2026 OpenClaw — guide d’installation Script one-shot · ClawHub · facturation Anthropic et hygiène des clés

En 2026, la livraison d'OpenClaw consiste moins à coller une ligne curl qu'à conserver une passerelle de longue durée, à gouverner les plugins ClawHub et à aligner les clés API Anthropic avec la liaison, la facturation et la rotation du projet dans les environnements CLI et démons. Ce playbook vous propose un tableau de comparaison des chemins d'installation, une liste de contrôle d'intégration en six étapes, un déploiement par étapes de ClawHub et des conseils de base pour les démons, les bacs à sable et l'exposition privée. Il s'associe à nos articles sur l'installation multiplateforme, Linux systemd + Tunnel et le renforcement : cet article se concentre sur l'installation et la synchronisation des politiques, tandis que le guide gateway close(1000) couvre les échecs au niveau de la session.

01

Avant d'installer : la cadence de gouvernance, la surface ClawHub et le triangle Anthropic « facturation-projet-rotation »

OpenClaw se comporte de plus en plus comme un plan d'exécution doté d'outils : la passerelle doit rester active, l'espace de travail doit pointer vers un véritable référentiel et la route du modèle doit correspondre au matériel secret chargé à la fois par la CLI et par le service. Les répertoires tels que ClawHub produisent des compétences, mais ils élargissent également les limites d'autorisation : plus vous ajoutez de plugins, plus vous devez traiter les listes autorisées, les bacs à sable et les journaux d'audit comme valeurs par défaut, et non étendre les objectifs.

Les échecs du côté anthropique ressemblent rarement à un « échec du curl » ; ils ressemblent à une mauvaise liaison de projet, à une facturation n'autorisant pas l'itinéraire choisi ou à des clés pivotées mises à jour dans le shell mais pas dans systemd/Docker. Les champs de la console changent ; cet article conserve une seule règle d'ingénierie : faites d'abord confiance à la console, traitez la CLI comme un client et rendez chaque modification réversible.

  1. 01

    Le chat fonctionne, pas les outils : les itinéraires CLI uniquement ou les étendues manquantes laissent les outils de fichiers gris même si l'installation est « réussie ».

  2. 02

    Dérive de l'espace de travail : les montages et les liens symboliques liés désynchronisent agents.defaults.workspace de l'arborescence réelle, produisant des états intégrés à moitié réussis.

  3. 03

    Élargissement de la confiance dans ClawHub : l'installation de dizaines de plugins expose des dizaines de surfaces d'outils ; sans sandboxing et approbations, les risques d’incidents augmentent fortement.

  4. 04

    Clés à moitié tournées : la CLI lit un nouveau jeton tandis que la passerelle lit toujours un ancien fichier, produisant des 401 intermittents.

  5. 05

    Notes de migration ignorées : les mises à niveau majeures modifient les champs de protocole : suivez les notes de version avec les redémarrages ordonnés et la migration de la configuration.

  6. 06

    Débogage via public bind : l'écoute temporaire sur 0.0.0.0 transforme un ticket d'installation en incident de sécurité.

warning

Avertissement : les éléments sur la facturation Anthropic, les moyens de paiement et les champs console résument des pratiques d’ingénierie courantes et ne constituent pas un conseil juridique ou financier. Vérifiez la documentation officielle Anthropic avant la production.

02

Trois chemins d'installation comparés : one-shot curl, global npm et sources builds

Choisissez le chemin qui correspond à la maturité opérationnelle : démos, ingénierie de plate-forme standardisée ou forks privés avec correctifs.

PathPublicForceCoût / risque
curl one-shotDémos rapidesPeu d'étapes manuelles ; valide rapidement les lignes de base du réseau et des autorisationsLes scripts opaques compliquent les audits : capturent les journaux et les versions
global npmDes équipes déjà standardisées sur NodeS'adapte aux flux de travail nvm/corepack avec des mises à niveau plus clairesAffrontements de dépendance mondiaux ; Associer les versions CLI et Gateway
source / private packageOrganisations nécessitant des correctifs ou des miroirs internesConstructions reproductibles et artefacts signésCoût de construction plus élevé ; vous possédez une restauration basée sur le résumé

« Installé » signifie un ensemble d'acceptation reproductible : passerelle activée, espace de travail lisible, routage non uniquement CLI, outils de lecture et d'écriture réussissant chacun une fois.

Lorsque la passerelle atterrit finalement sur macOS toujours actif, conservez les étapes d'installation, les unités systemd ou launchd, les emplacements de journaux et la rotation des jetons sur la même page du runbook que les vérifications de l'état dans l'article sur l'observabilité de la production.

03

Intégration en six étapes : passerelle, espace de travail et hygiène des clés API 2026 que vous pouvez vérifier

Alignez les chemins et les secrets avant d'étendre ClawHub ; pour les changements de production, enregistrez le rayon de souffle (machine unique, multi-utilisateurs ou CI).

  1. 01

    Gelez les modifications simultanées : suspendez les installations de plugins et les rotations de clés pendant que vous validez la ligne de base.

  2. 02

    Capturez le triple de la version : openclaw --version , le package Gateway ou le résumé d'image et le niveau de correctif du système d'exploitation dans le ticket de modification.

  3. 03

    Alignez l'espace de travail : confirmez que les chemins configurés correspondent aux dépôts réels ; dans les conteneurs, vérifiez les montages et les liens symboliques.

  4. 04

    Validez le routage du modèle : évitez les backends CLI uniquement pour les flux gourmands en outils ; redémarrer dans l'ordre après les modifications.

  5. 05

    Injecter des clés anthropiques : suivre la politique de l'organisation pour les clés à l'échelle du projet ; faites pivoter le matériel CLI et le démon dans le même changement.

  6. 06

    Exécutez doctor / validate : corrigez les erreurs de configuration évidentes, puis installez la première compétence ClawHub en lecture seule comme test de fumée.

bash · post-install smoke (illustrative commands)
openclaw --version
openclaw doctor
openclaw config validate || openclaw config:validate
openclaw config get agents.defaults.workspace
openclaw models list
openclaw gateway restart
# Then run one read-only tool and one write tool to validate scope and workspace
info

Conseil : commencez ClawHub avec une ou deux compétences en lecture seule, puis ouvrez les écritures et appels système avec des approbations alignées sur le vocabulaire de votre guide de durcissement.

04

Faits prêts à être révisés : trois chiffres pour ancrer la conversation

Remplacez les chiffres par des valeurs auditées en interne si nécessaire, mais conservez les dimensions : temps de préparation, couplage de rotation et exposition de l'auditeur.

  • Temps nécessaire à la première intégration réussie : avec un nœud et une sortie sains, les chemins bouclés atterrissent souvent en 15 à 35 minutes ; au-delà d’une heure, inspectez les proxys, les certificats et les autorisations avant de réinstaller aveuglément.
  • Couplage de rotation des clés : définir « mettre à jour la CLI et le démon ensemble » comme une seule étape de changement réduit considérablement les 401 intermittents (regroupement empirique d'astreinte, pas de référence).
  • Posture de l'écouteur : par défaut sur 127.0.0.1 ou interfaces privées ; le passage à 0.0.0.0 devrait déclencher un examen de sécurité et aligner les délais d'inactivité du proxy inverse.
05

Indices de décision : quand déplacer la passerelle d'un ordinateur portable vers un Mac cloud dédié

Lorsque votre liste de contrôle continue d'afficher des déconnexions de veille, des mises à niveau du système d'exploitation tuant des démons ou des sessions de bureau partagées, le mode d'échec est généralement la forme de l'hôte, et non la qualité OpenClaw.

  • Des chaînes d'outils toujours actives : vous avez besoin d'un SSH stable, de disques prévisibles et d'une disponibilité conforme aux contrats que les ordinateurs portables personnels offrent rarement.
  • Images de nœuds reproductibles : les équipes de plate-forme souhaitent que la passerelle, les versions de plug-in et l'injection secrète soient déclarées de la même manière que les autres objets de la flotte.
  • Audit organisationnel : les sauvegardes et les contrôles d'accès doivent rester à l'intérieur des limites que la sécurité peut approuver.

Les ordinateurs portables et les hôtes VPS jetables consomment du temps sur les chaînes d'outils Apple, les invites TCC et les réseaux instables ; les petites boîtes Linux ne disposent pas des scénarios macOS dont vous avez réellement besoin. Lorsqu'OpenClaw devient toujours actif et facile à transférer, il est généralement plus simple d'installer la couche d'exécution sur un Mac distant dédié que d'emprunter du matériel personnel. Par rapport aux armoires Mac auto-construites, la location cloud NodeMini Mac Mini facilite la transformation de la passerelle, des plugins et de la rotation des clés en un objet opérationnel reproductible au lieu d'une astuce d'ordinateur portable.

FAQ

FAQ

Validez la liaison du projet et la facturation pour l'itinéraire modèle, puis confirmez que le processus Gateway et la CLI chargent le même matériel secret. Pour le contexte commercial voir les tarifs de location et le centre d'aide.

Chaque plugin peut ajouter des outils et des règles de politique. Commencez par des compétences en lecture seule, puis élargissez-les aux écritures et aux appels système avec des approbations alignées sur votre guide de renforcement.

Ouvrez la catégorie OpenClaw pour les publications d'installation, Linux, Docker, de sécurité et d'observabilité ; utilisez le guide gateway close(1000) pour les erreurs de session.