2026 — OpenClaw : droits minimaux, openclaw.json, skills ClawHub et passerelle sécurisée

La plupart des incidents de passerelle se lisent encore dans openclaw.json : le contrat entre skills, plugins et secrets. Imports ClawHub versionnés, plugins.entries en liste blanche, secrets en trois compartiments à rayon d'explosion clair ; puis rechargement à chaud ou redémarrage contrôlé et la séquence onboarddoctorfix --all avec journaux au ticket. Ancrez le runbook sur la doc du binaire installé — les clés dérivent entre versions. Pour délais d'outils et transports MCP (hors typos JSON), reprenez le drill superposé dans 2026 — OpenClaw & MCP en pratique : stdio contre Streamable HTTP, délais d'outils et dépannage ENOENT — tutoriel reproductible.

Pour systemd, WSL2 et la délégation vers un Mac distant sous charge, enchaînez avec 2026 — OpenClaw sur Linux (services utilisateur systemd) et Windows WSL2 : timeouts d'outils MCP, migration Streamable HTTP, dépannage ENOENT — guide reproductible avec flux Mac distant élastique pour charges lourdes.

1. Skills ClawHub : import, épinglage et preuve lecture seule d'abord

Les skills importés depuis ClawHub exigent un tag de version ou un hachage de contenu explicite, comme pour une image conteneurisée. La CI doit lire un fichier de verrouillage ou un manifeste afin qu'un build hebdomadaire ne dérive pas en silence. Après import, exécutez d'abord des outils en lecture seule — listes, métadonnées, API en dry-run — avant les outils mutants, pour que le retour arrière reste un simple revert Git. Tenez un tableau d'une ligne par skill (propriétaire, dernière revue, outil le plus risqué) : les auditeurs le demandent presque toujours.

Règle empirique : versions épinglées et surface d'outils la plus petite qui termine encore le flux métier.

2. plugins.entries comme liste blanche de production

Considérez plugins.entries comme une liste blanche : la production ne porte que le trafic réel ; les profils larges restent derrière un drapeau ou un fichier qui n'atteint pas la flotte. Préférez des chemins absolus pour disque et sous-processus afin que launchd n'hérite pas d'un cwd surprise. Documentez l'écriture par entrée (chemins, hôtes, binaires) et vérifiez les écouteurs au cold start — deux passerelles sur une même socket imitent des auth intermittentes. Promotion dev → prod : second relecteur sur le diff.

3. Bornes des secrets : environnement, fichiers et coffre externe

Trois seaux : env injecté launchd/systemd, fichiers 0600 pour le compte de service, jetons coffre courts — rien dans Git ni les journaux structurés. Séparez auth (jeton, horloge) et routage (proxy, chemin). Après rotation, recyclez processus ou pools. Webhooks : signature sur octets bruts, horodatage borné, ids de livraison sans secrets en clair.

4. Rechargement à chaud : quelles modifications sans rebond des enfants MCP

Le rechargement à chaud convient aux réglages bénins — limites, verbosité des journaux, drapeaux de planification — sans tuer les enfants MCP. Les matériaux TLS, les adresses d'écoute, les middlewares d'auth ou les changements de PATH exigent en général un redémarrage contrôlé pour que descripteurs et caches reflètent la réalité. Quand la documentation reste floue, basculez un seul levier en préproduction, posez un fichier sentinelle, lisez les journaux et consignez le résultat dans le runbook une fois pour toutes.

5. Triage reproductible : onboard, doctor, fix --all et rôle du Mac distant élastique

onboard matérialise les répertoires et les attentes de cache tout en gardant Git déclaratif. Avec doctor, traitez les WARN comme de la dette et les ERROR comme bloquants ; collez la sortie complète aux tickets pour comparer les versions pommes à pommes. Lancez fix --all seulement avec instantanés ou hôtes jetables, journaux immuables et plan de retour arrière choisi avant l'action. Découplez volontairement une passerelle toujours allumée et minimale (MCP, webhooks, faible gigue) des workers à rafales qui mâchent DerivedData et simulateurs : l'isolation garde descripteurs et volume de journaux sains. Sur les pools de runners, anticipez les pics disque concurrents avec caches persistants et politiques de nettoyage d'artefacts alignées sur votre charge. Faites circuler un identifiant de trace passerelle → workers pour les chronologies support.

6. Liste de contrôle avant de dire « production »

  • Chaque skill ClawHub est épinglé ; la fumée automatisée couvre les chemins en lecture avant d'activer les outils d'écriture.
  • plugins.entries ne liste que les plugins requis avec chemins absolus et périmètres d'écriture documentés.
  • Les secrets vivent dans l'environnement, des fichiers 0600 ou un coffre — jamais dans Git — et les étapes de rotation incluent vidage de session ou recyclage de processus.
  • Le comportement rechargement à chaud versus redémarrage complet est écrit et validé une fois par upgrade majeur.
  • Le runbook archive les sorties de onboard, doctor et fix --all étiquetées par version et identifiant de trace.

Pourquoi macOS et un Mac mini silencieux ancrent encore cette pile

Les passerelles OpenClaw sont sensibles à des E/S prévisibles et à une thermique stable plus qu'à un pic de cœurs CPU. Un Mac mini sur Apple Silicon associe NVMe rapide et mémoire unifière pour plusieurs serveurs MCP stdio concurrents ; macOS unifie launchd, le codesigning et la boîte à outils développeur sans images Linux bricolées. Gatekeeper, SIP et FileVault simplifient la défense des comptes de service sans surveillance comparée à un durcissement PC ad hoc, et la consommation au repos d'Apple Silicon se compte en quelques watts — idéal pour un plan de contrôle toujours actif.

Pour le même découpage dans le cloud — SSH en quelques minutes, régions proches de l'équipe — le Mac mini M4 reste un bon compromis entre passerelle légère et workers à rafales. Si vous voulez exécuter ce tutoriel sur le matériel le plus fluide pour démarrer, le Mac mini M4 est aujourd'hui l'un des points d'entrée les plus équilibrés pour une passerelle silencieuse et des charges Xcode. Pour aligner classe de machine, bande passante et région avec votre charge OpenClaw et CI, ouvrez la page d'accueil Macstripe et choisissez un nœud dédié adapté à votre équipe.