OPENCLAW_2026
TASK_BRAIN_
APPROBATION_
LOGS_COUCHE.

// Douleur : après les releases Task Brain, approbations bloquées, installations ClawHub refusées ou silent deny—souvent parce que catégories, confiance plugins et OPENCLAW_* launchd ne sont pas la même vérité que openclaw.json. Résultat : matrice, cinq étapes, trois seuils, doctor → channels probe → logs. Liens : upgrade/auth v2, surface d’attaque, Docker/WS, install.sh, SSH/VNC, offres.

Sécurité opérationnelle

1. Douleur : Task Brain redessine approbations et chaîne des plugins

(1) Politique vs vélocité : sans catégories explicites, vous obtenez des machines à états bloquées, pas des erreurs bruyantes. (2) Plugins : le fail-closed rejette « toujours le dernier ClawHub » ; le CLI peut réussir puis échouer au runtime quand la policy s’applique. (3) Auth Gateway : jetons mélangés = double vérité entre variables et openclaw.json. (4) Mac distant : les logs SSH ne reflètent pas toujours ce que launchd a injecté au Gateway.

2. Matrice symptômes (lire avant de patcher le JSON)

SignalRacine probablePremier geste
Pending infiniCatégorie non autoriséeDiff catégories ; openclaw doctor lecture seule
Install unsafe / bloquéeÉcart digest / allowlistPas de --dangerously-force-unsafe-install par défaut en prod
401 / device authAuth v2 + dériveRéconcilier env et JSON (guides Docker / upgrade)
Canal vivant, tâche muetteRoutage après réduction des triggersopenclaw channels probe puis logs fenêtrés

3. Déploiement sécurisé en cinq étapes

  1. Snapshot + doctor : archiver ~/.openclaw et le workspace ; baseline.
  2. OPENCLAW_* : inventaire plist launchd, compose, shell ; supprimer exports dupliqués.
  3. Table d’approbation : classer écritures disque, shell, mutations config ; ticket chaque delta.
  4. Drill staging : pack minimal sous fail-closed ; hashes en CMDB.
  5. Evidence gate : pas de routage modèle tant que la probe est rouge ; logs gateway/channel/outil fenêtrés.
openclaw doctor -> openclaw channels probe -> logs fenêtrés

4. Seuils review

  • Plus d’une source d’écriture pour gateway.auth.token = P0 jusqu’à convergence.
  • Après changement de politique : drill d’écriture à haut risque sous 24h + extrait de logs archivé.
  • Mac distant : écart OPENCLAW_GATEWAY_PORT logs vs supervision → corriger supervision d’abord.

5. FAQ

Token Docker ok mais 401 ? Empiler device auth v2 et limites node-trigger du guide upgrade. Approbation globale d’abord ? Staging isolé seulement ; prod reste fail-closed avec allowlists par catégorie. Épingler les skills ? Oui : digest, tag, commande d’install sur le même ticket que l’audit de surface.

6. Mini cas

CI tirait les derniers skills tandis que la prod partageait un workspace avec des laptops dev : files d’approbations la nuit, silent deny le matin. Correctifs : jobs staging avec pin de hash, tables séparées, OPENCLAW_* uniquement via launchd. Règle PR : toute touche à gateway.auth met à jour la matrice compose/env.

7. Clôture : VPS Linux, Mac, MACGPU

Limites : VPS Linux génériques diffèrent sur permissions et canaux proches desktop ; sans policy-as-code les scripts pourrissent vite. Mac distant : supervision launchd familière. MACGPU : louer des nœuds Apple Silicon pour tester un Gateway 24/7 avant d’acheter du métal—offres/aide via CTA. Porte finale : sous 24h après upgrade, probe + drill à haut risque ; logs avec request ids et version de politique.