OpenClaw 2026年4月20日

OpenClaw の秘密情報、環境変数、LaunchAgent plist の安全(レンタル Mac mini、2026)

VmMac エンジニアリングチーム 2026年4月20日 約 18 分

香港・日本・韓国・シンガポール・米国の VmMac ノードで、レンタルした Apple Silicon Mac mini に OpenClaw を載せるプラットフォームエンジニアは、しばしばこう見る:ターミナル上のゲートウェイは鍵を握っているのに、LaunchAgent ジョブ側では空かマスクされたセンチネルしかない。2026 年の公開議論は同じ構造張力に収束する——dotenvplist の EnvironmentVariablesインストーラの早期マスキングが複数の正を作る。本文は再現可能な契約を示す:主となる秘密の平面を一つにし、plist は薄く保ち、必要ならボールト橋渡し用ラッパーを使い、切替前に launchctl print で検証する。Mac mini への導入とデプロイゲートウェイ復旧構造化ログとディスク予算デーモンの切り分けと併読し、GUI とヘッドレスの境界は セッションガイド に合わせる。

VmMac は API キーを保存しない——予測可能なベアメタルを与え、本番ゲートウェイの前にカナリアでローテーションをリハーサルできるようにする。

なぜ二重ソースの秘密は開発ノートより launchd で痛いか

対話シェルは profile、direnv、IDE 注入を読む。launchd は plist が宣言する環境と限定された集合だけを読む。~/.openclaw/.env と plist が食い違うと、優先順位の驚きは断続的 401 や自動化下にだけ現れる「トークン欠落」として表れる。

  • 優先順位の曖昧さ:ツールの版によって plist が dotenv を上書きすることがある——勝者を文書化する。
  • インストール時マスキング:マスク値が plist に文字どおり書かれる。
  • 共有ホストの爆半径:誤った再インストールが複数チームに混乱を広げる。

推奨レイヤー:主ストア + 薄い plist + 任意ラッパー

ベンダートークンの一つの主ストアを選ぶ——共有ホストでは通常 chmod 600~/.openclaw/.env——LaunchAgent plist は OPENCLAW_LOG_LEVEL や明示バイナリパスなど秘密以外のつまみだけにする。ボールト注入が必要なら、環境をエクスポートしてから実バイナリを exec するラッパーを使い、秘密を plist ディスクに残さない。

黄金律:ちょうど一つのファイルを編集し、文書化したリロード手順だけでキーを回せないなら、そのレイヤー設計は共有 Mac mini プールに未準備だ。

LaunchAgent 環境のチェックリスト

症状 有力原因 修正の方向
SSH ではゲートウェイ正常、ジョブでは環境が空 誤った bootstrap ドメイン / ユーザー 実際にロードしている launchctl print ドメインにラベルを揃える
plist にマスク文字列がそのまま インストーラが秘密を早すぎてマスク クリーンなテンプレから plist を再生成しサービスを再インストール
再起動までトークンが有効 一時パスや部分書き込み plist を原子置換しチェックサムで検証

マスキングと平文埋め込み:どちらも運用リスク

マスクされた plist はプロセスが秘密を受け取れないので自動化を壊す。平文埋め込み は plist がバックアップやサポート束で広く読めるためセキュリティを壊す。共有ホストではどちらも重大インシデントとして扱い、入口を止め、git の最後の良好な plist に戻し、ゲートウェイ復旧の順序に従い衝突編集を積まない。

自動化フック:launchctl print の出力に、ランタイムでゲートウェイが必要とするキーのマスクセンチネルが含まれるなら CI を失敗させる。

ローテーションと再インストール(6 ステップ)

  1. スナップショット launchctl print JSON と plist チェックサム。
  2. ベンダーコンソールで旧トークンを失効
  3. 主ストアだけに新秘密を書く
  4. インストーラが要求するなら plist を再生成——6 台で vim 手編集はしない。
  5. アップグレードと同じ順序でリロード
  6. 合成 Webhook を再生し、JSONL 先で構造化ログ行を確認。

切替宣言の前に検証

秘密または plist を変えたら四つを確認する:プロセス argv待受ポートプロバイダへの認証プローブ、ログバースト時のディスク余裕。一つでも失敗ならロールバックしてからトラフィックを招く——ポートや TCC がラッパーを止めるときは デーモン切り分け と併用。

接続:導入、復旧、構造化ログ

多くの「幽霊認証」は暗号の謎ではなくファイル優先順位の誤りだ。デプロイガイドの手順を正とし、ゲートウェイ復旧は短く、構造化ログは起動時にゲートウェイが実際に読んだことを正直に書く。

FAQ:Mac mini の OpenClaw 秘密

キーを plist に? 平文トークンは避け、env + 薄い plist かボールトラッパーを優先。

環境変数がマスクされる理由? インストールパスがセンチネルを書いた——再生成して検証。

VmMac が秘密を持つ? いいえ——五リージョンのホスト上で自分で管理する。

2026 年、VmMac で秘密ローテ演習に Mac mini M4 が合う理由

Apple Silicon Mac mini は高速 NVMe と安定した熱設計で、本番ゲートウェイが同じ変更を要する前にカナリア再インストールを終えられる。五つの地理でのレンタルはリージョンずつローテをずらしつつ Webhook 遅延を平らに保てる。秘密は DB 資格情報のように:単一の正、測定されたリロード、つまらない diff——変更ログが加速しても OpenClaw は信頼できる。

カナリアで秘密ローテを演習

最寄り VmMac リージョンに Mac mini を足し、plist 再生成とラッパーを本番前に検証する。