1. Schmerzpunkt: Task Brain verschiebt Freigaben und Plugin-Grenzen
(1) Policy vs. Velocity: Produkt blockiert riskante Schreibzugriffe, CI will grün—ohne semantische Kategorien bleiben Aufgaben in stuck states statt mit klarem Fehler zu enden. (2) ClawHub: fail-closed lehnt „immer latest“ ab; CLI-Install kann ok sein, Policy bindet erst zur Laufzeit. (3) Gateway-Auth: Proxy-Regeln und gemischte Token erzeugen doppelte Wahrheit zwischen env und openclaw.json. (4) Remote-Mac: interaktive Shell-Logs weichen oft von dem ab, was launchd dem Gateway injiziert.
2. Symptommatrix (lesen, bevor Sie JSON blind patchen)
| Signal | Wahrscheinliche Wurzel | Erster Schritt |
|---|---|---|
| Pending ewig | Kategorie fehlt | Diff exportieren; read-only openclaw doctor |
| unsafe / blocked install | Digest mismatch | Allowlist; kein force-unsafe in Prod |
| 401 | Auth v2 + Drift | env/JSON per Leitfaden reconcilen |
| Kanal ok, Task stumm | Routing nach Trigger-Shrink | channels probe + zeitfenster-Logs |
3. Fünf Schritte: sicheres Rollout
- Snapshot + doctor:
~/.openclaw+ Workspace; Baseline. - OPENCLAW_*: Plist/Compose/Shell inventarisieren; Duplikate löschen.
- Freigabetabelle: Schreib/Shell/Config trennen; ticketieren.
- Staging-Drill: minimales Skill-Paket; Hashes in CMDB.
- Evidence-Gate: kein Routing bis Probe grün; Logs fenstern.
4. Schwellen für Reviews
- Mehr als eine beschreibbare Schreibquelle für
gateway.auth.tokenbleibt P0, bis auf eine Quelle reduziert. - Nach Policy-Änderung innerhalb 24h Hochrisiko-Schreibdrill und Log-Auszug archivieren—sonst zählt „getestet“ nicht.
- Remote-Mac: weichen OPENCLAW_GATEWAY_PORT in Logs und Supervision um mehr als einen Hop ab, zuerst Supervision reparieren.
5. FAQ
401 trotz Docker-Token? Auth v2 + Node-Limits schichten. Global freigeben? Nur Staging; Prod fail-closed + Allowlists. Skills pinnen? Digest/Tag/Install auf einem Ticket mit Flächen-Audit.
6. Mini-Fallstudie
CI installierte nightly neue Skills, während Produktion denselben Workspace wie Entwickler-Laptops nutzte. Freigaben stauten nachts; morgens silent deny. Abhilfe: Skills nur in Staging-Jobs mit Hash-Pin; Freigabetabellen nach Risiko splitten; OPENCLAW_* ausschließlich per launchd EnvironmentVariables, Shell-Duplikate entfernen. Review-Regel: PRs an gateway.auth müssen die Compose-env-Matrix aktualisieren.
7. Abschluss: Linux, Mac, MACGPU
Grenzen: Linux-VPS differieren in Rechten und Kanälen; ohne Policy-as-Code altern Skripte schnell. Remote-Mac: launchd, reproduzierbare Restarts, klare Logs. MACGPU: Apple-Silicon-Knoten mieten für 24/7-Gateway-Tests vor Hardwarekauf—Tarife/Hilfe per CTA. Final Gate: 24h nach Upgrade Probe + Hochrisiko-Drill; Logs mit Request-IDs und Policy-Version. DSGVO: Log-Aufbewahrung und Zugriffe dokumentieren.