IA / Automatisation 7 mai 2026

2026-05-07 Plugin OpenClaw transfert : politique de chemins, plafonds octets et Mac cloud loué sans tête (HK / JP / KR / SG / US)

Équipe ingénierie MacXCode 7 mai 2026 ~25 min de lecture

OpenClaw 2026.5.x réduit le chemin chaud de la passerelle tout en livrant le plugin de transfert de fichiers groupé. Il expose file_fetch / dir_list / dir_fetch / file_write de façon binaire-sûre, combine une politique de chemins en refus par défaut et un plafond d’environ 16 MB par opération. Sur un Mac mini M4 loué à Hong Kong, Tokyo, Séoul, Singapour ou aux États-Unis, le risque d’adjacence CI prime souvent sur le manque de NVMe : OpenClaw, le checkout Xcode CI, la signature et le scratch partagent le même utilisateur d’automation. Ce guide 2026-05-07 fixe le contrat opérationnel : racines autorisées, répertoire de travail launchd, corrélation refus / journalisation structurée, et retour au besoin vers une triage ripgrep-first. Lisez aussi TCC / accès disque complet. Même si le modèle « veut juste un fichier », les frontières de confidentialité subsistent.

Traitez le plugin comme un plan de données : chaque nouvelle ligne autorisée passe le même barème qu’une règle pare-feu. Pour semver npm figée et répétition générale tarball, voir mise à jour et rollback passerelle ; en double passerelle, répliquez la même politique fichiers sur les deux OPENCLAW_STATE_DIR.

Pourquoi le modèle de menace change

La lecture fichier « générique » est sensible à l’injection de prompt et aux liens symboliques ; le refus par défaut devient une configuration relue dans Git.

Règle : le plugin est un plan de données—toute nouvelle autorisation exige la même validation qu’un pare-feu.

Contexte 2026.5.x

Le chargement différé aide le froid démarrage mais resserre aussi la fenêtre de dérive de configuration. Figer semver, archiver npm ls --depth=0, répéter le rollback.

Refus par défaut pour builders partagés

Appliquez le zéro confiance : checkout CI, OPENCLAW_STATE_DIR explicite, scratch NVMe à cycle de vie seulement. ~/.ssh et l’arborescence trousseau sont explicitement refusés dans la politique et journalisés.

Surface des outils

Pensez en verbes :

IntentionSûrAnti-pattern
dir_listVue dans les racines autoriséesExplorer /
file_fetchBinaire à hash connuRécupérer une vidéo massive entière
file_writePatch dans scratch → git applyÉcriture directe dans l’arbre signé

Écart avec les outils hérités

Sans GUI sur SSH headless, la discipline chunk reste obligatoire. Supprimez les raccourcis cat shell qui créent une double voie.

Plafond octets et chunks

Même à 16 MB, répéter les mauvais fichiers coûte cher : (1) métadonnées (2) prévisualisation 64 KB si possible (3) fetch complet après validation. Les médias volumineux passent par URL signée.

Astuce : CPU disponible mais lent ? soupçonnez l’AV/EDR sur le scratch—volume APFS dédié approuvé.

launchd et cwd

Fixez WorkingDirectory sur un chemin neutre comme /var/lib/openclaw, suivez la priorité des variables et secrets pour que HOME n’élargisse pas les autorisations. Après modification : launchctl kickstart et matrice curl des sondes de santé.

Piste d’audit

Pour chaque fetch : acteur, chemin normalisé, résultat, octets ; envoyez au même compartiment que l’entrée nginx pour séparer TLS et refus de politique.

Déploiement en sept étapes

  1. Figer semver npm et écrire le lock
  2. Instantané OPENCLAW_STATE_DIR + plist
  3. Liste blanche Git en staging puis PR
  4. Tests synthétiques dir_list / file_fetch
  5. Activer le plugin seulement sur canari
  6. Surveiller refus et p95 pendant 24 h
  7. Promouvoir ou rollback tarball + plist

SLO

SignalSeuilRéponse
Refus / heurechemins non prévus >5Stop écriture + revue diff
Médiane taille fetch>6 MB persistantRétablir les garde-fous chunk
Espace scratch<15 %Nettoyage ou SKU 2 TB

FAQ

QuestionRéponse
Récursion sur ~ ?Non—énumérez des racines explicites.
Remplacer l’objet stockage ?Non—gros volumes via URL signée.

Pourquoi Mac mini M4

Les rafales d’écriture rivalisent avec les métadonnées APFS et xcodebuild. Un Mac mini M4 1–2 TB lisse la latence scratch et garde les refus visibles. Capacité : tarifs régionaux, procédures urgence : aide, FDA éventuelle via VNC.

Isolez le scratch OpenClaw avant la prod

HK / JP / KR / SG / US · SSH / optional VNC