ClawHub · scopes admin · snapshots skills · SecretRef

OpenClaw v2026.5.7 sort le 2026-05-07 comme version de stabilité qui traite les douleurs de production : publication de plugins avec installations de dépendances ClawHub instables, états cron et canaux lisibles par machine et frontières de sécurité pour commandes natives et bascules mémoire globales. S'ajoutent l'alias explicite openai/chat-latest, l'actualisation des instantanés de compétences après /new et sessions.reset, les identifiants Tavily via l'instantané SecretRef actif, ainsi qu'une sémantique de livraison plus claire avec ajustements du poller Telegram. Si vous avez déjà bouclé la récupération v2026.5.6 et v2026.5.3-beta.2, traitez 5.7 comme porte incrémentale d'exploitation. Liez launchd et dix erreurs fréquentes pour qu'exploitation et sécurité partagent une même liasse. Ajoutez gel, staging et retour pour le plan d'avance.
La chaîne de publication des plugins via ClawHub reste le chemin le plus fragile, car les cellules de prévisualisation et les nouvelles tentatives d'installation npm se combinent et le code de sortie zéro peut mentir.
Le JSON cron avec un champ status intégré remplace à terme toute heuristique regex sur les journaux ; archivez les artefacts avant et après la mise à jour dans un stockage objet, pas dans le chat.
channels list ne montre que les canaux ; l'autorisation modèle migre vers openclaw models auth list, openclaw status et openclaw models list afin d'éviter les tableaux de bord verts alors que les jetons expirent.
L'application stricte du propriétaire sur les commandes natives et les bascules mémoire scoped admin réduisent les scénarios de député confus sur Mac loués où plusieurs opérateurs partagent la session graphique.
Les instantanés de compétences après /new ou sessions.reset évitent les tickets fantômes où l'UI montre d'anciens menus alors que le plugin est déjà désinstallé.
Tavily SecretRef depuis l'instantané d'exécution comble l'écart où les clés exportées en SSH restent non résolues dans le bac à sable des outils.
L'alias openai/chat-latest doit être documenté séparément du routage par défaut pour que les pics de latence ne soient pas attribués au dispatcher Gateway.
deliverySucceeded ne doit plus réussir sans résultat d'adaptateur ; mettez à jour les alertes et les SLO pour éviter les échecs silencieux.
Les correctifs du poller Telegram appartiennent au même lot de changement que le JSON cron et les vérifications de publication, sinon les équipes canal déboguent isolément.
Les chemins POSIX unifiés du cycle de vie npm rendent les divergences PATH entre terminal VNC et SSH plus visibles ; capturez les deux sorties de echo $PATH.
Gardez au moins trois fois le pic d'espace de travail libre avant de répéter les allers-retours de publication sur SSD loués.
Plusieurs instances OPENCLAW_HOME exigent des labels launchd et des ports explicites dans la grille d'acceptation, sinon les journaux se mélangent et les rollbacks échouent malgré npm vert.
La réconciliation des tâches Gateway et les reports de rechargement à chaud doivent être observés après la mise à jour au lieu de redémarrer l'hôte aveuglément.
Combinez cette version avec le guide gel, staging et rollback pour que sécurité et exploitation partagent la même liasse de preuves.
Pour les topologies Edge-Node, l'article v5.1 reste autoritaire ; synchronisez les healthchecks avec les nouveaux découpages CLI.
Les proxys sortants d'entreprise demandent des preuves parallèles selon le guide proxy ; cela évite des jours de double travail.
L'article de récupération v2026.5.6 reste la base OAuth, fetch et timeouts ; 5.7 ajoute des portes de publication et d'observabilité sans annuler 5.6.
Les notes beta.2 sur LaunchAgent et les chemins de plugins expliquent pourquoi la vérification PATH et home échoue plus bruyamment : c'est un signal, pas du bruit.
Les checklists launchd aident quand cron et LaunchAgent coexistent ; les variables d'environnement doivent correspondre à la session Gateway.
Les articles dix erreurs trient les codes de sortie ; utilisez-les lorsque de nouveaux messages apparaissent avant d'élargir un rollback.
Les Mac loués VNCMac permettent des preuves GUI sous le même utilisateur que le démon, ce que SSH seul ne reproduit pas fiabilitement.
Documentez les matrices semver comme champs obligatoires du ticket, pas comme capture facultative, pour que les auditeurs voient l'écart entre sortie CLI et vérité distante.
Orientez les analyseurs de cron list --json vers le champ status, sinon deux heuristiques divergent à chaque mineur.
Effectuez une comparaison jumelée de channels list et channels list --all dans une capture d'écran de ticket pour que les équipes observabilité valident visuellement la nouvelle source.
Les tests négatifs des bascules mémoire sans admin coûtent moins cher que la reconstitution ultérieure des politiques.
Les hooks before-tool-call pour les compétences inline méritent des scénarios équipe rouge qui doivent refuser explicitement.
La première réponse Tavily réussie après la mise à jour mérite une transcription Gateway plus un audit SecretRef pour prouver la lecture de l'instantané d'exécution.
Si plusieurs administrateurs pouvaient basculer la mémoire globale, un incident ne serait qu'une question de temps ; le scope admin comble cette lacune organisationnelle techniquement.
L'application du propriétaire sur les gestionnaires natifs empêche qu'un utilisateur de canal exécute accidentellement des commandes hôte avec un mauvais propriétaire.
Le statut JSON dans cron show simplifie les règles de paging qui reposaient sur des motifs de journal fragiles.
La séparation des métriques canal et modèle évite les faux verts dans les panneaux Grafana qui utilisent encore d'anciens scrapes.
Planifiez une seconde fenêtre pour un canary de publication après le premier doctor réussi afin de ne pas confondre les retries ClawHub avec les correctifs doctor.
Gardez les sessions navigateur Gateway et terminal sous un seul compte macOS, sinon les dialogues confidentialité ou trousseau ressemblent à des bogues fantômes.
Les stratégies rollforward exigent des artefacts : sans diff JSON vous risquez des réinstallations frénétiques au lieu d'une réparation ciblée.
Les hôtes Compose ou Docker profitent des mêmes vérifications CLI car Gateway et CLI doivent voir les mêmes contrats même si le processus est conteneurisé.
N'oubliez pas de mettre à jour les scripts helpdesk qui analysent encore channels list pour l'authentification.
Rédigez un mémo interne court avec les huit étapes pour que l'astreinte n'improvise pas lorsque la mise à jour arrive en pleine nuit.
Les notes de version 5.7 sont la source de vérité pour l'ordre SecretRef ; gardez-les ouvertes pendant le test Tavily.
Si votre équipe est distribuée, un Mac VNC est souvent moins cher qu'un vol et un hôtel pour une session Xcode ; le même avantage vaut pour les consoles Gateway.
Vérifiez après la mise à jour si les rechargements à chaud Discord ou Telegram bloquent ; la réconciliation des tâches Gateway cible précisément ces blocages.
Les changements deliverySucceeded peuvent exiger des ajustements dans vos tests de bout en bout qui passaient silencieusement auparavant.
Les correctifs du poller Telegram réduisent le masquage par d'autres appels Bot API ; documentez les lignes de journal attendues.
Pour un mélange bare-metal et conteneurs, gardez des répertoires OPENCLAW_HOME séparés car 5.7 signale plus bruyamment les incohérences PATH.
Isolez la vérification d'openai/chat-latest dans des espaces de noms canary pour que les SLO de latence du chemin par défaut restent intacts.
Stockez le JSON cron dans git-lfs ou un compartiment pour permettre des revues de diff.
Corrélez stdout LaunchAgent et les journaux Gateway temporellement lorsque les jobs cron deviennent silencieux.
Relancez doctor après des rechargements de configuration pour voir la dérive tôt.
Tenez un tableau des versions de plugins co-maintenu par Ops et Dev pour que les matrices semver ne vivent pas seulement dans le chat.
Publications partielles silencieuses, analyseurs cron fragiles, menus de compétences obsolètes après reset et bascules mémoire non protégées sont les quatre risques couverts par 5.7.
Chaîne de publication : les cellules de prévisualisation ne doivent pas bloquer les correctifs de maintenance.
JSON cron : status intégré, moins d'archéologie de journaux.
Canaux vs modèles : commandes séparées, moins de faux verts.
Sécurité : enforcement du propriétaire et scopes admin réduisent le rayon d'explosion.
| Zone | 5.6 | 5.7 | Piège |
|---|---|---|---|
| Doctor OAuth | oui | diff | 5.7 remplace 5.6 |
| Publication | partiel | matrice semver | code de sortie seul |
| Cron | non | status JSON | regex |
| Canaux | non | split | faux vert |
| Gateway | partiel | rafraîchissement skills | cache vs désinstall |
Geler bail, HOME, versions.
Mise à jour, doctor.
Publication avec matrice semver.
JSON cron pour jobs critiques.
Moniteurs vers models auth.
Gateway /new plus Tavily.
Tests négatifs mémoire sans admin.
Bundle de retour avec JSON et journaux.
openclaw --version openclaw doctor openclaw cron list --json | head -n 40 openclaw channels list
| Contrôle | VNC | SSH | Réussite |
|---|---|---|---|
| Pied de page Gateway | Network 200 | processus | même version |
| /new skills | UI | journaux | à jour |
| Tavily | outil OK | audit | SecretRef |
| Mémoire | refus | politique | admin |
| cron | optionnel | JSON | status |
Même utilisateur VNC et SSH évite les configurations fantômes.
OAuth, fetch, timeouts.
Lire →LaunchAgent, plugins.
Lire →stabilité démon.
Lire →Conserver 5.6 ; 5.7 ajoute publication, JSON cron, split, skills, Tavily, livraison.
models auth list, status, models list selon les notes.
CLI oui ; ClawHub et UI Gateway en VNC.
Instantané d'exécution, pas seulement exports exec.
5.7 récompense la télémétrie structurée et les preuves propres.
Louez un Mac Apple Silicon chez VNCMac : page de location, centre d'aide.