2026 OpenClaw v2026.4.x 実戦:Codex Computer Use 導入と MCP fail-closed 自己診断、Mac VPS ゲートウェイ最小権限(messaging 既定プロファイル対比)

v2026.4.x 系では Codex Computer Use のセットアップコマンドが公式 CLI に統合され、ターン開始前の MCP 検証も fail-closed 側へ寄せられました。ノート PC 感覚の単一ゲートウェイ運用のまま上げると、モデルではなくゲートで止まります。本稿は Mac VPS で 24/7 稼働させるチーム向けに、既定 messaging ツール面の絞り込みを踏まえつつ doctor 検収・Computer Use 導入・MCP ログの読み分け・launchd の資源境界までを一気通貫で整理します。

Mac VPS 上の OpenClaw ゲートウェイと Codex Computer Use の構成イメージ

目次

1. つまずきポイント

  1. Node とデーモン PATH の不一致:22.14 以降や推奨 24 系の前提が継続し、Homebrew のシmlink が変わると doctor が先に警告します。Computer Use インストーラはここで静かに終了しがちです。
  2. MCP をモデル障害と誤認:到達性やマニフェスト検証で止まる場合、プロバイダ切替よりログの MCP セクション優先です。
  3. messaging 既定とデスクトップ期待のズレ:広い exec/デスクトップ操作を暗黙に期待すると、権限境界でタイムアウトや silent deny が増えます。

さらにプラグインの起動宣言が明示化されたため、暗黙ロードに依存していたカスタム拡張は「ルートが無い」症状を起こしうる点にも留意してください。

社内プロキシ環境では marketplace 取得や MCP の TLS 検証がブラウザとは別経路になりがちです。透過プロキシが WebSocket アップグレードを剥がすと、インストール時は成功に見えて Codex ターンだけ失敗するパターンが出ます。ステータスコードと応答ヘッダをログに残す運用を推奨します。

また、アップグレード後は必ず対話シェルと launchd の両方で which nodeopenclaw --version を突き合わせてください。SSH で doctor が緑でもデーモンだけ古い Cellar を指しているケースがもっとも紛らわしいです。

2. プロファイル対比表

観点messaging 既定Computer Use トラック
ツール面チャネル中心に狭める明示インストール + MCP ゲート、デスクトップ系は高感度
リスクfail-closed 寄りの既定事前検証が厚くログ階層が細かい
運用コマンドheartbeat / cron 無言調査computer-use status/install、マーケット探索
Mac VPS18789、Token、launchd 生存CPU/メモリスパイク、必要なら TCC 配慮

セキュリティレビューでは「 messaging は爆発半径を小さくする」「Computer Use は変更管理が必要」という二段説明が通りやすくなります。

3. 五ステップ

  1. ~/.openclaw と plist、バージョン文字列をスナップショット。
  2. 本番は stable チャンネル、更新直後に openclaw doctor をテキスト保存。
  3. Codex Computer Use を status→install の順で確認(ヘルプに従う)。
  4. MCP fail-closed 時はリスナー・マニフェスト・daemon PATH を順に切り分け。必要なら Computer Use を一時オフにして messaging のみで健全性確認。
  5. launchd に SoftResourceLimits、ログローテ、Token ACL を設定し CI ユーザーと分離。
openclaw doctor
openclaw update --channel stable
openclaw gateway restart

JSONL ログを無制限に増やすとメタデータ I/O がボトルネックになり、MCP 子プロセス生成まで遅延するため、ローテーション閾値も Runbook に書いておくとよいです。

トークンや鍵のローテ演習は営業時間内にリハーサルしておくと、深夜に readyz が赤いままチャネルが沈黙する事故を避けられます。セカンダリの検証ボットを用意しておくと安心です。

Computer Use を有効化した直後は CPU スパイクが短時間続くことがあります。同じホストで夜間バッチと重なると、メモリプレッシャーが MCP のタイムアウトとして現れるので、cgroup に相当する launchd 上限を先に決めておくのが安全です。

4. ハード指標

5. FAQ

CI と同居? アカウント分離とメモリ上限必須。xcodebuild ピークがゲートウェイを OOM させます。

Docker? 127.0.0.1 の取り違えやボリューム uid が依然としてハマりどころです。

6. まとめ

ノート PC は試行錯誤に向く一方、スリープや複数ユーザが fail-closed の前提を壊します。Docker だけでは抽象化コストが残り、長期運用では原生 macOS の専用ノードが境界設定を単純化します。

監査観点では、doctor ログと設定ディレクトリのハッシュを四半期ごとにエクスポートしておくと、後追いの説明がスクリーンショット頼りにならず済みます。法的アドバイスの代替ではありませんが、技術的な証跡としては十分に有用です。

VPSMAC の Apple Silicon Mac クラウドなら Linux VPS に近い SSH 運用感を保ちつつ OpenClaw が期待するネイティブ面を満たせます。Computer Use とチャネルボットを監査可能に載せるなら、bare-metal Mac をベースにした方が設計思想と整合しやすいでしょう。