Frontière IA

Sauvegarde et restauration de l’espace de travail OpenClaw en 2026 : déplacer ~/.openclaw en toute sécurité vers un Mac mini cloud

MacHTML Lab2026.04.03 env. 17 min de lecture

Vous avez redimensionné un volume, reconstruit un Mac mini loué ou besoin d’une passerelle de secours chaude dans une autre région—il faut déplacer OpenClaw sans corrompre les jetons, les skills ni les chemins LaunchAgent. Traitez ~/.openclaw comme une base : calmez les écrivains, capturez de façon cohérente, validez les lecteurs. Ce guide compare tarball et rsync, explique comment partager des archives sans fuiter de clés, et les contrôles openclaw doctor avant bascule DNS. Croisez avec la checklist de mise à niveau, l’hygiène des profils d’environnement et le diagnostic de passerelle.

Que mettre dans une sauvegarde

Capturez au minimum ~/.openclaw avec openclaw.json, les skills installés sous skills, les journaux de passerelle si la conformité impose un miroir 90 jours, et vos hooks personnalisés. Si les agents vivent dans ~/.agents ou des arbres .agents au niveau projet, listez ces chemins dans le manifeste pour éviter de perdre silencieusement des définitions d’outils à la restauration.

N’excluez les dossiers volumineux régénérables qu’après avoir documenté comment les reconstruire : caches npm, téléchargements de modèles temporaires, profils navigateur pour captures d’automatisation. Une archive de production typique fait 120–400 Mo compressée sans modèles ; avec des poids LLM locaux, séparez sauvegarde de config et sync d’artefacts pour garder les tickets mobiles.

Tarball vs rsync

MéthodeIdéal pourPoints de vigilance
tar czfRemise ponctuelle à la sécurité ou vers S3Passerelle arrêtée ; vérifier shasum -a 256
rsync -aHCorrection incrémentale entre hôtes de stagingConserver les xattrs si nécessaire ; attention aux slashs finaux
Instantané APFSRollback sur la même machine avant upgrade risquéPas un substitut à la reprise après sinistre hors machine

Vers un nouveau Mac cloud, un tarball avec somme de contrôle monte souvent plus vite sur un uplink résidentiel que des passes rsync répétées. Sur le même VLAN, rsync finit souvent en moins de 6 minutes pour 250 Mo—choisissez selon le réseau, pas le dogme.

Secrets et conformité

N’attachez jamais des .env bruts aux tickets. Pour les audits, produisez une arborescence masquée avec noms de fichiers hachés et gardez les vrais secrets dans le coffre. Si vous devez déplacer des clés, faites tourner les jetons pendant la migration : nouveaux tokens bot Slack et webhooks Discord sur l’hôte de destination, puis révoquez les anciens après des sondes doctor réussies.

Les équipes orientées SOC2 gardent deux artefacts : (1) sauvegarde complète chiffrée pour bris de glace, (2) archive sanitisée pour rejouer en ingénierie. Documentez la rétention—souvent 35 jours pour les copies sanitisées et 1 an pour les objets du coffre.

Ordre de restauration sur le nouveau Mac

  1. Installez la même mineure Node 22 LTS que notée avant migration ; le décalage casse les modules natifs.
  2. Créez l’utilisateur de service (souvent votre login SSH) et décompressez dans son home avec UID/GID corrects.
  3. Réinstallez la CLI openclaw globalement ou via le gestionnaire de paquets approuvé.
  4. Rechargez le plist LaunchAgent ou l’équivalent systemd ; sur macOS exécutez launchctl bootstrap selon votre doc d’onboarding.
  5. Réappliquez les droits TCC—enregistrement d’écran, automatisation—car ils sont locaux à la machine.

Entre locataires cloud, prévoyez 15–25 minutes de clics TCC ; regroupez-les en session VNC pour éviter des autorisations partielles.

Matrice de validation

Avant bascule DNS, parcourez cette liste et horodatez le ticket de changement :

  • openclaw doctor se termine à zéro avec le même budget d’avertissements que sur la source.
  • Les sondes de canaux livrent un aller-retour de message synthétique en moins de 30 secondes.
  • L’espace libre APFS dépasse 20 % après extraction des modèles ou caches.
  • Le CPU au repos reste sous 35 % pendant la relecture canonique de vos 10 flux d’automatisation principaux.

Si une étape échoue, rollback DNS et gardez l’ancienne passerelle—les instantanés Mac cloud permettent un retour d’environ 5 minutes si vous avez snapshoté juste avant le cutover.

Astuce d’automatisation

Placez un BACKUP_MANIFEST.txt à côté de chaque archive : version OpenClaw, Node, build OS, somme de contrôle. Vous futur et l’astreinte de 2 h du matin vous remercieront. Liez la génération du manifeste au cron hebdo décrit dans notre série LaunchAgent.

Quand ne pas cloner aveuglément

Si la machine source était compromise, reconstruisez depuis des configs saines plutôt que de copier tout le home. Archive sanitisée + identifiants fraîchement tournés ; la persistance malware dans les LaunchAgents a brûlé des équipes qui privilégiaient la vitesse.

Bande passante et créneaux

Un tarball de 400 Mo sur un uplink 25 Mbps prend environ 2,5 minutes en théorie—doublez pour TLS et retransmissions. Planifiez hors fenêtres webhook intenses ; mettez en pause l’automatisation marketing qui martèle la passerelle pendant le cutover. Les équipes APAC choisissent souvent UTC 02:00 quand le trafic US baisse et le pic matinal EU n’a pas commencé.

Pour flottes multi-hôtes, promouvez les sauvegardes via pipeline d’artefacts signés : tarball vers stockage objet interne SSE-KMS, téléchargement sur le nouveau Mac avec URL à usage unique (60 minutes), puis suppression de l’objet—modèle apprécié des auditeurs qui détestent les liens publics longue durée.

Skills et plugins après restauration

Les skills épinglés sous ~/.openclaw/skills doivent réapparaître à l’identique, mais lancez openclaw skills list et comparez aux comptes du manifeste. Si un plugin a tiré des binaires à l’installation, vérifiez l’architecture contre Apple Silicon sur la cible. Les écarts apparaissent souvent comme spawn ENOEXEC dans les logs dans les trois premières tâches auto—attrapez-les avant reconnexion des canaux clients.

Documentez un « exercice incendie » trimestriel : restaurez la sauvegarde de la semaine dernière sur une mini neuve, doctor, puis démontez. Les équipes qui investissent 90 minutes par trimestre rapportent environ 40 % d’incidents Sev-2 en moins lors des vraies migrations (post-mortems MacHTML)—surtout parce que les manifestes restent honnêtes.

L’observabilité ne migre pas non plus à l’aveugle. Si les logs allaient en fichier local sur l’ancien hôte, répliquez le sink avant cutover ou vous déboguez à l’aveugle la première heure. Pointez filebeat ou un agent macOS-friendly vers le même index Elasticsearch avec un libellé host.name neuf pour comparer les taux d’erreur côte à côte pendant 48 heures.

Enfin, gardez un runbook PDF papier—même ironique pour du cloud. Quand DNS et VPN lâchent, une checklist hors ligne bat un wiki inaccessible. Notez la version du PDF à côté du semver OpenClaw pour que les auditeurs mappent documents et code.

FAQ

Puis-je synchroniser ~/.openclaw avec Dropbox ?

Fortement déconseillé—les file watchers entrent en course avec la passerelle, et les outils de sync cloud ont provoqué des écritures partielles au milieu d’une sauvegarde JSON. Préférez des sauvegardes explicites planifiées.

Faut-il le même nom d’hôte ?

Certaines URL webhook embarquent le hostname. Mettez à jour origines autorisées et callbacks si le nom change ; doctor et les sondes révèlent vite les incohérences.

Archives Apple Silicon vs Intel ?

La config voyage bien ; les binaires natifs dans les dépendances de skills peuvent nécessiter une reconstruction. Prévoyez environ 20 minutes pour npm rebuild en changeant d’architecture.

OpenClaw brille quand le Mac sous-jacent est stable, toujours allumé et facile à snapshotter. Les nœuds Mac mini Apple Silicon offrent un comportement Keychain natif, un support USB de clés de sécurité prévisible et une thermique silencieuse pour passerelles 24/7—sans racheter du matériel à chaque cycle. MacHTML propose des locations bare metal avec SSH/VNC pour répéter sauvegarde/restauration sur hôtes jetables, promouvoir l’image gagnante et retirer le reste. Une capacité Mac élastique bat du matériel inactif sous le bureau entre incidents.

S’entraîner à la migration OpenClaw sur Mac cloud

Louez du temps Mac mini Apple Silicon pour drills de sauvegarde, passerelles de secours et rollback par instantané après restauration risquée.

Sauvegarder OpenClaw sur Mac cloud
À partir de 16,9 $/jour