AI フロンティア

2026年 OpenClaw:openclaw.json、.env、プロファイルとクラウド Mac mini 上の秘密管理

MacHTML Lab2026.03.30 約13分 read

信頼性の高い OpenClaw デプロイメントは、Webhook を公開するずっと前から始まります。 予測可能な構成レイアウト環境から隔離された秘密、および再起動後も存続するファイルシステムのアクセス許可。このガイドでは、構造化する方法について説明します。 ~/.openclaw/openclaw.json、 仲間 .env ファイル、オプション agents/ オーバーライド、開発プロファイルとステージングプロファイル - では、チームがレンタルしたプロファイルで作業をステージングする理由 Apple Silicon Mac mini 空港のセキュリティを通過する個人のラップトップの代わりに。

macOS 上の正規パス

上流のドキュメントセンターのユーザー状態 ~/.openclaw/: プライマリ openclaw.json、オプション .env キーマテリアルの場合、エージェントごとにドロップされます agents/、および兄弟がそれらのファイルの横にあると期待するログまたはキャッシュ。そのディレクトリをデータベースのように扱います。 chmod 700 ~/.openclaw そのため、共有ラボ マシン上の他の macOS ユーザーはトークンを読み取ることができません。セキュリティ チームが明示的に許可しない限り、フォルダー全体を Dropbox または iCloud にシンボリックリンクしないでください。クラウド同期ツールは、保存中に部分的な書き込みを複製するのが大好きです。

プロジェクト リポジトリにはテンプレートが同梱される場​​合があります openclaw.config.json 秘密なしで。誰かがデータを入力したファイルを誤ってコミットした場合、CI は失敗するはずです ~/.openclaw 木。追加 .openclaw 横の貢献者チェックリストへ .env 無視します。動作デバッグパターンのクロスリード OpenClaw ドクターとゲートウェイの診断;サービスの再起動については、を参照してください。 クラウド Mac での LaunchAgents と cron の比較

JSON と .env に属するもの

マトリックスを使用して、コード レビュー中に議論を解決します。

コンテンツタイプ保管場所
API キー、OAuth クライアント シークレット.env (モード600)ANTHROPIC_API_KEY=...
モデル識別子、温度制限openclaw.json安定した秘密のないチューニング
トークンが埋め込まれたチャネル Webhook URL.env + 名前による参照git ではリテラル URL を避ける
ゲートウェイはホストとポートをバインドしますopenclaw.json多くの場合、秘密ではありません。まだ査読中
allowedOrigins リストopenclaw.jsonそれぞれの起源が存在する理由を文書化する

サニタイズされた構成を共有する必要がある場合は、次を実行します。 jq 一致するキーを削除するフィルター /token|secret|password/i チケットに添付する前に - 手動で編集すると、ネストされたフィールドが失われます。 30~40% 内部サポート履歴に基づくインシデントの件数。

開発、ステージング、および運用プロファイル

爆発範囲の維持に真剣に取り組んでいるチーム 三つ ローカル開発者、共有ステージング ゲートウェイ、運用環境の 2 つが一時的にハードウェアを共有している場合でも、論理プロファイルを作成できます。各プロファイルでは、個別の API キー、Discord ボット トークン、ゲートウェイ認証シークレットを使用する必要があります。インターンが頻繁にアクセスを受ける場合は、ステージング キーを毎月ローテーションします。プロダクション キーは SOC2 カレンダーに従います。

環境変数は、JSON ツリー全体を複製せずにプロファイルを切り替えることができます。 OPENCLAW_PROFILE=staging デーモンを起動する前に、適切なフラグメントを所定の場所にコピーする薄いラッパー スクリプトによって読み取られます。社内の README に変数を文書化して、オンコール エンジニアが作業中に間違った値をエクスポートしないようにします。 午前3時 ページ。

今後の予定 contextProfiles-スタイル機能 (モデルごとのコンテキスト バジェット) により、明確な分離の必要性が高まります。小さいモデルのみを読み込むことができます。 ある日 大きなモデルではファイル履歴を保持しながら、 7日間- 命名規則を使用せずにプロファイルを混合すると、フォールバック後に間違ったコンテキスト パックが確実に接続されます。

chmod、バックアップ、および Runbook

超えて 700 ディレクトリ上で設定します 600 の上 .env および HMAC 共有シークレットを含むファイル。 LaunchAgents は、所有者と同じユーザーとして実行する必要があります。 ~/.openclaw; root ユーザーと標準ユーザーを混在させると、断続的な権限フットガンが再作成されます。 401 ゲートウェイが更新されたトークンを読み取れない場合のエラー。

暗号化されたアーカイブを使用して構成をバックアップします。tar + age または gpg — 四半期ごとにオフライン ストレージに保存します。復元には以下の時間がかかります 15分 含む openclaw doctor 検証;復元ドリルがそれを超える場合は、実際に停止する前にレイアウトを簡素化します。

LLM ベンダー、チャット プロバイダー、トンネル エンドポイント、企業 HTTP プロキシなど、構成によって影響を受けるすべての外部依存関係をリストした Runbook セクションを保持します。これらのいずれかで証明書をローテーションする場合は、即席で行うのではなく、同じチェックリストを再実行します。

構成ベンチとしてのクラウド Mac

Mac mini をレンタルすると、起動したまま、静的なホスト名で動作し、バックパックに入れて家に持ち帰ることのないマシンが手に入ります。 3 人のエンジニアが繰り返し作業を行う場合に理想的です。 openclaw.json タイムゾーンを超えて、SSH で接続し、保護されたアクセス許可で編集し、他の人のラップトップをスリープから復帰させることなく LaunchAgents を再起動します。

コンプライアンス チームは多くの場合、秘密情報を保存することを好みます。 ひたむきな MDM と分散した BYOD ディスク上のディスク暗号化を備えたホスト。 Apple Silicon のパフォーマンスは、ゲートウェイのワークロードと時折のブラウザー自動化フックに対して十分です。ゲーミング PC を疑似サーバーとして再利用する場合に比べて、消費電力は控えめに抑えられます。

コスト面で比較してみる $16.9/日 請負業者が構成ドリフトのバグを再現できない場合に無駄になる、フルロードされた給与に対する柔軟なレンタル。通常、損益分岐点は 1 回回避された後に到達します。 半日 エスカレーション。

オンボーディングとドリフトの検出

相互の作用 openclaw onboard フローは初回ファイルを迅速に生成しますが、チームが記録せずにデフォルトを受け入れるよう誘惑することもあります。オンボーディング後、 編集された openclaw.json 社内ナレッジ ベースにアクセスし、CLI のバージョンをメモします。 openclaw --version 移行ガイドではキーの名前が変更される場合があるため、マイナーをジャンプし、差分レビューをスケジュールします。

ドリフトを自動的に検出: 夜間の cron ジョブで次のことが可能 shasum 正規の JSON を取得し、マージされた変更チケットなしでハッシュが変更された場合にアラートを送信します。それと組み合わせてください openclaw doctor 同じジョブ内で実行できるため、誤った編集と上流での非推奨の両方を検出できます。自動チェックをスキップするチームの平均 二度 サポートの逸話にある四半期ごとのロールバック イベントは、正式な調査ではありませんが、有用な直感チェックです。

カスタム シェル エクスポートに明確な名前空間をプレフィックスとして付けます。OPENCLAW_ ファーストパーティのスクリプトの場合 - 同様に一般的な名前を読み取る無関係なツールとの衝突を避けるため GATEWAY_PORT。請負業者がスタック オーバーフローから古いスニペットをカーゴカルト的にコピーしないように、Runbook に正確なエクスポート ブロックを文書化します。

インシデントが発生した場合、書き込みを凍結します。現在のファイルをコピーします。 ~/.openclaw 木へ /var/tmp/openclaw-incident-YYYYMMDD/ 編集する前に、変更を二等分してください。そのスナップショットからの復元には 1 つのコマンドが必要です。それ以上かかる場合は、ホーム ディレクトリ全体でレイアウトが断片化されすぎます。

コンテナユーザーはホストボリュームを明示的にマッピングする必要があります: マウント ~/.openclaw UID アライメントを行わずに Docker に読み書きすると、root が所有するファイルが生成され、macOS GUI ツールでは編集できません。ファイル権限の厳密な同等性が必要な場合は、数値ユーザー マッピングに固執するか、macOS でゲートウェイをネイティブに実行します。これがチームがベアメタルを選択するもう 1 つの理由です マックミニ OpenClaw のネストされた Linux VM を介したレンタル。

最後に、時間を調整します。クロックが歪んでいると、署名付き Webhook 検証と OAuth フローが中断されます。 macOS ネットワーク時間を有効にし、次のように確認します。 sntp time.apple.com プロビジョニング中。超えて漂流する 30秒 ファントム認証の失敗を追跡する前に、これを排除するのは簡単です。

ゲートウェイ ホスト上で sudo できるユーザーを監査します。スクリプトが誤って実行された場合、不必要な root アクセスにより影響範囲が増大します。 chmod -R 間違った木。最小限の権限を持つ専用の自動化ユーザーを使用し、所有する LaunchAgent plist に対してのみパスワードなしで再起動することを推奨します。

よくある質問

openclaw.json は git リポジトリに存在する必要がありますか?

プロジェクトレベル openclaw.config.json 秘密もなく犯されるかもしれないが、 ~/.openclaw/openclaw.json はユーザー固有のものであり、バージョン管理の範囲外に置く必要があります。チェックインされたテンプレートを使用する docs/ そして環境からシークレットを注入します。

ゲートウェイ トークンはどれくらいの頻度でローテーションする必要がありますか?

四半期ごとのローテーションは、チームにとって実質的なデフォルトです。と組み合わせる 24時間対応 本番ゲートウェイに昇格する前にステージング ソークを実行します。

OpenClaw の設定作業になぜレンタル Mac を使用するのでしょうか?

専用の Apple Silicon ホストは安定したパスを提供し、スリープ状態のラップトップによるオンボーディングの中断を回避し、コンプライアンス ポリシーに基づいて個人の BYOD ディスクから秘密を隔離します。

適切に構造化された OpenClaw 構成はインフラストラクチャ コードです。テンプレートのバージョンを管理し、チェックを自動化し、信頼できるハードウェア上でライブ状態をホストします。 アップルシリコン Mac mini のレンタルでは、macOS のネイティブ互換性と柔軟な支出を組み合わせています。つまり、オンボーディング スプリントのためにスピンアップし、権限を強化し、ゲートウェイが定常状態になるとスケールダウンします。このパターンにより、すべてのエンジニアのラップトップを本番環境の秘密ストアに変えることなく、AI 自動化を HTML や Web のワークフローに近づけることができます。

専用 Mac で OpenClaw 設定をホスト

Apple Silicon Mac mini を借りて ~/.openclaw を統一し、BYOD から秘密を隔離。必要なら 24/7 ゲートウェイ。

クラウド Mac の OpenClaw
From $16.9/Day