OPENCLAW_2026
INSTALL_
NPM_DOCKER_
PNPM_MATRIX.

// Douleur : npm global, Compose et pnpm coexistent sans source unique — CLI et Gateway divergent. Conclusion : matrice à trois voies, cinq étapes, launchd Mac distant. Voir Docker prod, onboard, systemd/launchd, install Mac, offres.

Baies serveurs

1. Analyse

(1) Chemins multiples : configs contradictoires, reload illusoire. (2) Node 22 comme contrat d’équipe — un écart de minor entre CI et portable casse souvent les addons natifs. (3) Upgrades : image sans snapshot de volume = état partiel. (4) Observabilité & droits : mélanger des installs globales sudo et des préfixes utilisateur, ou un launchd qui ne correspond pas au propriétaire des répertoires d’état, donne des processus « vivants mais muets » — le runbook doit figer utilisateur d’exécution, cwd, umask.

2. Matrice

Axenpm globalDockerpnpm source
VitesseEssai rapideMoyenLent, audit
IsolationFaibleForteMoyenne
DonnéesHome doc.Volumes obligatoireslié au run
Mise à journpm i -gtag+pullgit+pnpm+build
Rollbackversion fixetag+snapshotgit tag

3. Cinq étapes

  1. Runtime figée : Node 22+ ou LTS indiquée par le README partout, plage non supportée écrite noir sur blanc. Docker : nom du compose, référence d’image (tag vs digest), politique de montée de version.
  2. Carte à quatre classes : config, secrets, état sessions/skills, logs — commenter les chemins hôtes dans compose pour l’astreinte.
  3. Golden path : onboard → smoke minimal → Gateway avant-plan → démon/launchd, avec lignes de log attendues dans le runbook interne.
  4. SOP upgrade : ticket → sauvegarde volume/répertoire ou snapshot stockage → upgrade → doctor → probe ; pas de sauvegarde = refus checklist.
  5. SOP rollback : paquet/image et données ensemble ; puis status/doctor via échelle diagnostic avant « vert ».
node -v which openclaw openclaw --version

4. Chiffres

  • Deux formes >14 j sans doc → 2–4 h/sem.
  • Snapshot récupérable obligatoire en prod.
  • launchd WorkingDirectory aligné sur CLI.

5. Mac distant

SignalAction
7×24, portable dortVPS ou Mac distant+launchd
DNS/NTP divergentsUne topologie
Stack créa AppleApple Silicon distant

Hygiène de changement : lier dans le ticket « forme d’install + ID volume + astreinte ». Sans ce triplet, le post-mortem reste flou. Sur Mac distant, séparer les canaux d’alerte bastion / partage d’écran / santé Gateway. Trimestriel, exercice « restauration snapshot + smoke channels » — moins cher qu’une nuit blanche réelle.

6. FAQ

CLI globale vers Gateway conteneurisé : une seule table URL, jetons, chemins — sinon « CLI parle à A, démon à B ». Rootless : mapping UID et user explicite dans compose.

pnpm en CI : pnpm i --frozen-lockfile, états de test isolés de la prod. Canaux silencieux après upgrade : doctor/pairing avant triple réinstall — diagnostic.

Healthchecks compose ? Oui — signal minimal de vie, politique de restart avec plafond de backoff pour éviter le battement semi-démarré. RGPD : jetons et journaux peuvent porter des données personnelles — documenter rôles, durées et accès aux volumes, pas seulement la config applicative.

7. Analyse

En 2026, la source unique manque plus souvent que les fonctionnalités. npm global va vite ; Docker achète l’isolation au prix de la discipline des volumes ; pnpm source maximise l’audit au prix de la chaîne de build.

Côté Docker, publiez une page ops : stratégie de tags (latest seulement en lab, prod en tag/digest immuable), fenêtres de sauvegarde calées sur les heures creuses des canaux, nommage des projets compose pour tracer qui a modifié quoi. Côté pnpm, corepack, .npmrc et miroirs de registre privé doivent passer revue — sinon résolution nocturne aléatoire.

Pour l’automatisation créative (studios, marketing ops), rollback prévisible et environnement reproductible battent la course à la dernière version. Une mise à jour ratée sans snapshot coûte des jours — souvent plus cher qu’un Mac distant loué au mois au prisme du SLA.

Beaucoup finissent par isoler le Gateway longue durée et les appels d’outils lourds sur un Mac distant dédié, en gardant le portable comme CLI légère — moins de contention mémoire unifiée avec Final Cut, Motion, Xcode. Ce n’est pas rejeter Docker/npm : c’est séparer machine interactive et machine serveur. Pattern courant : prod sur topologie fixe (launchd nu ou pile compose unique), portable pour pairing et itération skills — le couvercle fermé ne coupe plus l’automation.

Check-list avant mise en prod : avec npm global, vérifier qu’un seul binaire openclaw domine le PATH. Avec Compose, aligner .env, coffre de secrets et droits volumes — jamais de jetons prod dans un dossier synchronisé vers les portables. Avec pnpm source, harmoniser politique de registre et de cache entre CI et hôte de déploiement, sinon lockfile identique mais graphe résolu différent. Pour les studios, comparer explicitement le coût d’un nœud Apple Silicon loué au coût caché des nuits passées à stabiliser un portable qui encode tout en gardant un Gateway ouvert.

Documentez aussi les politiques réseau par topologie : webhooks sortants, MTLS vers APIs internes, DNS split. Un Gateway conteneurisé avec un résolveur différent de l’hôte peut afficher des healthchecks verts pendant que les canaux externes jitter — ce n’est pas un défaut fonctionnel d’OpenClaw mais une dette d’infrastructure à tracer dans le même runbook que vos volumes.

Audit et collaboration : publiez une matrice RACI — qui peut retagger des images, promouvoir un npm i -g ou fusionner un lockfile pnpm. Sans ces rôles, les « petits correctifs du vendredi soir » cassent le CI du lundi matin. Côté RGPD, reliez les chemins de volumes susceptibles de contenir des journaux conversationnels à votre registre des traitements et à vos durées de conservation ; un rollback technique ne remplace pas une obligation d’effacement. Les équipes multi-fuseaux doivent dupliquer les canaux d’escalade pour qu’une panne Gateway ne reste pas coincée dans un fil Slack silencieux pendant qu’un autre continent dort.

Sur le plan créatif, comparer la queue de latence (p95/p99) d’un portable qui encode pendant qu’il héberge le Gateway à celle d’un Mac distant loué uniquement pour l’automation montre souvent un écart plus parlant que le simple comparatif CPU : moins de thermal throttling, moins de surprises pour les bots temps réel.

8. Synthèse MACGPU

(1) Limites réelles : global se bat avec Node système, droits, EDR/MDM ; Docker exige hygiène volumes/images — dérive DNS/NTP hôte↔conteneur rend le debug exponentiel ; source exige lockfile + CI, sinon « build OK, Gateway fragile ». Mélange sans doc = dérive exponentielle.

(2) Mac distant : Apple Silicon, mémoire unifiée, stack créative + automation alignées pour 24/7 ; launchd découplé de la session GUI réduit jitter et interruptions modales.

(3) MACGPU : essai à faible friction d’un Mac distant pour valider « un chemin + launchd » avant gros CAPEX — CTA vers plans publics sans login.