ClawHub 検証 · ネイティブ owner · admin メモリ · スキル再読込 · Tavily SecretRef
v2026.5.7(2026-05-07 リリース)は、本番で本当に痛む三本柱にフォーカスを戻す更新だ。ClawHub 経由のプラグイン公開と依存インストールの回復力、cron/channels 系 CLI の機械可読な状態、そしてネイティブコマンドとグローバルメモリ切替の安全境界。あわせて openai/chat-latest の明示エイリアス、/new と sessions.reset 後のスキルスナップショット更新、Tavily の SecretRef を実行時スナップショットから解決する変更、適配器結果が無いときの deliverySucceeded の誤成功抑止、Telegram poller まわりの修正が、アップグレード直後のスモーク順序を変える。すでに v2026.5.6 リカバリ稿 か v2026.5.3-beta.2 を踏んでいるチーム向けに、増分の八段ランブック を置く。Doctor 差分は 5.6 基線の延長、公開 semver 行列・JSON status・モデル側コマンド・Gateway UI・権限拒否を段階的に切り、最後にデーモンと同一ユーザの VNC でコンソールとダイアログを突き合わせる。launchd チェックリスト と 典型エラー十解 へもリンクするので、単発ホットフィックスと公開チェーン硬化を同じチケット束ねに載せやすい。
5.7 を「また一つ上げればいい」版として扱うと、公開スクリプトとオンコール自動化 への影響を過小評価する。プレビューセルが揺れたときに、局所失敗が全体成功として見える経路を潰しにいく。cron/channels の JSON 形が変われば、grep 前提のページが最初に壊れる。グローバルメモリ切替に admin スコープが無いと、複数管理者組織で誤操作と監査穴が開く。
現場で多いのは npm の単発エラーではなく、プレビュー揺れ × 依存インストールのリトライ が重なったあと、終了コードだけ見てリモートの semver 行列を再確認しないパターンだ。変更記録には「公開後の期待バージョン表」と「機械可読な実測行列」を必ず残し、ClawHub 側でリトライが出たら回数と所要時間も書く。ネットワークかロックかの口論を後から潰すためだ。
公開チェーン:ClawHub CLI の依存インストール失敗にリトライを足し、プレビューが揺れても保守リリースを止めない。公開後は期待バージョンをパッケージ単位で照合し、半端公開のリスクを下げる。
cron JSON:cron list --json と cron show --json に計算済みの status が入る。外部監視はログ推測をやめる。
channels の責務分離:channels list は既定でチャネルのみ。bundled/catalog は --all。モデル認証は models/status 系へ移す。
安全境界:ネイティブコマンド handler の owner enforcement、グローバル memory toggles の admin スコープ、インライン技能ツールの before-tool-call フック。
実行時整合:セッションリセット後にスキルスナップショットを更新。Tavily は実行時スナップショットから SecretRef を解決。配信フラグと Telegram poller の修正は同じ証拠束ねに入れる。
| 観点 | 5.6 再利用 | 5.7 増分 | 典型の誤読 |
|---|---|---|---|
| Doctor/Codex OAuth | はい(主幹は 5.6) | doctor 出力の diff をもう一度 | 5.7 が 5.6 を打ち消すと思い込む |
| プラグイン公開/ClawHub | 一部 | 公開後の semver 行列を照合 | 終了コードゼロだけ見る |
| cron 監視 | いいえ | JSON の status を読む | ログから running を推測する |
| channels ダッシュボード | いいえ | コマンドと下流パーサを更新 | 認証の空白をチャネル障害と誤認 |
| Gateway UI/権限 | 一部 | /new 後の技能一覧更新 | キャッシュメニューを本当のアンインストールと混同 |
可観測性の変更は「目玉機能」と違い、壊れたらオンコールのスクリプトが最初に落ちる。
凍結とバックアップ:設定ディレクトリをエクスポートし、openclaw --version と Gateway/CLI の版を突き合わせる。リース ID も書く。
更新と doctor:パッケージ更新後すぐ openclaw doctor。5.7 のリリースノートで cron payload や Codex OAuth の当たり行を自分の設定に照合する。
公開チェーン:低トラフィック枠で「公開→期待 semver 確認→ロールバック演習」。ClawHub の依存リトライが出たかログに残す。
cron JSON:重要 job で cron show --json を取り、status と無効ビットが当番想定と一致するか見る。
channels:新しいコマンド集合で一覧を出し --all と突き合わせる。監視は models auth/status へ。
Gateway セッション:テスト系で /new か reset を打ち、技能一覧が更新されるか確認。Tavily が SecretRef を解決するかも。配信失敗が静かに成功扱いにならないかも同じ束ねで見る。
安全スイッチ:非 admin でグローバル memory を切り替えようとして拒否されるか。ネイティブ owner のログも抜き取る。
ロールバック証拠:アップグレード前後の JSON と Gateway 断片をチケットに添付し、ステージングとロールバック稿 と継ぎ目を合わせる。
openclaw --version openclaw doctor openclaw cron list --json | head -n 40 openclaw channels list
JSON に status が入ったら、重要 job の出力をバージョン管理する習慣に変える。Gateway のタスク調停やホットリロード遅延と、cron 本体の異常をログgrepで混ぜないためだ。launchd と openclaw cron を併用しているなら、launchd 稿 の環境変数と作業ディレクトリの節と先に揃える。
channels list だけを見ていたダッシュボードは、チャネルが緑でもモデル認証が死んでいる偽陰性を量産する。検収表の一行目に macOS ユーザ、OPENCLAW_HOME、launchd ラベルを書く。5.7 はプラグイン npm ライフサイクルの POSIX シェル経路を揃えるので、PATH の食い違いがより大声で出る。VNC のターミナルと SSH で echo $PATH を両方取れ。
owner enforcement と admin スコープは共有マシンでの誤爆半径を狭める。拒否パスを非管理者で実演し、監査ログの抜粋を添付する。before-tool-call フックを使うインライン技能は、ハッピーパスだけでなく拒否すべきケースをレッドチームに足す。
| 項目 | VNC 側 | SSH 側 | 合格基準 |
|---|---|---|---|
| Gateway フッタの版 | ブラウザ Network 200 | プロセスとログ行 | CLI と一致 |
| /new 後の技能 | UI の一覧 | ログのキーワード | インストール集合と一致 |
| Tavily | ツール成功例 | SecretRef 監査 | 未解決キーなし |
| 非 admin のメモリ切替 | 拒否 UI | 権限ログ | admin 想定どおり |
| cron 状態 | (任意)ダッシュボード | cron show --json | status と実運転が一致 |
リモート Mac で一番もったいないのは、SSH ではプロセスが生きているのにブラウザが別ユーザで、設定が効いていないように見える状態だ。同一ユーザ で突き合わせるのが最も安い是正だ。
openai/chat-latest を実験エイリアスとして混ぜるなら、「既定モデルは据え置き/一部トラフィックだけ latest」という注記をダッシュボードに残す。遅延アラートを Gateway dispatcher の退行と読み違えないためだ。迷ったら第三節の段階検証を先に終え、必要なら 5.6 稿 のタイムアウト節へ戻る。
ディスクは作業ディレクトリのピークの三倍は空けたい。JSON と Gateway の抜粋はチャットではなくアーティファクトストアへ。deliverySucceeded の意味が変わるので、アラート述語も一緒に直す。未知のコードは 典型エラー十解 で分類してからロールバック幅を決める。
複数インスタンスなら plist ラベルとポートを検収表のヘッダに書く。beta.2 のパス決定性の話と併読すると、「パスの問題」か「実行時契約の問題」か切り分けやすい。
Edge-Node や複数 Gateway なら 5.1 Edge の長文 のヘルスチェックと重み付けを、本文の CLI 変更と一緒に読み替える。企業プロキシ配下では 外向きプロキシ稿 を並行証拠にする。変更の拍とロールバック木は 運用稿 と継ぎ目を合わせる。
Doctor/OAuth/Fetch/Gateway タイムアウト。
読む →LaunchAgent とプラグインパス。
読む →常駐とログ巡回。
読む →5.6 は有効のまま。5.7 は増分として公開チェーン、cron/channels JSON、技能スナップショット、配信と Tavily を足す。
openclaw models auth list、openclaw status、openclaw models list を使う。古いパーサはやめる。
CLI は SSH でよい。ClawHub の揺れと Gateway UI は VNC の同一ユーザで。
実行時スナップショットで tavily_search/tavily_extract が解決されるかを見る。exec シェルだけ見て満足しない。
v2026.5.7 は「動く」から「戻せて説明できる」へ寄せる版だ。公開チェーンと CLI 契約の変更はオンコールの自動化に直撃する。同一デスクトップで突き合わせないと、調査コストがリリースノートの価値をすぐ超える。
自前 Mac か専用 runner なら減価と睡眠ポリシーも背負う。レンタルの Apple Silicon では稼働率とイメージを事業者側に寄せつつ、設定と秘密はこちらが握る。Gateway のコンソールとシステムダイアログを同じセッションに揃えるのが、高頻度リリース期に一番時間を返してくれる。
実機で OAuth と Gateway を VNC 前提で演習したいチームは VNCMac の Apple Silicon リモート Mac が現実的だ。プランは クラウド Mac 購入・契約ページ、接続手順は ヘルプセンター を先に押さえてから 18789 を開け。