2026 WECHAT
CLAWBOT_
OFFICIEL_
GUIDE_LIAISON.
Pour dialoguer avec OpenClaw depuis votre WeChat personnel, il faut distinguer le plugin ClawBot officiel Tencent des ponts tiers hérités. Depuis mars 2026, Tencent publie @tencent-weixin/openclaw-weixin-cli sur npm ; l'appairage se fait par QR après activation dans WeChat → Réglages → Extensions. Ce guide couvre contrôles préalables, installation en un clic ou manuelle, procédure en six étapes, matrice des risques, retour d'expérience et SLO chiffrés. Côté WeChat : téléphone en ligne et déploiement progressif ; côté serveur : une passerelle disponible 24 h/24. Un portable en veille coupe le canal — d'où l'intérêt d'un Mac distant comme hôte d'acceptation en production.
1. ClawBot face aux ponts tiers
ClawBot est un parcours plugin officiel WeChat pour OpenClaw, authentifié via @tencent-weixin/openclaw-weixin, et non un protocole Web contourné. Il vise les échanges en message privé, distincts des bots WeCom (entreprise) documentés ailleurs. Les ponts non officiels peuvent fonctionner brièvement mais exposent le compte et les conditions d'utilisation. En production, standardisez sur le canal Tencent et hébergez la passerelle sur une machine toujours en ligne — Mac local permanent ou Mac distant sous launchd.
2. Acceptation préalable (cinq garde-fous)
Garde-fou A : openclaw --version idéalement ≥ 2026.3.22 et openclaw doctor. B : Node.js 22+ et PATH npm global correct. C : client WeChat ≥ 8.0.70, compte vérifié recommandé. D : ClawBot visible sous Extensions — sinon, hors déploiement progressif ; n'utilisez pas d'outils non officiels. E : openclaw gateway status sain et /health sous 2 s avant le scan QR.
3. Matrice de décision
| Contexte | Parcours | Remarque |
|---|---|---|
| Première liaison en labo | npx @tencent-weixin/openclaw-weixin-cli install | Flux QR le plus rapide |
| Production auditée | plugins install + config manuelle | Compatible bon de changement |
| Timeout npm | Miroir de registre, nouvel essai | Ne pas scanner avant activation du plugin |
| Silence après mise à jour | Vérifier plugins.entries.openclaw-weixin.enabled | Clés plugin déplacées depuis 2026.3.22+ |
| DM coupés si portable en veille | Re-liaison sur passerelle Mac distant | Liaison liée au point de terminaison |
4. Runbook en six étapes
Étape 1 Activer ClawBot dans WeChat
Mettre WeChat à jour → Réglages → Extensions → activer ClawBot. Documenter la version si l'entrée est absente (attente progressive).
Étape 2 Prouver que la passerelle est active
openclaw gateway status et curl -m 3 http://127.0.0.1:18789/health sur l'hôte de liaison (SSH pour Mac distant).
Étape 3 Installer le canal
Étape 4 Scanner le QR sans délai
Le QR expire vite ; relancer l'étape 3 si périmé. Ne pas réutiliser de captures d'écran anciennes.
Étape 5 Valider envoi et réception
Contact test en DM ; en parallèle openclaw channels status --probe et journaux. Réception OK mais envoi en échec : vérifier d'abord les clés API du modèle.
Étape 6 Trempage distant de 30 minutes
Répéter sur un hôte de référence Mac distant ; toutes les sondes au vert pendant 30 minutes avant un compte WeChat de production.
5. Matrice des pièges
| Domaine | Risque | Atténuation |
|---|---|---|
| Périmètre | DM d'abord ; groupes limités | Ne pas y router le support de groupe |
| Compte | WeChat principal + outils Agent puissants | Compte secondaire ; restreindre exec |
| Conformité | Trafic via l'infrastructure WeChat | Éviter les modèles de réponse automatique à risque |
| Mises à jour | Ordre de chargement des plugins modifié | doctor + sonde avant/après |
| Disponibilité | Passerelle hors ligne = WeChat muet | launchd sur Mac distant, pas portable en veille |
6. Dépannage par couches
Pas de ClawBot dans la liste : attendre le déploiement progressif. Aucun contact après scan : passerelle non redémarrée ou plugin désactivé. Entrée seule : drapeau enabled et pare-feu port 18789. Échecs npx : miroir de registre. Casse après upgrade : openclaw doctor --fix puis gateway restart --force --wait — ne pas effacer ~/.openclaw sans sauvegarde.
7. Cas client : QR réussi, silence au trajet
Un développeur a lié ClawBot sur un MacBook à domicile ; la passerelle s'est mise en veille à la fermeture du capot ; les DM WeChat ont cessé jusqu'à un nouveau scan sur un Mac mini distant avec launchd.
L'équipe a d'abord incriminé les API Tencent. Les journaux montraient la coupure du canal WebSocket au sleep local. Re-liaison sur Mac distant 24 h/24 : SLA rétabli. Enseignement : ClawBot se lie au point de terminaison de passerelle en ligne lors du scan — tout changement d'hôte exige un nouvel appairage et une entrée de runbook ops.
8. Perspective secteur
Les messageries proposent désormais des canaux Agent natifs, déplaçant l'exploitation vers des passerelles auto-hébergées. La portée de WeChat est considérable, mais les SLO dépendent de l'observabilité côté serveur. Un VPS Windows/Linux peut exécuter OpenClaw ; beaucoup d'équipes conservent des hôtes macOS de référence pour ClawHub et la médiathèque. Les nœuds Mac distant Apple Silicon conviennent à la fenêtre de sondes de 30 minutes avant le trafic WeChat de production. La location MACGPU offre disques isolés, retour arrière par instantané et relecture des journaux — sans remplacer votre responsabilité de conformité sur les comptes WeChat.
9. Seuils de référence
WeChat < 8.0.70 : mettre à jour d'abord. OpenClaw < 2026.3.22 : upgrade + doctor. Sondes encore rouges 5 minutes après scan : ne pas mettre en production. Trois tours de DM avec contexte conservé avant d'activer les Skills d'écriture de fichiers. Toute modification de passerelle : 30 minutes de sondes vertes sur l'hôte distant.
10. FAQ
ClawBot vs WeCom ? Canal et identifiants distincts. Mac obligatoire ? Non pour OpenClaw en soi ; le Mac distant est ici le parcours d'acceptation recommandé. QR expiré ? Relancer install/login. Groupes ? Prévoir le DM tant que la documentation produit n'élargit pas le périmètre.