KI / Automatisierung 7. Mai 2026

2026-05-07 OpenClaw Dateitransfer-Plugin: Pfadrichtlinien, Byte-Obergrenzen und headless gemieteter Cloud-Mac (HK / JP / KR / SG / US)

MacXCode Engineering Team 7. Mai 2026 ~25 Min. Lesezeit

OpenClaw 2026.5.x verschlankt den Gateway-Hotpath und liefert das gebündelte Dateitransfer-Plugin. file_fetch / dir_list / dir_fetch / file_write werden binärsicher exponiert, kombiniert mit einer Default-Deny-Pfadrichtlinie und einer Obergrenze von etwa 16 MB pro Vorgang. Auf einem gemieteten Mac mini M4 in HK/JP/KR/SG/US ist oft CI-Nachbarschaft das Problem, nicht NVMe: OpenClaw, Xcode-Checkout, Signing und Scratch teilen denselben Automation-User. Dieser Leitfaden 2026-05-07 fixiert den Betriebsvertrag: erlaubte Wurzeln, launchd-Arbeitsverzeichnis, Korrelation von Verweigerungen mit strukturiertem Logging, Rückfall auf ripgrep-first Chunking, plus TCC / Dateizugriff. Auch wenn das Modell „nur eine Datei“ will, bleiben Datenschutzgrenzen bestehen.

Das Plugin ist eine Datenebene: neue Erlaubniszeilen brauchen dieselbe Review wie Firewall-Regeln. Semver-Pinning und Tarball-Rollback: Gateway-Upgrade und Rollback; bei Dual-Gateway dieselbe Dateipolitik auf beiden OPENCLAW_STATE_DIR ausrollen.

Warum sich das Bedrohungsmodell ändert

Generisches Dateilesen ist anfällig für Prompt-Injection und Symlinks; Default-Deny wird zu reviewbarem Git-Config.

Regel: Plugin = Datenebene—neue Erlaubnis wie Firewall-Freigabe.

Kontext 2026.5.x

Lazy Load hilft Kaltstart, verengt aber auch das Fenster für Konfigurationsdrift. Semver fixieren, npm ls --depth=0 archivieren, Rollback üben.

Default-Deny für geteilte Builder

Zero Trust: nur CI-Checkout, explizites OPENCLAW_STATE_DIR, lebenszyklusgebundenes NVMe-Scratch. ~/.ssh und Schlüsselbund werden in Policy-as-Code explizit verweigert und protokolliert.

Werkzeugoberfläche

In Verben denken:

AbsichtSicherAnti-Pattern
dir_listÜberblick in erlaubten Wurzeln/ durchsuchen
file_fetchBinary mit bekanntem HashRiesiges Medium komplett laden
file_writePatch im Scratch → git applyDirekt in signierten Baum schreiben

Abstand zu Legacy-Tools

Headless-SSH ohne GUI: Chunk-Disziplin bleibt Pflicht. Shell-cat-Shortcuts entfernen—they sind eine zweite Datenlane.

Byte-Deckenkung und Chunks

Selbst 16 MB verschwenden Tokens bei falschen Wiederholungen: (1) Metadaten (2) ggf. 64 KB Preview (3) Voll-Fetch nach Freigabe. Große Medien über signierte URLs.

Hinweis: CPU idle aber langsam? AV/EDR scannt Scratch—dediziertes APFS-Volumen.

launchd und cwd

WorkingDirectory auf neutralem Pfad wie /var/lib/openclaw; Umgebungsvariablen und Secrets so priorisieren, dass HOME keine zusätzlichen Pfade öffnet. Danach launchctl kickstart und Curl-Matrix der Health-Probes.

Audit-Trail

Pro Fetch: Actor, normalisierter Pfad, Ergebnis, Bytes—denselben Bucket wie nginx-Ingress, um TLS und Policy-Verweigerungen zu trennen.

Siebenstufiges Rollout

  1. npm-Semver einfrieren, Lock schreiben
  2. OPENCLAW_STATE_DIR und plist snapshotten
  3. Allowlist in Git stagen, PR reviewen
  4. Synthetische dir_list/file_fetch-Probes
  5. Plugin nur auf Canary aktivieren
  6. 24 h Verweigerungsrate und p95 beobachten
  7. Mit tarball + plist promoten oder zurückrollen

SLO

SignalSchwelleMaßnahme
Verweigerungen/hUnerwartete Pfade >5Writes stoppen, Diff-Review
Median Fetch-Größe>6 MB anhaltendChunk-Gates zurücksetzen
Scratch frei<15 %Bereinigung oder 2 TB-SKU

FAQ

FrageAntwort
~ rekursiv erlauben?Nein—explizite Wurzeln auflisten.
Object Store ersetzen?Nein—Großdaten via signierte URL.

Warum Mac mini M4

Schreib-Bursts konkurrieren mit APFS-Metadaten und xcodebuild. 1–2 TB NVMe Mac mini M4 glättet Scratch-Latenz. Kapazität: Preise, Notfall: Hilfe, FDA ggf. über VNC.

OpenClaw-Scratch vor Prod isolieren

HK / JP / KR / SG / US · SSH / optional VNC