1. Douleur : Task Brain redessine approbations et chaîne des plugins
(1) Politique vs vélocité : sans catégories explicites, vous obtenez des machines à états bloquées, pas des erreurs bruyantes. (2) Plugins : le fail-closed rejette « toujours le dernier ClawHub » ; le CLI peut réussir puis échouer au runtime quand la policy s’applique. (3) Auth Gateway : jetons mélangés = double vérité entre variables et openclaw.json. (4) Mac distant : les logs SSH ne reflètent pas toujours ce que launchd a injecté au Gateway.
2. Matrice symptômes (lire avant de patcher le JSON)
| Signal | Racine probable | Premier geste |
|---|---|---|
| Pending infini | Catégorie non autorisée | Diff catégories ; openclaw doctor lecture seule |
| Install unsafe / bloquée | Écart digest / allowlist | Pas de --dangerously-force-unsafe-install par défaut en prod |
| 401 / device auth | Auth v2 + dérive | Réconcilier env et JSON (guides Docker / upgrade) |
| Canal vivant, tâche muette | Routage après réduction des triggers | openclaw channels probe puis logs fenêtrés |
3. Déploiement sécurisé en cinq étapes
- Snapshot + doctor : archiver
~/.openclawet le workspace ; baseline. - OPENCLAW_* : inventaire plist launchd, compose, shell ; supprimer exports dupliqués.
- Table d’approbation : classer écritures disque, shell, mutations config ; ticket chaque delta.
- Drill staging : pack minimal sous fail-closed ; hashes en CMDB.
- Evidence gate : pas de routage modèle tant que la probe est rouge ; logs gateway/channel/outil fenêtrés.
4. Seuils review
- Plus d’une source d’écriture pour
gateway.auth.token= P0 jusqu’à convergence. - Après changement de politique : drill d’écriture à haut risque sous 24h + extrait de logs archivé.
- Mac distant : écart OPENCLAW_GATEWAY_PORT logs vs supervision → corriger supervision d’abord.
5. FAQ
Token Docker ok mais 401 ? Empiler device auth v2 et limites node-trigger du guide upgrade. Approbation globale d’abord ? Staging isolé seulement ; prod reste fail-closed avec allowlists par catégorie. Épingler les skills ? Oui : digest, tag, commande d’install sur le même ticket que l’audit de surface.
6. Mini cas
CI tirait les derniers skills tandis que la prod partageait un workspace avec des laptops dev : files d’approbations la nuit, silent deny le matin. Correctifs : jobs staging avec pin de hash, tables séparées, OPENCLAW_* uniquement via launchd. Règle PR : toute touche à gateway.auth met à jour la matrice compose/env.
7. Clôture : VPS Linux, Mac, MACGPU
Limites : VPS Linux génériques diffèrent sur permissions et canaux proches desktop ; sans policy-as-code les scripts pourrissent vite. Mac distant : supervision launchd familière. MACGPU : louer des nœuds Apple Silicon pour tester un Gateway 24/7 avant d’acheter du métal—offres/aide via CTA. Porte finale : sous 24h après upgrade, probe + drill à haut risque ; logs avec request ids et version de politique.