1. 痛みの分解:移行はコピペではない
(1)パスは変わったが手は覚えている。古い名称のチュートリアルが残り、スクリーンショットだけを追うと「書き込みツリー」と「デーモン読み取りツリー」が分岐します。本番ノートに触る前に、ロールバック可能な基準ホストを凍結してください。
(2)認証デフォルトの厳格化は意図です。資格情報なしでゲートウェイを晒すことは脆弱性クラスとして扱われます。パスワードやトークンを明示するまでデーモンが拒否するのは、敵意ではなくプラットフォーム工学です。
(3)スキル市場はコンテキストと供給網リスクを膨張させます。ClawHub を無秩序に増やすとツール schema が肥大化し、監査が曖昧になります。許可リストとバージョン固定が必須です。詳細は上記 MCP 記事のトークン規律を参照してください。
(4)ノート PC のスリープ対 24/7 Gateway。企業 VPN や DNS 分岐、フタ閉じポリシーが Slack/Webhook 連携を不安定化します。可用性を上げるには専用 macOS ホストの方が、モデル調整の無限ループより効きます。
2. 比較表:MoltBot 期と OpenClaw v2
| 観点 | レガシー | v2 の姿勢 |
|---|---|---|
| 設定ルート | ~/.config/moltbot/ など | ~/.openclaw/ を単一の真実源に |
| 主設定 | moltbot.yaml | config.yaml+バージョン付きバックアップ |
| ローカル認証 | 緩いショートカット | 自動化前に明示的パスワード/トークン |
| スキル | 場当たり的 git | ClawHub+プライベートレジストリ |
| 旗艦モデル | 手編集 endpoint | ルート表・予算上限・決定的フォールバック |
| サンドボックス | 希望ベース | NanoClaw 思考:最小権限+監査 |
本表は運用意図の要約です。フラグは openclaw --version と公式ドキュメントで必ず確認してください。
3. 五段階ロールアウト
ステップ 1:フルバックアップ。旧ディレクトリを tar、環境変数をエクスポート、launchd plist の場所を記録。tar なしでアップグレードしないでください。
ステップ 2:CLI 導入と doctor。公式チャネルに合わせ、直ちに openclaw doctor で PATH・権限・依存を赤ゼロにします。
ステップ 3:migrate と diff。例:openclaw migrate --from-moltbot の後、旧ファイル・生成 config.yaml・チーム基線の三方差分を取ります。
ステップ 4:onboard とデーモン再発行。古い plist を盲信しないでください。openclaw onboard --install-daemon 後に openclaw status で検証します。
ステップ 5:セキュリティ監査と最小スキル。openclaw security audit が使えるなら実行し、サンドボックス Gateway で検証後にのみスキルを増やします。
4. 参照閾値
- 初回本番切替は4 時間を見込む:1h 移行と diff、2h マルチチャネルスモーク(DM/グループ/Webhook)、1h ロールバック演習。
- 許可リスト段階では同時稼働サードパーティスキルを5 個未満に。新規スキルごとに1 枚の運用メモ(コマンド、データ越境、戻し手順)。
- GPT-5 級モデルには日次トークン/USD 上限。超過時は小型モデルへフォールバックし通知。沈黙失敗は禁止。
- リモート Mac では 15 分以内に 3 回超の Gateway 再起動でアラートし、API 請求スラッシングを防ぎます。
5. ClawHub:インストール・信頼・ロールバック
ClawHub を拡張機能ストアではなく供給網として扱い、発行者・更新頻度・issue の勢い・権限宣言を確認します。本番 Gateway への個人インストールは禁止し、チーム許可リストを運用します。ブルー/グリーンでサンドボックス Gateway に先に載せ替えてから本番比重を移します。
| 判断 | 推奨 | アンチパターン |
|---|---|---|
| 権限 | 最小 tools.profile | 便利さ優先の万能ツール袋 |
| 版 | タグ/ダイジェスト固定 | 常に latest 追従 |
| 監査 | チケットと承認者 | 口頭のみ |
| 戻し | 旧 tarball 保持 | 本番で node_modules を直編集 |
6. GPT-5 自動化と NanoClaw サンドボックス
次世代旗艦へのルーティングは、モデル煽りよりクォータ・タイムアウト・再試行・ツール境界が支配します。リアルタイム経路には短い初回バイト期限、バッチには長い壁時計を。ファイル/シェルは二次確認かパス許可リストで囲みます。NanoClaw 型サンドボックスは、各チームが壊れやすい if-else を再発明しないためのプロダクト化です。
アップグレード後の断続 401/429 は鍵ローテーションや上流スロットリングを疑い、temperature 調整は後回しにします。ツール呼び出し成功でもビジネス状態が変わらない場合は、サンドボックスのマウントと POSIX 権限を疑ってください。
7. FAQ
Q:旧プラグインは動きますか?互換報告は多いですが、doctor と最小 PoC は必須です。
Q:Gateway を Windows、GPU を Mac に分けられますか?可能ですがパスとサービス意味論が分岐します。マルチメディア連携が厚いなら macOS 常駐が摩擦が少ないです。
Q:ClawHub はセキュリティ審査が必要?はい。データ越境、子プロセス、外向き通信、永続ディレクトリを最低限カバーしてください。
Q:最も危険な操作は?バックアップなしで本番 config.yaml を上書きすること、未監査スキルの一括導入です。
8. 考察:エージェントはインフラになる
改名は成熟度のシフトを映します。個人スクリプトが組織ワークフローになり、イベント入口・モデル経路・ツール統治・秘密ローテーション・課金ガードレールがすべて必要です。OpenClaw v2 はディレクトリ・認証・マーケットを一直線にし、エージェントを副作用のあるステートフルなオンラインサービスとして扱うよう促します。
小規模チームで同僚のノートを「サーバ」にすると、スリープ方針・DNS・証明書ドリフトが乗算されます。24/7 専用のリモート macOS ノードに Gateway を置くと、出口 IP とログ配送が単純化します。MACGPU のリモート Mac は、個々のマシンに可用性を縛らずに Apple Silicon ツールチェーンを維持したい場合に合います。
MCP 記事でツール肥大を抑えたなら、今回の焦点は単一真実源・認証デフォルト・スキル供給網監査です。GPT-5 への差し替えは二次です。予算とサンドボックスなしでは、旗艦モデルは高価な確率的 API クライアントに過ぎません。
まとめると、ローカル/ハイブリッドの v2 は開発に優れますが、個人デバイス唯一ホストは睡眠と権限差の隠れコストを積み上げます。同僚がフタの状態に依存しない可用性が欲しければ、24/7 macOS リモート環境への移動が合理的です。MACGPU リモート Mac は OpenClaw と ClawHub を長時間稼働させるのに適し、自動化をインフラとして育てる段階に合致します。