OPENCLAW_2026
SLACK_
SOCKET_
ACK_GUIDE.

// Slack pénalise les handlers HTTP lents. Un tour LLM prend souvent plusieurs secondes. Si vous répondez de façon synchrone dans la même requête, les utilisateurs voient du silence ou une livraison instable. Ce runbook s’adresse aux équipes qui exécutent OpenClaw et branchent Slack (surtout le mode socket) : contrat d’accusé ~3 s, logique accusé immédiat / réponse différée, matrice de scopes OAuth, déploiement en cinq étapes, échelle de diagnostic (status, doctor, sonde canal, journaux) et vérifications Mac distant 24h/24 et 7j/7. Voir aussi guide multi-plateforme, démon Gateway & journaux, erreurs fréquentes, offres & nœuds.

Team chat and collaboration

1. Panne de la douleur : un contrat de timing, pas des vibrations

(1) Le piège d'acquittement ~3s. Lors des événements HTTP, Slack attend un signal rapide indiquant que la charge utile a été acceptée. Les équipes mettent souvent « appeler le LLM, attendre la réponse complète, puis répondre » dans le même gestionnaire. Une fois que les appels ou la génération de l'outil dépassent quelques secondes, Slack peut expirer ou réessayer pendant que les utilisateurs voient des canaux vides. Le correctif est architectural : satisfaisez d’abord l’accusé de réception au niveau du protocole, puis exécutez le chemin le plus lourd d’OpenClaw de manière asynchrone.

(2) Le mode Socket n’est pas une licence pour caler. Les WebSockets suppriment l'URL d'entrée publique, mais vous divisez toujours la réception immédiate du travail asynchrone. Si votre version OpenClaw expose des bascules « réponse différée » ou « ack immédiatement » pour Slack, alignez-les avec les documents au lieu de supposer que le socket absorbe les chemins lents.

(3) Les portées OAuth créent une fausse santé. Chat manquant : écriture, historique des chaînes, messagerie instantanée ou étendues de fil de discussion peuvent générer « application en ligne + événements dans les journaux, aucune réponse visible ». Cela prend des heures si vous déboguez d'abord les invites. Traitez la liste de portée publiée comme une porte de sortie.

(4) Le cycle de vie de la passerelle dépasse la qualité du modèle. Le sommeil fermé, les suppressions de MOO ou la gestion agressive de l'alimentation sur un Mac distant ressemblent tous à « le robot est mort ». Sans statut ni journaux, vous blâmerez la mauvaise couche. Utilisez la passerelle comme un service 24h/24 et 7j/7, et non comme un onglet de terminal.

2. Événements HTTP et mode Socket

AxeÉvénements HTTPMode prise
ExpositionURL publique + TLSWS sortant, plus convivial pour les réseaux de laboratoire
OpérationsProxy inverse, rotation des certificatsConnexion longue durée, politique de reconnexion
Modèle de réponseACK d'abord, réponse asynchroneMême motif en couches recommandé
Mac distantCible DNS stableSouvent plus simple si la sortie est propre
Pistes d'auditJournaux d'accès EdgeS'appuie sur la connexion OpenClaw et les journaux de battements de cœur
Débogage multi-sitesLa cohérence du DNS et des certificats est plus importanteMoins sensible à la dérive des hôtes locaux/proxy

3. Déploiement en cinq étapes

Étape 1 : Créez l’application Slack. Activez le mode Socket, créez le jeton au niveau de l'application avec les étendues de connexion requises et créez le jeton OAuth de l'utilisateur du robot. Prenez un instantané de la liste des étendues autorisées afin que les futurs abonnements aux événements ne nécessitent pas de réinstallation silencieuse.

Étape 2 : Transférez les secrets en toute sécurité. Chargez le jeton de bot, le jeton d'application et le secret de signature (si votre chemin d'intégration l'exige) via des variables d'environnement ou un magasin de secrets. Ne les commettez jamais. Pour les hôtes launchd ou distants, vérifiez que l'utilisateur du service hérite des mêmes variables que vous utilisez dans un shell interactif.

Étape 3 : Activez l’accusé de réception avant le travail. Les noms diffèrent selon la version d'OpenClaw, mais l'intention est constante : garder le thread d'événement léger, décharger les appels de modèle et d'outil. Si vous utilisez tools.profile ou un routage multimodèle, vérifiez dans un bac à sable que la latence d'accusé de réception n'est pas réduite par les délais d'attente des outils.

Étape 4 : test de fumée DM. Envoyez une phrase secrète fixe dans DM et confirmez que les journaux de passerelle affichent la consommation et les réponses avant d'introduire des commandes slash ou des raccourcis.

Étape 5 : canalisez les @mentions et les fils de discussion. Invitez le bot, confirmez les droits de publication, puis testez les mentions et les réponses au fil de discussion. Si DM fonctionne mais que les canaux échouent, revenez à la matrice OAuth avant de régler la température.

openclaw status openclaw doctor openclaw channels status --probe openclaw logs --follow

4. Numéros de référence

  • Ciblez un accusé de réception en moins d'une seconde sur des réseaux sains ; prévoyez des secondes à des dizaines de secondes pour les réponses du modèle.
  • Lorsque vous testez trois familles d’événements ou plus, isolez-vous d’abord sur un canal sandbox.
  • Sur les hôtes distants, alertez si les événements s'arrêtent pendant cinq minutes : souvent un jeton ou une sortie, pas le LLM.
  • Si les SLA du produit nécessitent un ping visible destiné à l'utilisateur dans les 10 secondes, ajoutez des messages réservés ou des indicateurs de saisie au lieu de forcer un seul appel LLM pour terminer l'intégralité de la chaîne d'outils dans cette fenêtre.

5. Matrice de défaillance silencieuse

SymptômeÉcart probable
DM fonctionne, canal muetLe robot n'est pas dans le canal ou il manque des étendues d'historique/de publication
Lu mais pas de messageChat manquant : écrire
D'abord le succès puis l'échecRotation des jetons ou mauvaise installation de l'espace de travail
Événements sans réponseslatence de la réflexion/du battement de coeur (voir l'article sessions_spawn)
Seuls certains membres voient les réponsesPolitique d'espace de travail, visibilité du canal ou étendue de distribution de l'application

6. FAQ

Ai-je toujours besoin d’un secret de signature avec le mode Socket ? Cela dépend du chemin de vérification que vous avez activé. Ne mélangez pas la vérification de signature HTTP avec un flux d'informations d'identification de socket pur, sinon vous poursuivrez des 401 intermittents.

L'ordinateur portable fonctionne, le Mac distant échoue ? Vérifiez la sortie, les proxys d'entreprise, le DNS, les politiques de veille et si launchd a injecté les mêmes jetons. Alors seulement, soupçonnez le modèle.

Slack peut-il retransmettre des événements ? Oui, sous tentatives. Ajoutez des fenêtres d'idempotence ou de déduplication pour des effets secondaires tels que la publication automatique sur les canaux.

En quoi Slack est-il différent de Telegram ou Feishu dans nos autres guides ? Des contrats de calendrier plus serrés et une discipline OAuth plus lourde dans l’espace de travail. Consultez le guide des erreurs courantes pour les problèmes transversaux.

7. Note d'architecture et choix d'hébergement

Slack pousse OpenClaw vers un service événementiel : un plan de contrôle pour l'authentification, l'accusé de réception et les quotas, ainsi qu'un plan de calcul pour les outils et les appels LLM. Cela reflète la conception des files d’attente et des travailleurs dans les grandes organisations. Accepter la scission plus tôt permet d'économiser des semaines de réglage rapide qui ne corrigent jamais OAuth.

Une passerelle pour ordinateur portable convient parfaitement aux démonstrations, mais la fiabilité de type production nécessite généralement un Mac dédié toujours actif avec une alimentation et une sortie stables. Le silicium Apple distant de MACGPU conserve les flux de travail OpenClaw natifs de macOS tout en supprimant la fermeture du couvercle et la volatilité du Wi-Fi.

Les sandbox Windows ou Linux peuvent héberger des robots, mais les équipes qui s'appuient sur les outils macOS pour la signature, les applications créatives ou les piles MLX locales préfèrent souvent conserver l'automatisation sur macOS. La location horaire de Mac à distance valide le trafic avant les dépenses en capital.

En résumé, l’intégration de Slack est rapide à prototyper sur une machine personnelle, mais l’utilisation d’un ordinateur portable comme infrastructure permanente entraîne des coûts cachés : veille, réseaux itinérants et dérive des autorisations par utilisateur. Si vous avez besoin d'une disponibilité prévisible pendant les heures de bureau, héberger la passerelle sur un hôte distant macOS 24h/24 et 7j/7 est généralement plus calme. Les nœuds Mac distants MACGPU s'adaptent aux charges de travail OpenClaw et Slack Socket : macOS familier, disponibilité découplée de l'ordinateur portable que vous transportiez ce jour-là.

Planifiez les « jours de câblage faible » séparément des « jours de qualité des modèles ». C'est en les mélangeant que les lacunes OAuth sont mal interprétées, car « le modèle m'ignore », ce qui fait perdre du temps et du moral au GPU.

Liste de contrôle opérationnel avant de déclarer la victoire : capturez les métriques de base pour la latence d'ack p50/p95, l'événement vers le premier octet pour les réponses visibles par l'utilisateur et le nombre de reconnexions par jour. Lorsque ceux-ci dérivent après un déploiement, annulez d'abord la différence de configuration Slack/OpenClaw, pas les poids du modèle. Les équipes qui enregistrent ces trois chiffres passent beaucoup moins de temps à discuter de la « température 0,2 contre 0,4 » alors que le bot manque réellement de chat:write .

Enfin, documentez quel espace de travail, quel ID d'application et quelle génération de jeton Bot vous avez utilisée. Les surfaces d'administration de Slack facilitent l'installation de la bonne application dans le mauvais espace de travail, puis passent une soirée à suivre des journaux qui ne correspondront jamais au jeton dans votre shell. Un runbook d'une page avec des captures d'écran est rentabilisé la première fois qu'une personne de garde doit redémarrer la passerelle à minuit.

Note de sécurité pour les équipes réglementées : traitez les jetons Bot comme des clés de compte de service. Faites-les pivoter selon un calendrier, limitez les canaux que l'automatisation peut rejoindre et évitez de partager un seul jeton de développement sur trois ordinateurs portables « parce que cela a fonctionné hier ». Sur un Mac distant loué, vous pouvez toujours appliquer le chiffrement du disque, les clés SSH et les comptes de service non interactifs sans exposer les jetons dans l'historique du shell sur les machines personnelles.