En production, le plus dur avec OpenClaw Gateway n’est pas de taper openclaw update, mais d’aligner les canaux stable/beta/dev sur votre fenêtre de changement, d’éviter que les mises à jour automatiques ne vous redémarrent au milieu d’un incident, et de savoir si le pin npm ou le rollback git passe en premier. Cet article liste sept hypothèses qui accusent à tort les rollbacks, une matrice surface d’installation / entrée de mise à jour / levier de rollback, un runbook en six étapes sensible à l’ordre (sauvegarde → contrôle de canal → mise à jour → option OPENCLAW_NO_AUTO_UPDATE → redémarrage / sondes → doctor), et quand basculer vers le guide split brain pour gateway install --force. Côté Docker, couplez avec les montées de version Compose prod; les bases sont dans logs de santé & rollback.
Repérez ces pièges avant de rouvrir un ticket « qualité OpenClaw ».
Traiter openclaw update comme « paquets seulement, jamais les services » : les métadonnées launchd/systemd doivent encore correspondre à la binaire invoquée par l’unité—sinon la dérive revient au reboot.
Faire tourner des SLA prod sur beta/dev : les flux preview vont sur des bacs à sable; les tickets restent sur stable avec semver explicite.
Éditer de gros pans de openclaw.json avant de rétrograder les binaires : figez d’abord le plan d’exécution sur une build saine, puis décidez si une migration de schéma est nécessaire.
Penser que OPENCLAW_NO_AUTO_UPDATE remplace la com : c’est un levier de contrôle—fenêtres de maintenance, propriétaires et commandes de rollback restent publiés (sémantique selon la doc upstream actuelle).
Rollback git sans audit d’arbre propre : après git checkout <tag>, vérifiez sous-modules, lockfiles et patches locaux pour coller à l’artefact release.
Appliquer les conseils image Docker aux installs npm bare-metal : tags, volumes et entrypoints diffèrent—suivez notre guide Compose pour les conteneurs et gardez des chaînes de commandes séparées.
Réinjecter tout le trafic avant la fin de doctor : exigez au moins une channels status --probe et un passage sur la liste cron avant de lever la maintenance.
Si l’étape sept est verte mais que les garde-fous signalent encore des binaires incohérents, passez au playbook split brain plutôt que boucler sur npm.
Nommez comment OpenClaw a été installé avant de scriptariser un rollback :
| Surface | Entrée de mise à jour typique | Levier de rollback principal | Lire ensuite |
|---|---|---|---|
| npm global | openclaw update / npm install -g … | Épingler @scope/[email protected] + réinstaller l’empaquetage service | split brain |
| arbre git | git pull / script build vendeur | git checkout sur tag + rebuild | Section 3 ordre; isoler Docker si mixte |
| Script d’installation | CLI vendeur / installateur curl | Relancer le bundle d’installateur épinglé | Joindre les checksums au ticket |
| Docker / compose | Tirer un nouveau tag d’image | Revenir tag/digest + politique de snapshot volume | montées Compose |
Ordre d’or : (1) sauvegarder les preuves → (2) épingler l’identité binaire → (3) seulement ensuite débattre des migrations JSON.
Les topologies distantes exigent encore gateway.mode et les URL—voir le guide mode distant.
Sensible à l’ordre ; si CLI et binaire service divergent, ouvrez le guide split brain.
Preuves + sauvegarde : capturez openclaw --version, gateway status, extraits d’environnement masqués, snapshot de openclaw.json ou volumes montés.
Confirmer le canal : alignez-vous sur la doc upstream pour stable / beta / dev; la prod reste stable avec semver explicite sur le ticket.
Appliquer la mise à jour : privilégiez openclaw update documenté; avec npm install -g, vérifiez tout de suite que les unités service pointent encore vers le bon préfixe.
Garde-fou incident (optionnel) : gel ou pin de correctif—injectez OPENCLAW_NO_AUTO_UPDATE selon la doc dans shells systemd/launchd ou conteneurs; notez les critères de retrait.
Redémarrage à froid + sondes : openclaw gateway restart → channels status --probe; les symptômes ressources passent par not ready.
Doctor + observabilité : openclaw doctor; échantillonnez les journaux sur la fenêtre de rétention des logs de santé avant de fermer la maintenance.
openclaw --version openclaw update openclaw gateway restart openclaw doctor openclaw channels status --probe # exemple pin npm (nom du paquet selon la doc) # npm install -g @your-scope/[email protected]
Note : si doctor signale encore des binaires divergents ou refuse les étapes destructrices gateway, basculez vers la check-list split brain—ne bouclez pas sur npm seul.
OPENCLAW_NO_AUTO_UPDATE et fenêtres de changementLes mises à jour automatiques réduisent la dérive, mais incidents, audits ou épinglage multi-équipes peuvent exiger de suspendre les pulls en arrière-plan. C’est ce que exprime OPENCLAW_NO_AUTO_UPDATE—la sémantique exacte, les défauts et les points d’injection (units utilisateur vs profils shell vs env conteneur) suivent la documentation upstream à jour; cet article ne couvre que l’hygiène opérationnelle.
Attention : les garde-fous ne sont pas une politique permanente; désactiver longtemps les auto-updates invite au décalage manuel. Documentez pourquoi c’est actif, qui le retire, et lancez une régression complète après levée.
Contrairement aux interrupteurs OPENCLAW_* destructeurs qui laissent réécrire les services par d’anciennes binaires, ce garde-fou suspend surtout le rythme de mise à niveau automatique; si un split brain existe déjà, alignez PATH et réinstallez l’empaquetage en premier.
Contrôles quantifiables pour les dossiers de changement :
openclaw --version et la cible du ticket.git rev-parse HEAD + tag; pour npm semver exact; pour compose digest d’image (guide Docker).Note RGPD : limitez la collecte et la durée de conservation des journaux au strict nécessaire pour prouver le changement et l’incident—évitez l’excès de détail nominatif.
Les portables grand public dorment et redémarrent au hasard; pour un Gateway qui se comporte comme un VPS tout en gardant Apple Silicon et le GUI, un Mac cloud dédié évite souvent des upgrades locales sans fin. NodeMini propose des nœuds locatifs propices au SSH et des tarifs clairs—voir tarifs location Mac Mini et notre centre d’aide. Ordre de lecture OpenClaw : observabilité → cron → mode distant → split brain → ce guide canaux & rollback → filtre colonne.
openclaw update suit la sémantique de canal du fournisseur; npm seul remplace les fichiers sous le préfixe global et ne répare pas automatiquement les unités launchd/systemd encore pointées vers d’anciens chemins—c’est le récit split brain, souvent avec gateway install --force.
Pendant les incidents, gels d’audit ou pins de patch obligatoires—sémantique et injection selon la doc upstream. Après levée, relancez doctor et les sondes canaux, et alignez la journalisation sur les recommandations d’observabilité.
Priorisez les montées de version Compose prod : tags/digests d’image, volumes et ordre de démarrage pilotent le rollback—lisez npm/git bare-metal en parallèle, sans enchaîner des commandes hétérogènes.