gateway.mode=remote vers une gateway.remote.url documentée et une authentification alignée. Cet article clarifie les responsabilités serveur et client, un ordre de migration minimal en signalant quelles modifications exigent un redémarrage du superviseur, et une démarche de tri lorsque Runtime: running coexiste avec un échec de sonde parce que les URL ou profils ne concordent pas. Il complète nos articles sur la résidence 24h/24, le tunnel après mise à niveau et la dérive des jetons, et l’échelle de diagnostic — ici nous insistons sur l’intention architecturale plutôt que sur des blocs de commandes répétés. Pour le réseau, les SKU et les SLA, consultez le centre d’aide Mac mini KVMNODE.Cinq idées fausses : le mode distant n’est pas synonyme de plus de CLI dispersées
OpenClaw fonctionne lorsqu’il existe exactement un plan de contrôle cohérent. Activer un portable en mode distant sans avoir retiré les processus Gateway locaux encore actifs fait réapparaître des sockets fantômes, des clés plist orphelines et des audits où personne ne peut nommer le point WebSocket faisant foi. Un Mac mini cloud KVMNODE dédié apporte le déterminisme Apple Silicon et des hypothèses de disponibilité dignes d’un contrat : politique de veille, sortie réseau, enveloppe thermique — autant de paramètres difficiles à garantir sur des ordinateurs mobiles derrière le Wi‑Fi d’un hôtel. Le mode distant mérite son budget lorsque les finances identifient une seule ligne capitalisée : URL de référence, propriétaire clairement désigné des rotations de jeton, et empreinte launchd unique et auditable.
Sans franchir les garde-fous ci-dessous, vous retombez sur l’échec classique où les ingénieurs suspectent les fournisseurs de modèles alors que la cible des sondes ne correspondait jamais à l’adresse bind réellement supervisée.
Serveur encore local alors que les clients sont distants : les sondes parlent dans le vide car aucun écouteur n’existe à l’endroit indiqué par la feuille de suivi.
URL réseau privé testée depuis Internet public : un curl réussi sur la bastion n’implique pas le succès pour un portable itinérant qui n’emprunte pas le même chemin.
Jeton présent uniquement dans la configuration du shell : launchd ne le voit pas ; la poignée de main distante échoue même lorsque des essais CLI manuels semblent corrects.
OPENCLAW_STATE_DIR ou profils incohérents : la commande doctor valide un répertoire tandis que les sondes lisent un autre arbre d’artefacts.
Migrations à moitié distantes qui persistent : les charges automatisées conservent des passerelles locales par commodité, ce qui rend les récits d’incident impossibles à aligner.
Terminez un onboarding neuf selon la checklist d’installation avant d’imposer des politiques remote-first ; empiler le mode distant sur une supervision locale déjà brisée ne fait qu’augmenter l’ambiguïté.
Pour les revues trimestrielles, tracez le nombre de passerelles locales résiduelles par équipe, l’écart entre les URL WebSocket documentées et les sondes réelles, le délai moyen pour accomplir une rotation de jeton sans tempête de pager, et la part des incidents de canaux attribués à du NAT grand public plutôt qu’à des liaisons de type site hébergé.
Publier ces indicateurs met fin au débat entre migration réellement achevée et simple gel dans des îlots organizationnels.
Sous RGPD ou équivalents, limitez les journaux nominatifs, fixez conservation et motif ; mentionnez brièvement signature et agrégats de handshake sans sur-collecte.
Matrices : postes entièrement locaux, passerelle cloud dédiée, déploiement hybride encadré
Une documentation utile aux achats comporte trois colonnes : hôte du processus, dépositaire des identifiants, URL visible depuis l’extérieur. Omettre une colonne empêche de défendre les effectifs ou les lignes de loyer mensuel. Les tunnels — redirection locale SSH, instance Tailscale, proxy inverse durci — changent selon la posture, mais chaque option doit aboutir à des cibles de sonde identiques aux URL saisies dans les tableaux de bord.
Les runbooks opérationnels doivent préciser quel groupe de sécurité ou quelle ACL frontalise le websocket, quelle équipe gère les renouvellements, et quel compte de secours peut faire tourner les jetons de passerelle. Lorsqu’un auditeur demande où se termine le trafic assistant, répondre avec la localisation d’un POP KVMNODE est plus simple que dénombrer dix-sept points d’accès personnels. Les post-mortems y gagnent aussi : au lieu de discuter si le split tunnel VPN a provoqué la panne de mardi, le schéma affiche déjà que toutes les CLI convergent vers un unique listener supervisé.
| Topologie | Processus passerelle | Clients typiques | Contrainte principale |
|---|---|---|---|
| Local tout-en-un | Même portable que l’IDE | Expérimentation solo | Éviter veille et coupures réseau |
| Clients distants | Mac mini loué supervisé | Nombreuses CLI sur VPN ou Zero Trust | Symétrie URL et jeton |
| POC hybride | Hôtes parallèles | Sous-ensemble d’utilisateurs distants | Isoler les profils sans dupliquer par personne |
| Observation | Hypothèse prioritaire | Action suivante |
|---|---|---|
| Serveur vert, sonde cliente rouge | Décalage de point d’entrée | Réconcilier les sondes explicites avec --url et les tableaux de bord |
| Doctor diverge entre hôtes | Binaire ou PATH incohérent | Aligner ProgramArguments sur openclaw --version |
| Canaux instables la nuit | Pics CPU sur le cloud durant des fenêtres cron | Suivre le guide des sondes canaux |
Les déploiements distants achètent un point WebSocket inscrit au contrat, pas une chasse au trésor à travers les portables.
Singapour ou une métropole américaine doivent refléter les zones chaudes RTT et les régions des API sortantes, comme dans le guide location multi-région, mais appliquées au trafic de contrôle des agents. Incluez variance DNS et proxys TLS ; validez le chemin via les mêmes middleboxes que les scripts réels.
Chorégraphie minimale avec redémarrages obligatoires
Consolidez l’hôte tant qu’il exécute encore la sémantique Gateway locale, capturez des captures santé dans les fiches de changement, exposez une URL de bord stable, puis réorientez les portables. Inverser l’ordre abandonne une partie de la flotte sur des endpoints morts et invite à ouvrir des trous de pare-feu improvisés.
Figez variables d’environnement et arguments plist avant de changer de mode afin que chaque revue de diff montre ce que launchd interprète, pas seulement ce qu’un export shell affiche.
openclaw config set gateway.mode local openclaw gateway status openclaw doctor openclaw config set gateway.mode remote openclaw config set gateway.remote.url "wss://your-edge.example/gateway" openclaw gateway restart
Note : Les clés exactes évoluent avec le schéma amont ; considérez l’extrait comme une intention ordonnée. Les blocs passerelle exigent en pratique de redémarrer l’agent supervisé — pas seulement d’ouvrir un nouveau terminal — pour que l’environnement launchd absorbe les changements.
Documentez le binaire par persona ; évitez upgrades npm silencieux sur workers ; épinglez versions jusqu’à sondes stables ; alignez majeur Node entre cloud et portables. Les tunnels détaillés restent dans mise à niveau et accès distant. Traitez diffs comme migrations : tags, rollback scripts, pas de bascule large avant gel sans file superviseur validée ; canary coupe split VPN comme le feront les décideurs en démo.
Six étapes du POC jusqu’aux flux distants par défaut
Prouver sur le cloud une santé équivalente au mode local : runtime et sondes au vert avant d’ouvrir le WebSocket.
Geler URL et responsabilités TLS : documenter renouvellements et rotations des jetons de passerelle ensemble.
Injecter les secrets dans des variables visibles par le superviseur ou des coffres approuvés : éviter les exports réservés au shell interactif.
Pilote sur un portable distant : valider les canaux couplés avant toute modification de masse.
Codifier les responsables des jetons : mêmes tickets ITSM que pour les sièges administrateur SaaS.
Surveiller la latence de handshake, pas seulement ICMP : exécuter des requêtes synthétiques sur les mêmes chemins que le quotidien des ingénieurs.
Formalisez le retour arrière en photographiant les unités plist, en épinglant les versions OpenClaw durant la semaine de stabilisation et en journalisant chaque handshake réussi dans votre pile d’observabilité afin que les régressions se comparent sur des bases chiffrées plutôt que sur des anecdotes.
Messages clés pour les échanges avec la direction financière
Paliers de mémoire unifiée : les configurations M4 Pro à 64 Go hébergent souvent plusieurs assistants concurrents et des sidecars d’outils ; prévoyez une marge délibérée, y compris lorsque vous exploitez l’API Metal pour des charges graphiques précises sans confondre GPU et exposition réseau.
Seuils RTT websocket : les sessions interactives tolèrent moins de jitter que les synthèses batch nocturnes.
Comptabilité sur un seul plan de contrôle : comptez une passerelle louée et des shells distants explicitement, sans traiter les portables comme des serveurs gratuits.
Les tableaux de pilotage restent très sensibles au calcul SLA : classez chaque incident (bord inaccessible, refus handshake, saturation du nœud, limitation fournisseur) et reliez-le à une décision infrastructure (Wi‑Fi partagé versus fibre KVM). Ces métriques trimestrielles montrent aussi quand la mémoire unifiée coûte moins cher qu’à agréger des portables faisant office de serveurs fantômes.
Attention : exposer des sockets passerelle sur des interfaces publiques brutes sans authentification alignée viole la plupart des questionnaires fournisseurs.
Les connexions résidentielles, les politiques de veille laxistes et la virtualisation imbriquée sapent les garanties de supervision attendues pour OpenClaw. Louer du silicium Apple bare metal près du même egress que vos registres privés et vos SaaS internes rapproche réseaux, conformité et budget sur une même ligne. KVMNODE distribue ces nœuds à Singapour, Tokyo, Séoul, Hong Kong et sur les métropoles côtières américaines avec des SKU transparentes et des durées depuis quelques jours d’essai jusqu’à des trimestres prolongés. Les organisations qui refusent de parier la stabilité nocturne sur la vigilance individuelle préfèrent généralement la location KVMNODE de Mac mini comme socle durable pour des topologies passerelle disciplinées — non parce que les agents réclament un matériel rare, mais parce que les plans de contrôle méritent un contrat plutôt que la seule camaraderie.
Revenir aux portables après un essai cloud avorté reste possible tant que les configurations vivent sous contrôle de versions ; tout rollback doit aussi retirer les URL distantes des documents partagés afin d’éviter que des utilisateurs en retard ne se reconnectent silencieusement à des hôtes décommissionnés. La télémétrie doit étiqueter les événements avec des identifiants de profil pour distinguer véritables pannes et tests laissant des fragments de fichier .env. Ces habitudes combinées gardent ennuyeux les déploiements passerelle — et sous des assistants voyants il faut justement une infrastructure ennuyeuse. Pour passer commande, utilisez la page commander un Mac mini M4 ; pour les guides opérationnels, le centre d’aide Mac mini KVMNODE.