OpenClaw 2026年5月9日 約 20 分 v2026.5.7 プラグイン/Cron

OpenClaw v2026.5.7 安定版
公開チェーン · Cron/Channels JSON · VNC 査収

ClawHub 検証 · ネイティブ owner · admin メモリ · スキル再読込 · Tavily SecretRef

ターミナルとノードのイメージで OpenClaw プラグインと Gateway 運用を示す

v2026.5.7(2026-05-07 リリース)は、本番で本当に痛む三本柱にフォーカスを戻す更新だ。ClawHub 経由のプラグイン公開と依存インストールの回復力cron/channels 系 CLI の機械可読な状態、そしてネイティブコマンドとグローバルメモリ切替の安全境界。あわせて openai/chat-latest の明示エイリアス、/newsessions.reset 後のスキルスナップショット更新、Tavily の SecretRef を実行時スナップショットから解決する変更、適配器結果が無いときの deliverySucceeded の誤成功抑止、Telegram poller まわりの修正が、アップグレード直後のスモーク順序を変える。すでに v2026.5.6 リカバリ稿v2026.5.3-beta.2 を踏んでいるチーム向けに、増分の八段ランブック を置く。Doctor 差分は 5.6 基線の延長、公開 semver 行列・JSON status・モデル側コマンド・Gateway UI・権限拒否を段階的に切り、最後にデーモンと同一ユーザの VNC でコンソールとダイアログを突き合わせる。launchd チェックリスト典型エラー十解 へもリンクするので、単発ホットフィックスと公開チェーン硬化を同じチケット束ねに載せやすい。

01

痛みの分解:5.7 は機能デモではなく運用レジリエンスの束ね

5.7 を「また一つ上げればいい」版として扱うと、公開スクリプトとオンコール自動化 への影響を過小評価する。プレビューセルが揺れたときに、局所失敗が全体成功として見える経路を潰しにいく。cron/channels の JSON 形が変われば、grep 前提のページが最初に壊れる。グローバルメモリ切替に admin スコープが無いと、複数管理者組織で誤操作と監査穴が開く。

現場で多いのは npm の単発エラーではなく、プレビュー揺れ × 依存インストールのリトライ が重なったあと、終了コードだけ見てリモートの semver 行列を再確認しないパターンだ。変更記録には「公開後の期待バージョン表」と「機械可読な実測行列」を必ず残し、ClawHub 側でリトライが出たら回数と所要時間も書く。ネットワークかロックかの口論を後から潰すためだ。

  1. 01

    公開チェーン:ClawHub CLI の依存インストール失敗にリトライを足し、プレビューが揺れても保守リリースを止めない。公開後は期待バージョンをパッケージ単位で照合し、半端公開のリスクを下げる。

  2. 02

    cron JSON:cron list --jsoncron show --json に計算済みの status が入る。外部監視はログ推測をやめる。

  3. 03

    channels の責務分離:channels list は既定でチャネルのみ。bundled/catalog は --all。モデル認証は models/status 系へ移す。

  4. 04

    安全境界:ネイティブコマンド handler の owner enforcement、グローバル memory toggles の admin スコープ、インライン技能ツールの before-tool-call フック。

  5. 05

    実行時整合:セッションリセット後にスキルスナップショットを更新。Tavily は実行時スナップショットから SecretRef を解決。配信フラグと Telegram poller の修正は同じ証拠束ねに入れる。

02

判断表:5.6 のどこを再利用し、5.7 で何を足すか

観点5.6 再利用5.7 増分典型の誤読
Doctor/Codex OAuthはい(主幹は 5.6)doctor 出力の diff をもう一度5.7 が 5.6 を打ち消すと思い込む
プラグイン公開/ClawHub一部公開後の semver 行列を照合終了コードゼロだけ見る
cron 監視いいえJSON の status を読むログから running を推測する
channels ダッシュボードいいえコマンドと下流パーサを更新認証の空白をチャネル障害と誤認
Gateway UI/権限一部/new 後の技能一覧更新キャッシュメニューを本当のアンインストールと混同

可観測性の変更は「目玉機能」と違い、壊れたらオンコールのスクリプトが最初に落ちる。

03

八段ランブック:凍結からロールバック証拠まで

  1. 01

    凍結とバックアップ:設定ディレクトリをエクスポートし、openclaw --version と Gateway/CLI の版を突き合わせる。リース ID も書く。

  2. 02

    更新と doctor:パッケージ更新後すぐ openclaw doctor。5.7 のリリースノートで cron payload や Codex OAuth の当たり行を自分の設定に照合する。

  3. 03

    公開チェーン:低トラフィック枠で「公開→期待 semver 確認→ロールバック演習」。ClawHub の依存リトライが出たかログに残す。

  4. 04

    cron JSON:重要 job で cron show --json を取り、status と無効ビットが当番想定と一致するか見る。

  5. 05

    channels:新しいコマンド集合で一覧を出し --all と突き合わせる。監視は models auth/status へ。

  6. 06

    Gateway セッション:テスト系で /new か reset を打ち、技能一覧が更新されるか確認。Tavily が SecretRef を解決するかも。配信失敗が静かに成功扱いにならないかも同じ束ねで見る。

  7. 07

    安全スイッチ:非 admin でグローバル memory を切り替えようとして拒否されるか。ネイティブ owner のログも抜き取る。

  8. 08

    ロールバック証拠:アップグレード前後の JSON と Gateway 断片をチケットに添付し、ステージングとロールバック稿 と継ぎ目を合わせる。

bash
openclaw --version
openclaw doctor
openclaw cron list --json | head -n 40
openclaw channels list

JSON に status が入ったら、重要 job の出力をバージョン管理する習慣に変える。Gateway のタスク調停やホットリロード遅延と、cron 本体の異常をログgrepで混ぜないためだ。launchd と openclaw cron を併用しているなら、launchd 稿 の環境変数と作業ディレクトリの節と先に揃える。

channels list だけを見ていたダッシュボードは、チャネルが緑でもモデル認証が死んでいる偽陰性を量産する。検収表の一行目に macOS ユーザ、OPENCLAW_HOME、launchd ラベルを書く。5.7 はプラグイン npm ライフサイクルの POSIX シェル経路を揃えるので、PATH の食い違いがより大声で出る。VNC のターミナルと SSH で echo $PATH を両方取れ。

04

チケットに書く四つの事実

  • 事実一:公開成功は終了コードではなく期待 semver 行列の証拠で示す。
  • 事実二:cron list --json をパースする自動化は埋め込み status を読む。二重ロジックを捨てる。
  • 事実三:channels と models を分けたら監視のデータソースも一緒に変える。さもないと「全部緑」が嘘になる。
  • 事実四:スキルスナップショット、Tavily SecretRef、配信フラグ、Telegram は実行時整合の観点で、プラグイン導入査収とは別束ねに分ける。

owner enforcement と admin スコープは共有マシンでの誤爆半径を狭める。拒否パスを非管理者で実演し、監査ログの抜粋を添付する。before-tool-call フックを使うインライン技能は、ハッピーパスだけでなく拒否すべきケースをレッドチームに足す。

05

二十分の VNC グリッド(SSH ログと突き合わせ)

項目VNC 側SSH 側合格基準
Gateway フッタの版ブラウザ Network 200プロセスとログ行CLI と一致
/new 後の技能UI の一覧ログのキーワードインストール集合と一致
Tavilyツール成功例SecretRef 監査未解決キーなし
非 admin のメモリ切替拒否 UI権限ログadmin 想定どおり
cron 状態(任意)ダッシュボードcron show --jsonstatus と実運転が一致

リモート Mac で一番もったいないのは、SSH ではプロセスが生きているのにブラウザが別ユーザで、設定が効いていないように見える状態だ。同一ユーザ で突き合わせるのが最も安い是正だ。

openai/chat-latest を実験エイリアスとして混ぜるなら、「既定モデルは据え置き/一部トラフィックだけ latest」という注記をダッシュボードに残す。遅延アラートを Gateway dispatcher の退行と読み違えないためだ。迷ったら第三節の段階検証を先に終え、必要なら 5.6 稿 のタイムアウト節へ戻る。

ディスクは作業ディレクトリのピークの三倍は空けたい。JSON と Gateway の抜粋はチャットではなくアーティファクトストアへ。deliverySucceeded の意味が変わるので、アラート述語も一緒に直す。未知のコードは 典型エラー十解 で分類してからロールバック幅を決める。

複数インスタンスなら plist ラベルとポートを検収表のヘッダに書く。beta.2 のパス決定性の話と併読すると、「パスの問題」か「実行時契約の問題」か切り分けやすい。

06

射程と関連記事

Edge-Node や複数 Gateway なら 5.1 Edge の長文 のヘルスチェックと重み付けを、本文の CLI 変更と一緒に読み替える。企業プロキシ配下では 外向きプロキシ稿 を並行証拠にする。変更の拍とロールバック木は 運用稿 と継ぎ目を合わせる。

関連

関連長文

FAQ

FAQ

5.6 は有効のまま。5.7 は増分として公開チェーン、cron/channels JSON、技能スナップショット、配信と Tavily を足す。

openclaw models auth listopenclaw statusopenclaw models list を使う。古いパーサはやめる。

CLI は SSH でよい。ClawHub の揺れと Gateway UI は VNC の同一ユーザで。

実行時スナップショットで tavily_searchtavily_extract が解決されるかを見る。exec シェルだけ見て満足しない。

結び

v2026.5.7 は「動く」から「戻せて説明できる」へ寄せる版だ。公開チェーンと CLI 契約の変更はオンコールの自動化に直撃する。同一デスクトップで突き合わせないと、調査コストがリリースノートの価値をすぐ超える。

自前 Mac か専用 runner なら減価と睡眠ポリシーも背負う。レンタルの Apple Silicon では稼働率とイメージを事業者側に寄せつつ、設定と秘密はこちらが握る。Gateway のコンソールとシステムダイアログを同じセッションに揃えるのが、高頻度リリース期に一番時間を返してくれる。

実機で OAuth と Gateway を VNC 前提で演習したいチームは VNCMac の Apple Silicon リモート Mac が現実的だ。プランは クラウド Mac 購入・契約ページ、接続手順は ヘルプセンター を先に押さえてから 18789 を開け。