Brancher des systèmes externes sur OpenClaw fait passer l’automatisation de la démo CLI au coéquipier toujours disponible. Le motif 2026 est une passerelle HTTP avec /hooks/* protégés par secrets partagés et Ollama sur Apple Silicon.
Activer hooks et secrets
Les docs exigent hooks.enabled: true et un token par POST. Préférez Authorization: Bearer <token>. Ne mettez pas le secret dans la query.
Lisez le guide de durcissement production et le guide de déploiement npm versus Docker avant exposition.
Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints. Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints. Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints. Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints. Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints. Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints. Les mécanismes d'exploitation incluent des canaries, des feature flags pour les hooks risqués et des fichiers de configuration distincts pour staging et production. Documentez chaque certificat TLS avec date d'expiration et équipe responsable afin que le renouvellement automatique ne casse pas silencieusement les clients webhook. Pour les monorepos HTML/CSS, une `.openclawignore` excluant les artefacts de build et les binaires volumineux garde les fenêtres de contexte légères. Si vous acceptez des webhooks partenaires, journalisez IP source, User-Agent et un hachage du payload pour détecter les rejouissances ultérieures. Déclenchez des alertes lorsque le taux d'acceptation tombe sous 99,5 % ou que la latence p95 dépasse soudain 800 ms, signe possible de saturation de file. Utilisez des LaunchAgents macOS pour démarrer gateway et Ollama de façon déterministe après reboot, avec des chemins propres pour Node et Homebrew. Comparez régulièrement les topologies npm et Docker sur la même charge afin qu'une migration ne masque pas des différences réseau inattendues. Tenez un registre des ID de modèles fiables pour l'appel d'outils et un second catalogue pour les tâches texte sur petits checkpoints.
/hooks/wake vs /hooks/agent
Wake couvre les signaux système légers ; Agent isole les exécutions JSON risquées avec un rayon d’explosion réduit.
| Route | Payload typique | Quand |
|---|---|---|
/hooks/wake | Signal léger + métadonnées | Jobs planifiés, hooks push |
/hooks/agent | Corps de tâche + indices | Tickets Jira/Linear |
curl
curl -sS -X POST "https://gateway.example/hooks/wake" \
-H "Authorization: Bearer $OPENCLAW_HOOK_SECRET" \
-H "Content-Type: application/json" \
-d '{"source":"ci","build":"12345"}'
curl -sS -X POST "https://127.0.0.1:8443/hooks/agent" \
-H "Authorization: Bearer $OPENCLAW_HOOK_SECRET" \
-H "Content-Type: application/json" \
-d '{"task":"Summarize dist/index.html headings","repo":"/Users/build/workspace/site"}'
Ollama sur M-série
curl -sS http://127.0.0.1:11434/api/tags | jq '.models[].name'
Épinglez des IDs explicites comme qwen2.5:7b ; sous Docker utilisez souvent host.docker.internal:11434.
Souvent 35–50 tok/s sur des modèles 7B sur Apple Silicon ; prévoyez 8 Go de RAM.
Modes d’échec connus en 2026
- 404 après Ollama. Mettre à jour OpenClaw, vérifier le proxy.
- En-têtes perdus. Injecter au proxy ou upgrader.
- Anthropic malgré Ollama. curl depuis la passerelle ; épingler le modèle.
- Petits modèles. Simplifier les tâches.
Pourquoi stager sur Mac mini loué
Webhooks et inférence locale impliquent des processus résidents. Un Mac mini loué retire la charge de la batterie et préserve les chemins macOS.
SSH pour les logs, VNC ponctuel pour les dialogues de confidentialité.
FAQ
Pourquoi vois-je HTTP 404 après une exécution Ollama réussie ?
Certaines versions de passerelle gèrent mal les callbacks post-run quand Ollama est le fournisseur. Mettez OpenClaw à jour, vérifiez que l’URL du webhook correspond aux routes /hooks/* documentées et capturez les logs autour de la phase de réponse.
Les jetons dans la chaîne de requête sont-ils autorisés ?
Les bonnes pratiques actuelles rejettent les secrets dans la query ; utilisez Authorization: Bearer ou l’en-tête x-openclaw-token.
Pourquoi OpenClaw appelle-t-il Anthropic alors qu’Ollama est configuré ?
La découverte de modèle peut basculer si la chaîne primaire n’est pas une référence ollama/ valide ou si le démon est injoignable depuis le processus passerelle. Vérifiez avec curl et épinglez explicitement agents.defaults.model.primary.
Louer de la capacité Apple Silicon via MacHTML garde endpoints et modèles chauds 24/7.
Stager OpenClaw + Ollama sur Apple Silicon
Provisionnez un Mac mini cloud, installez la pile via npm ou Docker, puis suivez le centre d’aide pour tunnels SSH et tests webhook.