DevOps

2026 OpenClaw ゲートウェイ設定バックアップ&リストアプレイブック(Mac mini M4)

xxxMac Tech Team
約13分

OpenClaw を「ただの Node アプリ」と扱うと、ゲートウェイ状態が JSON5、LaunchAgent plist、ワークスペース、スクリーンショットに載せてはいけない秘密にまたがっていると痛い目を見ます。 本2026プレイブックは、xxxMac Mac mini M4 の SRE とソロ開発者向けに、再現可能なバックアップ範囲、チェックサム習慣、リストア順序、誤編集後のロールバックガードをまとめます。成果物一覧表、9つの順序付きステップ、ログとディスクの数値閾値、doctor とログのトリアージおよびゲートウェイアップグレードとロールバックに沿ったFAQを含みます。アップロード自動化の前に秘密管理を読んでください。

ライブトークンを共有ドライブにバックアップしない: tarball に API キーやチャネル webhook が入っていれば第2のインシデント面です。コピー前にマスクし、漏えいの疑いがあれば「プライベート」リモートMacでもローテしてください。

リストア不能なドリフトの前兆

バックアップ成果物インベントリ

成果物 典型的なパス 含める? メモ
ゲートウェイ設定 ~/.openclaw/openclaw.json はい(マスク) JSON5はコメント可——パーサ忠実のため原文保持
LaunchAgent plist ~/Library/LaunchAgents/ はい チケットに launchctl print 出力を添付
ワークスペースのペルソナ ワークスペース IDENTITY.md など はい ゲートウェイが参照しないローカル実験は除外
生の環境エクスポート シェル履歴 いいえ ボールトから再構築。履歴バックアップは有害
帯域メモ:120 MB未満のバンドルは xxxMac 専用1 Gbps なら秒で上がるはず——遅いなら設定ではなくシミュレータキャッシュを詰めている可能性が高い。

リストアリスク表(症状 → 最初の一手)

症状 最初の一手 エスカレーション条件
plist 読み込み直後にゲートウェイ終了 上流リンターで JSON5 を検証。最後の正常 tarball に戻す 15分以内に連続2回リストア失敗
チャネルは接続するがツールがハング ワークスペースマウントと空きディスク >12 % ユニファイドメモリ圧が20分超赤
リストア後 webhook が401 ボールトのリビジョンと署名秘密を突き合わせ 秘密はローテ済みだがゲートウェイが古いHMACのまま

9ステップ・バックアップ/リストア訓練(四半期最低1回)

  1. 変更凍結:チャットで20分の変更凍結を宣言。訓練中はClawHub ガイドからのスキルインストールを止める。
  2. バージョン記録:openclaw --version(または文書化CLI)、Node メジャー、macOS ビルドを記録。
  3. 設定コピー:openclaw.json を日付フォルダに複製し、チケットに sha256sum を記録。
  4. plist エクスポート:LaunchAgent plist とゲートウェイラベルの launchctl list grep をアーカイブ。
  5. ワークスペース部分を tar:Markdown ペルソナとツール設定を含める。lockfile で再現できるなら node_modules は除外。
  6. オフライン検証:ノートPCでゲートウェイと同じメジャーのツールで JSON5 をパース——末尾カンマを早期検出。
  7. リストアリハーサル:ステージング Mac mini M4(または2台目のxxxMac)に tarball を適用し、現行ドキュメントどおり openclaw gateway restart、合成 ping を打つ。
  8. タイムボックス・ロールバック:健康チェックが25分後も失敗なら plist と設定を同時に戻す——半分だけ戻さない。
  9. 差分を文書化:内部wikiに「最後に良好だった」ハッシュとボールト秘密の生成日を更新。

バックアップを正直に保つ自動化フック

cron または CI で openclaw.json6時間ごとにハッシュし、マージ済み変更記録なしにダイジェストが変わったらチケットを開く。週次の launchctl print キャプチャと組み合わせ、次の macOS パッチ前に plist ドリフトを表面化。共有ホストでは専用の自動化ユーザーにバックアップ成果物を通し、人間のデスクトップ実験が本番バンドルに紛れ込まないようにする。デュアルPOP マトリックスでペア運用している場合、バックアップはリージョン非依存のボールトに置き、どちらのノードからも国境を気にせず再構築できるようにする。

リストア直後60分の運用指標

分あたりエラー行、webhook 受理率、5分窓の平滑化CPUを見る。健全な M4 ゲートウェイはメッセージ間で通常40 %未満(ブラウザをスキルが起動しない限り)。リストア後最初の10分でエラー行が300を超えたら、イングレスガイドのパターンで webhook 受信を一時停止し、ログを集めてから戻す。シンガポール東京米西海岸で運用する場合、2つのオフィスネットから同じ合成呼び出しの壁時計を比較し、リージョン固有のTLSミドルボックスを疑う——すべてが OpenClaw 本体のせいではない。

FAQ:git、ボールト、部分リストア

openclaw.json を git に置くべきですか?

マスクしたテンプレートは git に置いてよい。チャネル許可リストとトークンを含む本番ファイルは置かない。毎晩サニタイズしたコピーをエクスポートし、秘密はボールトにローテチケット付きで保管。

リストアは成功したのに webhook が静かな場合は?

Webhook ハードニングガイドに沿ってインバインドと TLS 終端を再確認し、トリアージプレイブックどおり openclaw doctor を実行してからファイアウォールを広げる。

tarball より速く再構築できる?

xxxMac ではよくある話:新しい Mac mini M4 は通常約5分でSSH準備。「黄金」のマスク済み設定を git に置き自動化を再生。ワークスペースの文章やスキル配置が資産のときだけ tarball リストア。

信頼できるエージェントには信頼できるディスクとネットワークが要る。Apple Silicon M4 は xxxMac で解析—再起動サイクルに余裕を与え、旧世代 Intel で起きがちな熱スロットリングを避けやすい。専用1 Gbps はオフホストバックアップ先への日次設定プッシュを現実的にする。シンガポール東京米西海岸のマルチリージョンは、実際にカットオーバーを走らせるチームの近くでDRをリハできる。約5分プロビジョンなら、次のリハは病んだクローンではなく新規ノードにできる——訓練の予定は コンソール、各チケットには ヘルプセンター のリンクを添付。ウォームスタンバイの予算があれば、次の障害で急ぎ発注する前に 料金 でプランを比較してください。

本番が必要とする前に復旧をリハする

ヘルプセンターのランブックを読み、Mac mini M4 プランを比較し、次のバックアップ訓練用にステージングホストをプロビジョンする。

ヘルプセンターを開く
クイックスタート
コンソールを開く