La branche 2026.5.x resserre la résolution des plugins externes installés via npm : préfixes globaux multiples, arbres node_modules orphelins et PATH périmé produisent désormais un décalage de versions qui survit à un simple redémarrage. Ce runbook traite la montée de version comme de l'ingénierie de release : figer une racine d'installation, supprimer les artefacts abandonnés, prouver la passerelle avec des sondes, puis comparer la sortie de doctor à votre dernier lot « vert » connu. Lorsque webhooks ou callbacks échouent pendant la bascule, gardez sous la main le guide
OpenClaw : vérification webhook passerelle et callback GitHub
; pour le placement des démons, disques et schémas SSH sur hôtes loués, voyez
OpenClaw sur Mac distant en pratique.
1. Choisir une surface npm avant d'aborder 2026.5.x
Décidez si les plugins vivent en local au dépôt, dans un préfixe global du compte de service, ou un profil d'outillage (fnm, nvm) référencé par launchd. Le modèle mixte domine les incidents : shell récent, passerelle avec binaire openclaw plus ancien. Documentez les chemins absolus de node, npm et la CLI, vérifiez le même triplet dans launchd et les secrets CI. Après le paquet 2026.5.x, réinstallez les plugins avec des étiquettes de registre explicites, pas des plages semver flottantes. Pour ClawHub, skills et minGatewayVersion, croisez avec
OpenClaw et ClawHub : chaîne skills, chemins CLI et audit passerelle.
PATH réellement exécuté par le démon.2. Nettoyage des installations obsolètes tout en restant réversible
Capturez openclaw.json, exportez l'environnement et archivez les plugins personnalisés avant d'effacer les caches. Retirez les paquets globaux orphelins qui enregistrent encore des routes, purgez les plugins.entries dupliqués vers des arbres d'avant 2026, et ne videz les caches npm qu'après confirmation qu'aucun autre projet n'en dépend. Vérifiez which -a openclaw : une seule ligne en production. Gardez l'archive sept jours minimum pour un retour arrière propre.
3. Repli sur le canal bêta sans contaminer le stable
Lorsque le canal stable tarde à livrer un correctif critique, un repli bêta maîtrisé peut débloquer les sondes — à condition de l'isoler : épinglez l'empreinte bêta dans un lockfile propre à la branche, fixez une date de retour arrière au calendrier et n'introduisez jamais des plugins bêta dans le préfixe de production. Subordonnez la promotion à un doctor entièrement vert et à un rejouage de trafic synthétique contre les points de santé HTTP de la passerelle. Si les sondes échouent, revenez d'abord à l'étiquette de registre précédente : n'empilez pas d'expériences de configuration sur un saut semver déjà rouge.
4. Liste de contrôle d'acceptation des sondes Gateway
Traitez les sondes comme des tests de contrat pour les écouteurs, le middleware d'authentification et la résolution DNS amont. Après la montée de version, enchaînez la séquence scriptée déjà validée par l'équipe : fumée localhost, puis pairs LAN ou tailnet, enfin le chemin public de callback. Consignez latence, empreintes de chaîne TLS et codes HTTP dans le ticket : ces preuves valent mieux que des captures de journaux. Alignez les délais d'attente sur les limites GitHub ou d'autres entrées afin qu'un faux négatif ne masque pas une vraie régression.
- La route de santé renvoie le tampon de build et le hachage de commit attendus pour 2026.5.x.
- Le rejouage webhook depuis la préproduction reçoit un
2xxdans le SLA documenté. - Les en-têtes d'authentification respectent la politique de rotation des secrets ; pas de repli vers des routes de débogage non signées.
5. Recoupements doctor par rapport au dernier état vert
Archivez la transcription doctor « verte » près du code d'infra. Diffez d'abord disque, permissions, résolution plugins. Un nouveau bruit doit correspondre à un seul changement ; sinon bissectez en réinstallant un plugin à la fois. Si Homebrew et npm coexistent, un seul fournisseur sur le PATH du service.
6. Mac distant haute mémoire : passerelle stable et débordement Xcode lourd
Installez la passerelle de longue durée sur un Mac distant très doté en RAM afin que les rafales CI et les archives Xcode sur d'autres machines ne se disputent pas la mémoire unifiée. Ne faites transiter par cet hôte que les canaux stables et les sondes ; délestez la compilation épisodique vers un second Mac avec partitions DerivedData propres. Documentez tunnels SSH ou tailnets avec MTU et keepalives pour qu'une montée de version partielle ne ressemble pas à un réseau capricieux. Ce découpage préserve une latence de sondes prévisible tout en laissant les agents terminer de gros builds ailleurs.
Pourquoi une base de type Mac mini convient à cette voie de mise à niveau
Les montées OpenClaw récompensent une bande passante mémoire prévisible, des thermiques silencieuses et un NVMe fiable plutôt qu'une course aux cœurs. Un Mac mini Apple Silicon associe ces qualités aux primitives macOS — launchd, signature de code, Gatekeeper, SIP et FileVault — qui réduisent le risque serveur sans surveillance face à des piles PC ad hoc. La consommation au repos reste faible pour des passerelles toujours allumées, tandis que l'architecture mémoire unifiée garde réactifs les gestionnaires HTTP concurrents et les sessions MCP lorsque les réinstallations npm font picorer le disque. Si vous cherchez une ancre distante haute mémoire sans cycle d'achat rack, la
page d'accueil Macstripe
permet d'aligner région et RAM sur votre empreinte ; le Mac mini M4 reste un socle pragmatique pour la disposition épinglée et auditée décrite ici, avec un coût total de possession raisonnable face aux stations de travail sur mesure.
Si vous voulez enchaîner sondes et doctor sur du matériel qui reste discret, le Mac mini M4 est une étape forte — parcourez l'offre sur l'accueil Macstripe et provisionnez la capacité avant votre prochain saut semver.