pool absorbe le choc OAuth et lequel protège les démos clients.

StratégieIdéal pourGain principalRisque principal
A. Épingler 5.5 + hotfixCAB lentsMouvement binaire minimalBiais OAuth jusqu’à validation
B. Tout basculer en 5.6petites flottes avec snapshotDoctor, fetch et dispatcheurs alignésDiscipline de version CLI/Gateway plus stricte temporairement
C. Gateway canary + workers stablesagences multi-mandatsIsolement OAuth / web-fetchEn-têtes cohérents au bord (reverse proxy)
D. Couche messagerie inchangéeTelegram/Teams dominantsTester le transport sans toucher au routage modèleConsentements toujours VNC (multicanal)

Les espaces de noms OAuth valent des schémas SQL : la dérive silencieuse coûte plus qu’une fenêtre de migration nommée.

03

Runbook en sept étapes de l’empreinte au sign-off Gateway

Par classe de nœud (Gateway, worker, poste opérateur) dans l’ordre. Si l’outbound est complexe, croisez l’étape trois avec le guide 4.27.

  1. 01

    Geler les identifiants : chaînes de build OpenClaw, ports d’écoute, client_ids OAuth Codex vs OpenAI générique ; captures VNC du consentement réel.

  2. 02

    Snapshot/export : volumes cloud avant mouvement de paquets ; hash plist/launchd pour rollback prouvable.

  3. 03

    Appliquer 5.6 : CLI et Gateway dans la même fenêtre ; sinon la normalisation semble absente.

  4. 04

    Doctor centré OAuth : journaux avant/après ; si alertes persistent, l’article 4.5 pour isoler d’autres mines de configuration.

  5. 05

    Exercices fetch/proxy : 403 contrôlé en bac à sable, vérification de la disparition des lignes hop-by-hop dupliquées ; répétition via proxy d’entreprise.

  6. 06

    Deux générations Debug Proxy : même appel synthétique sur capture 5.5 vs live 5.6 ; le diff doit être sémantique.

  7. 07

    Soak web-fetch : parallélisme agressif, annulations, dix minutes CPU ; croiser avec heartbeat dans l’article silence.

bash
# À coller au ticket après upgrade
openclaw --version
openclaw doctor --verbose | tee /tmp/openclaw-doctor-5.6.txt
curl -sS -D - https://127.0.0.1:18789/health -o /dev/null
i

Note : couper SSH pendant un fetch long peut laisser launchd relancer un second processus plus vite que le scrollback. Utilisez la liste des processus VNC comme vérité.

04

Quatre phrases normatives pour journaux de changement

Pour CAB/ITIL : des bornes, pas des impressions.

  • Fait 1 : Doctor 5.6 annule la fusion erronée Codex OAuth de 5.5 et réaligne openai-codex/* avec openai/*.
  • Fait 2 : fetch réduit les métadonnées d’en-têtes dupliquées sur échecs SDK et proxy.
  • Fait 3 : Debug Proxy normalise les en-têtes pour des rejouages forensiquement comparables.
  • Fait 4 : Gateway ne conserve plus de minuteurs orphelins après annulation web-fetch.
!

Avertissement : la réparation de routage ne remplace pas la rotation de secrets compromis.

05

Grille VNC : ce qui exige encore un bureau visible

SSH suffit pour tailer ; ces acceptances restent GUI-first.

VérificationSouvent SSHPréférer VNC
Consentement Codex OAuth et device codepartielOui pour redirections et MFA
Doctor interactiftmuxOui avec relecteurs non techniques
Rejeu Debug Proxy + Web InspectornonOui, onglet Gateway à côté
launchd après soak web-fetchlog showMoniteur d’activité pour la réactivité UI
Bannières multicanallogsAlignement multicanal

Fetch bloqué : ouvrez VNC avant de tuer ; les feuilles d’auth proxy n’existent pas dans SSH.

06

Stratégie de réduction : blast radius pendant la rotation

Les correctifs OAuth déclenchent des « reconnectez partout ». Remplacez l’enthousiasme par une rotation segmentée.

  1. 01

    Jetons par pool : canary d’abord ; démos isolées des assistants production.

  2. 02

    Timeouts web-fetch courts au début : fuites de dispatcher plus visibles.

  3. 03

    En-têtes ennuyeux au bord : retirer hop-by-hop expérimental ; voir reverse proxy HTTPS.

  4. 04

    Documenter rollback : binaire revenu en arrière mais captures OAuth conservées pour cause racine.

  5. 05

    Joindre les diffs : journaux Doctor au ticket, pas de folklore oral.

Pour aller plus loin

Guides longs associés

Règles transport/Doctor/Gateway déjà valides avant 5.6.

FAQ

Questions fréquentes

Une fusion a trop rapproché les gestionnaires Codex des chemins OpenAI génériques ; les artefacts attendaient openai-codex/* tandis que des redirections basculaient vers openai/*. Doctor 5.6 annule cette fusion.

Non : métadonnées dupliquées supprimées ; statuts HTTP et corrélations conservés.

Les rejouages doivent refléter ce que la passerelle a réellement vu ; sinon faux écarts.

Suivez votre politique de redémarrage progressif ; un redémarrage contrôlé vide l’état le plus clairement.

Conclusion

5.6 combat une télémétrie qui ment plus vite que les humains ne peuvent raisonner. La réparation des routes OAuth stoppe les narratifs « réseau capricieux ». Des métadonnées fetch lisibles et des rejouages Debug Proxy déterministes raccourcissent chaque post-mortem. L’hygiène des dispatcheurs enlève une fuite subtile sur Mac cloud toujours allumés.

La discipline de staging reste : snapshots, épingles, rollback documenté. Ce qui change : les preuves Doctor et Gateway coïncident avec ce qu’attend votre comité de changement. Archivez cette cohérence comme preuve reproductible, pas comme e-mail unique.

Pour répéter consentement OAuth, santé Gateway et bannières multicanal sur du matériel macOS réel via VNC, louez un Mac distant Apple Silicon chez VNCMac. Plans et régions sur la page de location Mac cloud ; connexions dans le centre d’aide avant d’ouvrir le port 18789 à toute l’équipe.