ClawHub · владелец нативных команд · admin и память · снимки навыков · Tavily SecretRef
v2026.5.7 (релиз 2026-05-07) снова фокусирует внимание на трёх зонах, где боль ощущается в бою: публикация плагинов и повторяемая установка зависимостей через ClawHub, машиночитаемое состояние cron и каналов и границы безопасности для нативных команд и глобальных переключателей памяти. Дополнительно появляются явный псевдоним openai/chat-latest, обновление снимков навыков после /new и sessions.reset, разбор учётных данных Tavily из активного снимка SecretRef, а также уточнённая семантика доставки (в частности, deliverySucceeded не должен выглядеть успехом без результата адаптера) и правки поллера Telegram — всё это меняет порядок дымового теста сразу после обновления. Если вы уже прошли восстановление v2026.5.6 и v2026.5.3-beta.2, относитесь к 5.7 как к инкрементальному операционному воротам: поверх базы 5.6 добавьте проверку цепочки публикации, контрактов JSON, разделения команд каналов и моделей, обновления UI навыков, отрицательных сценариев admin и разбор SecretRef в рантайме. Свяжите материалы с чеклистом launchd и десятью типовыми ошибками, чтобы инцидент-менеджмент и безопасность делили одну папку доказательств. План отката согласуйте с текстом про заморозку и поэтапный откат.
На практике цепочка публикации ломается не из‑за одиночной ошибки npm, а из‑за сочетания дрожащих превью и повторных установок зависимостей, когда скрипты смотрят только на код возврата и не сверяют удалённую semver-матрицу. Зафиксируйте в заявке ожидаемые версии пакетов и машиночитаемый вывод проверки; фиксируйте число повторов ClawHub и длительность, чтобы споры «сеть или блокировка файла» не тянулись днями.
Поле status внутри cron list --json и cron show --json позволяет мониторингу отказаться от эвристик по журналам. Сохраняйте снимки критичных заданий до и после обновления в объектном хранилище: так проще отличить задержку согласования задач в Gateway от реальной поломки планировщика. Если параллельно используются launchd и openclaw cron, сначала выровняйте переменные среды и рабочие каталоги по чеклисту демона.
Когда channels list показывает только каналы, авторизацию моделей нужно читать через openclaw models auth list, openclaw status и openclaw models list, а полный список с bundled/catalog — через --all. Панели, которые всё ещё парсят старые поля, будут зелёными при мёртвых токенах. На арендованном Mac часто смешивают SSH и VNC под разными пользователями: запишите в шапке таблицы приёмки учётную запись, OPENCLAW_HOME и метку launchd.
Усиление владельца для обработчиков нативных команд и требование admin для глобальных переключателей памяти сужают класс «запутанный заместитель» на общих узлах. Прогоните отказ для неадминистратора и приложите скриншот и строку журнала. Встроенные навыки с хуком before-tool-call заслуживают негативный тест, а не только happy path.
Обновление снимков навыков после сброса сессии снимает тикеты вида «в меню старый плагин», когда пакет уже удалён. Проверка Tavily через снимок SecretRef должна включать и tavily_search, и tavily_extract: успешный curl из SSH не гарантирует то же внутри песочницы инструмента.
Если вы включаете openai/chat-latest как экспериментальный псевдоним, явно разделите трафик «по умолчанию» и «latest» в описании дашборда, чтобы пики задержки не списывали на диспетчер Gateway. При сомнениях сначала завершите пошаговую проверку из раздела 3, и только затем сверяйтесь с разделом про таймауты в статье 5.6.
Исправление семантики deliverySucceeded и поллера Telegram относится к цепочке доверия к логам: обновите условия алертов, чтобы «тихие зелёные» отправки не вернулись. Не классифицируйте это как косметику канала — держите в одном изменении с cron JSON и публикацией. Непонятные коды сначала разложите по десяти решениям, прежде чем расширять откат.
Унификация POSIX-оболочки для npm-жизненного цикла плагинов делает расхождения PATH между VNC-терминалом и SSH громче; снимите оба echo $PATH и stderr ремонтных сценариев. Держите на SSD свободным не менее тройного пика рабочего каталога перед учениями публикации.
Если отнестись к 5.7 как к «ещё одному минору», недооценятся последствия для скриптов выката и дежурной автоматизации: частичные публикации могли маскироваться под успех, парсеры JSON ломаются раньше пользовательского UI, а отсутствие admin-области для памяти открывает организационный риск в командах с несколькими администраторами.
Цепочка публикации: повторы установки зависимостей ClawHub, переживаемые превью, пост-релизная сверка ожидаемых версий пакетов.
JSON cron: встроенный status в cron list --json / cron show --json.
Каналы: channels list по умолчанию только каналы; --all для bundled/catalog; детали моделей — отдельные команды.
Безопасность: owner enforcement, admin для глобальной памяти, хуки before-tool-call для встроенных навыков.
Согласованность рантайма: обновление снимков навыков, Tavily через снимок SecretRef, честная доставка и Telegram.
| Область | База 5.6 | Инкремент 5.7 | Типичная ошибка |
|---|---|---|---|
| Doctor / Codex OAuth | да, основной каркас | ещё один diff doctor | думать, что 5.7 отменяет 5.6 |
| Публикация / ClawHub | частично | матрица версий после выката | смотреть только на код возврата |
| Мониторинг cron | нет | читать встроенный status | выводить состояние из логов |
| Каналы | нет | новые команды и парсеры | принять отсутствие auth за падение канала |
| Gateway UI | частично | проверка списка навыков после /new | перепутать кэш с удалением |
Изменения наблюдаемости бьют по дежурным скриптам раньше, чем по маркетинговым слайдам.
Заморозка и резерв: экспорт каталога настроек, openclaw --version, сверка версий CLI и Gateway, ID аренды.
Обновление и doctor: после установки пакетов — openclaw doctor; сверить строки релиза 5.7 с вашими cron и OAuth.
Публикация: в окне низкой нагрузки — выкат, сверка semver, учебный откат; зафиксировать повторы ClawHub.
JSON cron: для ключевых задач cron show --json и сверка status с ожиданиями дежурной смены.
Каналы: новый набор команд и сравнение с --all; мониторинг перенести на models auth/status.
Сессия Gateway: /new или reset на тестовом канале, сверка списка навыков, проба Tavily, проверка доставки без ложного успеха.
Безопасность: попытка переключить память без admin, выборка журналов owner для нативных команд.
Откат: приложить JSON и фрагменты журналов до/после; связать с руководством по откату.
openclaw --version openclaw doctor openclaw cron list --json | head -n 40 openclaw channels list
| Пункт | VNC | SSH | Критерий |
|---|---|---|---|
| Версия в подвале Gateway | Network 200 | процесс и строки журнала | совпадает с CLI |
| Навыки после /new | список в UI | ключевые слова в логах | совпадает с установленным набором |
| Tavily | успешный вызов инструмента | аудит SecretRef | нет неразрешённых ключей |
| Память без admin | отказ в UI | журнал политики | ожидаемое поведение admin |
| Состояние cron | по желанию дашборд | cron show --json | status согласуется с фактом |
На удалённом Mac чаще всего теряют время, когда процесс виден по SSH, а браузер сидит под другим пользователем и кажется, что конфигурация «не подхватилась». Требование одного и того же пользователя в VNC и SSH — самая дешёвая страховка.
Мультиарендные или многократные установки OpenClaw на одной машине требуют явных меток launchd и портов в шапке чеклиста; в паре с beta.2 проще отличить проблему путей от проблемы контракта CLI.
Для топологий Edge-Node см. балансировку нагрузки 5.1 и согласуйте проверки здоровья с новыми разделениями CLI. Корпоративный исходящий прокси — отдельный чеклист; держите его как параллельный пакет доказательств.
OAuth, fetch, таймауты Gateway.
Читать →LaunchAgent и пути плагинов.
Читать →Постоянный процесс и журналы.
Читать →5.6 остаётся базой; 5.7 добавляет публикацию, JSON cron/каналов, обновление навыков, доставку и Tavily.
openclaw models auth list, openclaw status, openclaw models list по заметкам к выпуску.
CLI — да; превью ClawHub и консоль Gateway — в VNC под пользователем демона.
Проверяйте снимок выполнения, а не только экспорт переменных в интерактивной оболочке.
Ценность v2026.5.7 — в переносе эксплуатации от «как-то работает» к «можно откатить и объяснить». Без перекрёстной графической проверки стоимость разборов быстро превысит выгоду от релиза.
Аренда удалённого Apple Silicon у VNCMac оставляет конфигурации и секреты у вас, а аптайм и образ — у провайдера; при этом консоль Gateway и системные диалоги остаются в одной графической сессии. Тарифы: страница покупки Mac в облаке; подключение: центр помощи.