2026 OpenClaw v2026.4.x 実戦:Codex Computer Use 導入と MCP fail-closed 自己診断、Mac VPS ゲートウェイ最小権限(messaging 既定プロファイル対比)
v2026.4.x 系では Codex Computer Use のセットアップコマンドが公式 CLI に統合され、ターン開始前の MCP 検証も fail-closed 側へ寄せられました。ノート PC 感覚の単一ゲートウェイ運用のまま上げると、モデルではなくゲートで止まります。本稿は Mac VPS で 24/7 稼働させるチーム向けに、既定 messaging ツール面の絞り込みを踏まえつつ doctor 検収・Computer Use 導入・MCP ログの読み分け・launchd の資源境界までを一気通貫で整理します。
1. つまずきポイント
- Node とデーモン PATH の不一致:22.14 以降や推奨 24 系の前提が継続し、Homebrew のシmlink が変わると doctor が先に警告します。Computer Use インストーラはここで静かに終了しがちです。
- MCP をモデル障害と誤認:到達性やマニフェスト検証で止まる場合、プロバイダ切替よりログの MCP セクション優先です。
- messaging 既定とデスクトップ期待のズレ:広い exec/デスクトップ操作を暗黙に期待すると、権限境界でタイムアウトや silent deny が増えます。
さらにプラグインの起動宣言が明示化されたため、暗黙ロードに依存していたカスタム拡張は「ルートが無い」症状を起こしうる点にも留意してください。
社内プロキシ環境では marketplace 取得や MCP の TLS 検証がブラウザとは別経路になりがちです。透過プロキシが WebSocket アップグレードを剥がすと、インストール時は成功に見えて Codex ターンだけ失敗するパターンが出ます。ステータスコードと応答ヘッダをログに残す運用を推奨します。
また、アップグレード後は必ず対話シェルと launchd の両方で which node と openclaw --version を突き合わせてください。SSH で doctor が緑でもデーモンだけ古い Cellar を指しているケースがもっとも紛らわしいです。
2. プロファイル対比表
| 観点 | messaging 既定 | Computer Use トラック |
|---|---|---|
| ツール面 | チャネル中心に狭める | 明示インストール + MCP ゲート、デスクトップ系は高感度 |
| リスク | fail-closed 寄りの既定 | 事前検証が厚くログ階層が細かい |
| 運用コマンド | heartbeat / cron 無言調査 | computer-use status/install、マーケット探索 |
| Mac VPS | 18789、Token、launchd 生存 | CPU/メモリスパイク、必要なら TCC 配慮 |
セキュリティレビューでは「 messaging は爆発半径を小さくする」「Computer Use は変更管理が必要」という二段説明が通りやすくなります。
3. 五ステップ
~/.openclawと plist、バージョン文字列をスナップショット。- 本番は stable チャンネル、更新直後に
openclaw doctorをテキスト保存。 - Codex Computer Use を status→install の順で確認(ヘルプに従う)。
- MCP fail-closed 時はリスナー・マニフェスト・daemon PATH を順に切り分け。必要なら Computer Use を一時オフにして messaging のみで健全性確認。
- launchd に SoftResourceLimits、ログローテ、Token ACL を設定し CI ユーザーと分離。
openclaw update --channel stable
openclaw gateway restart
JSONL ログを無制限に増やすとメタデータ I/O がボトルネックになり、MCP 子プロセス生成まで遅延するため、ローテーション閾値も Runbook に書いておくとよいです。
トークンや鍵のローテ演習は営業時間内にリハーサルしておくと、深夜に readyz が赤いままチャネルが沈黙する事故を避けられます。セカンダリの検証ボットを用意しておくと安心です。
Computer Use を有効化した直後は CPU スパイクが短時間続くことがあります。同じホストで夜間バッチと重なると、メモリプレッシャーが MCP のタイムアウトとして現れるので、cgroup に相当する launchd 上限を先に決めておくのが安全です。
4. ハード指標
- Node プレフィックスを CLI と launchd で一本化。
- 18789 はループバック + Tailscale など信頼経路に限定する設計を優先。
- Gateway Token はローテと失効手順をチャネル鍵と同列で管理。
5. FAQ
CI と同居? アカウント分離とメモリ上限必須。xcodebuild ピークがゲートウェイを OOM させます。
Docker? 127.0.0.1 の取り違えやボリューム uid が依然としてハマりどころです。
6. まとめ
ノート PC は試行錯誤に向く一方、スリープや複数ユーザが fail-closed の前提を壊します。Docker だけでは抽象化コストが残り、長期運用では原生 macOS の専用ノードが境界設定を単純化します。
監査観点では、doctor ログと設定ディレクトリのハッシュを四半期ごとにエクスポートしておくと、後追いの説明がスクリーンショット頼りにならず済みます。法的アドバイスの代替ではありませんが、技術的な証跡としては十分に有用です。
VPSMAC の Apple Silicon Mac クラウドなら Linux VPS に近い SSH 運用感を保ちつつ OpenClaw が期待するネイティブ面を満たせます。Computer Use とチャネルボットを監査可能に載せるなら、bare-metal Mac をベースにした方が設計思想と整合しやすいでしょう。