OpenClaw v2026.4.5(2026-04-06 前後のリリース)は、運用担当者にとって節目のアップグレードです。多くの旧来の公開設定エイリアスを廃止または移行し、正規パスと明示的な enabled の意味論へ寄せます。プラグイン専用のツール allowlist、オーナーのみが /allowlist を変更できる制約、before_tool_call フックがクラッシュしたときの fail-closed、特定のブラウザ SSRF リダイレクト系の早期ブロックなど、セキュリティ強化が複数入っています。また doctor では、正規化後の talk 設定を壊れやすいシリアライズではなく構造で比較するようになり、実質的な差分のないのに「修正した」ように見えるノイズが減ります。Gateway をレンタルまたはコロケーションの Macで動かしている場合、失敗パターンは「npm のダウンロードに失敗した」よりも「数マイナー前から黙って効かなくなったキーが JSON に残っている」ことが多いものです。本稿は上級者とオンコール向けに、バックアップ → パッケージまたはイメージの更新 → openclaw doctor → openclaw doctor --fix → Gateway 起動 → VNC デスクトップ内でコントロール UI を検証という繰り返し可能な手順をまとめます。Docker、launchd、SecretRef、ブラウザ MCP、無反応診断などは本サイトの他記事を参照しつつ、ここではv2026.4.5 の Breaking とセキュリティに関する注記に焦点を当てます。
1) つらみ:リモートアップグレードと設定のサイレントドリフト
- チュートリアルの半減期:Issue、Discord、ブログから拾ったスニペットは特定のマイナーに紐づきます。パースは通っても、スキーマが締まったあとはランタイムに効かなくなることがあります。
- 検証の遅れ:Gateway は起動時チェックで初めて爆発することがあり、launchd ではログを tail しないと再起動ストームに見えます。
- ツールチェーンの分裂:Homebrew の Node、nvm のシム、グローバル npm の prefix が、どの
openclawバイナリが動いているかで食い違います。v2026.4.5 は「prefix を所有している npm はどれか」を明示的に気にします。 - SSH 越しの GUI の穴:OAuth、同意画面、ローカルブラウザへのハンドオフはデスクトップが要ります。VNC ならターミナルとブラウザを一画面に揃えられます。
- コンテナのずれ:イメージタグだけ上げて、設定ボリュームが Breaking 前の形のままだと、ホストとコンテナで doctor の結果が矛盾します。
- 厳格化されたセキュリティ既定:緩かったから通っていたフローが fail-closed になるのは想定内です。安全装置を盲信で切るのではなく、ポリシーを正しく締めるのが筋です。
2) 判断表:npm と Docker と launchd とマルチワークスペース
| トポロジー | アップグレードする場所 | 主なリスク | 2026 年の実務 |
|---|---|---|---|
| グローバル npm/インストーラ | ホストのシェル | prefix の不一致 | which openclaw と openclaw --version で確認してから doctor |
| Docker Compose | イメージダイジェスト+ボリューム | CLI の分裂 | ドキュメントどおりのコンテナ文脈で doctor を実行し、スタックを再作成 |
| launchd | Plist の環境変数+WorkingDirectory | nvm のない PATH | 絶対パスのバイナリか単一ツールチェーンに統一;編集後は bootout/bootstrap |
| 複数ワークスペース | 複数の JSON ルート | 一本だけ直した錯覚 | パスの表を維持し、マルチプロジェクト分離の記事とセットで |
3) v2026.4.5 の Breaking とセキュリティの表面
Breaking:正規化
本リリースでは、talk.voiceId/talk.apiKey、agents.*.sandbox.perSession、browser.ssrfPolicy.allowPrivateNetwork、hooks.internal.handlers といった旧エイリアスが整理され、チャンネル/グループ/ルームの allow トグルは正規の位置と enabled に寄せられます。読み込み時の互換と openclaw doctor --fix による移行が用意されています。ネストの深い JSON を手でいじるより、自動移行を優先するのが安全です。
セキュリティとプラグイン
プラグインのツール allowlist、特権的な allowlist コマンド、フック失敗、ブラウザ SSRF 対策まわりは、より厳しく効くようになります。アップグレード後は最小限のプラグイン行列で確認しましょう。安全なツール呼び出し 1 回、チャンネルメッセージ 1 回、拒否されるべきパス 1 回で、意図どおりかを確かめます。
doctor とプロバイダ
ノートには、古い anthropic:claude-cli プロファイルの整理や、talk の正規化比較の改善も含まれます。以前「talk.provider を直した」と無限に出るのに実 diff がない、というノイズに悩んでいた場合に効きます。
バックアップ用スニペット
cp ~/.openclaw/openclaw.json ~/backups/openclaw-$(date +%Y%m%d).json tar czf ~/backups/openclaw-workspace-$(date +%Y%m%d).tar.gz ~/.openclaw/workspace 2>/dev/null || true
4) バックアップから検証までの 7 ステップ
範囲を固定してバックアップ
設定、シークレット方針、ワークスペース。Node と OpenClaw のバージョンを記録。
v2026.4.5 へは経路を一つにしてアップグレード
npm グローバル、インストーラスクリプト、または Docker タグ。混在させない。
openclaw doctor を実行(まだ --fix はしない)
出力全文をチケット用に保存。
openclaw doctor --fix を適用
Breaking が消えるまで doctor を再実行。SecretRef を使うならその流れも揃える。
Gateway を起動してログを読む
リスナー、プロバイダ、プラグインを確認。コンテナなら 18789 のマッピングも。
VNC 上でコントロール UI を検証
ブラウザの同意や OAuth のループを完了。症状が残るならブラウザ MCP や無反応ガイドと突き合わせ。
スモークテストとロールバック計画
最小限のチャット+ツール呼び出し。壊れたら tarball を戻し、差分をメモ。
5) 参照用の事実とコマンド
doctor を信頼する。- doctor 実行前後の出力を保存した
- ワークスペースの各ディレクトリを移行した
- ツールのスモークテストを通した
- ロールバック用 tarball のリストアを試した
6) FAQ、関連記事、締めのメモ
Q:doctor を飛ばして JSON を手で編集できるか? 可能ですが、ネストしたスキーマではミスりやすいです。
Q:アップグレード後にチャンネルが静かになった? まず launchd の環境継承を確認し、続けて無反応やネットワーク関連の記事を当たってください。
関連:よくあるエラー(10 の解決策)、launchd チェックリスト、公式 Docker Compose ガイド、SecretRef の監査、ブラウザ MCP、無反応診断。
締め:アップグレードは設定の証跡チェーンを組み直す作業
共有のリモート Mac では、移行が中途半端だとその Gateway に依存する全員が止まります。VNC で CLI の出力、ブラウザ検証、ファイル編集を一セッションに揃えましょう。短期だけ容量が欲しくてハードを買うまでもない場合は、VNCMac と本チェックリスト群を使う方が、場当たりのマシン貸しより速いことが多いです。