2026 OpenClaw v2026.4.x 實戰:Codex Computer Use 安裝與 MCP 門禁自檢,以及在 Mac VPS 網關上的最小權限邊界(對照 messaging 預設畫像)
上游在 2026.4.x 系列合併了 Codex Computer Use 的安裝與探測命令,並對 MCP 採取更嚴格的 fail-closed 策略;若你仍在用「一把鍵盤配全網關」的舊習慣,升級後最容易卡在門禁而非模型本身。本文寫給要在 Mac VPS 上 7×24 跑網關的團隊:先對照 messaging 預設 tools.profile 認清暴露面,再給一套可抄的 doctor 驗收、Computer Use 安裝路徑與 MCP 報錯分層解讀,最後用 launchd 資源與 Token 邊界收束生產設定。
1. 三類常見翻車點
- Node 與 CLI /bootstrap 不一致:v2026.4.x 延續對 Node 22.14+ / 24 推薦的硬前置;Homebrew 升級把全域 openclaw 指到舊執行環境後,doctor 會透過路徑漂移報錯,Computer Use 安裝腳本可能在預檢處直接退出。
- MCP fail-closed 誤讀為「模型壞了」:新版本在 Codex 回合開始前會對 MCP 伺服器做可達性與清單校驗;任一校驗失敗應優先查網關日誌中的 MCP 段落,而不是盲目切換模型供應商。
- 預設 messaging 畫像與桌面控制預期打架:上游預設縮小工具面以降低風險;團隊在文件裡寫了「全自動操控桌面」卻在 profile 未擴權時,會在權限邊界處 silent deny 或排隊逾時。
2. 畫像對照:messaging 與 Computer Use 路線
下列矩陣刻意區分「通道機器人」與「需要本機控制權」的路徑;不要把兩者混在同一網關行程而不做分層。
| 維度 | messaging 預設畫像 | Codex Computer Use 路線 |
|---|---|---|
| 工具面 | 偏訊息、輕系統面;減少 broad coding/exec 預設暴露 | 需顯式安裝 Computer Use 元件並通過 MCP 門禁;桌面控制屬高敏能力 |
| 風險姿態 | fail-closed + 最小互動預設 | fail-closed 前置檢查更強;日誌層級區分 MCP / Codex / Gateway |
| 典型維運動作 | 設定通道、heartbeat、Cron 靜默排查 | computer-use status/install、市集探索、MCP 伺服器自檢 |
| Mac VPS 關注點 | launchd 存活、18789 綁定、Token 輪換 | 額外 CPU/記憶體峰值、螢幕錄製相關權限邊界(若啟用桌面管線) |
3. 五步可複現落地
- 升級前快照:備份
~/.openclaw(或自訂 profile 目錄)、launchd plist、目前openclaw --version與 Nodewhich node輸出;允許一鍵回滾到上一標籤。 - 通道選擇與安裝:在生產環境優先
openclaw update --channel stable;beta/dev 僅用於實驗節點。升級後立刻跑openclaw doctor並保存文字日誌。 - Codex Computer Use 安裝與探測:依上游 CLI 執行
codex computer-use status與install(實際子命令以已安裝版本說明為準);確認 marketplace 探索步驟無 TLS 或代理攔截。 - MCP 門禁失敗分層:若日誌提示 MCP fail-closed,依序檢查「伺服器是否監聽」「清單 schema 是否匹配」「網關是否能解析 PATH」;暫時回退可先停用 Computer Use 回合或移除故障 MCP,恢復 messaging-only 路徑驗證網關健康。
- launchd 硬化:為網關 plist 設定合理的
SoftResourceLimits(記憶體與檔案描述元)、獨立日誌路徑;生產環境將gateway.auth與 Token 檔權限縮窄到網關使用者唯讀;避免與 CI 建置共用同一登入工作階段。
範例:升級後先做唯讀診斷再切換通道:
openclaw update --channel stable
openclaw gateway restart
4. 三條硬參數
- Node 版本門檻:不符合上游 installer 預檢時,Computer Use 與外掛冷註冊表路徑都會表現為「詭異間歇故障」;先用單一 Node 前綴統一 CLI 與 daemon。
- 18789 與 loopback 策略:Mac VPS 若僅內網存取,優先綁定 127.0.0.1 並由 Tailscale Serve 暴露;公網裸綁需疊加 Token 與速率感知防火牆。
- Gateway Token 輪換:與通道憑證類似,Token 應短期有效或具備撤銷路徑;變更後同時滾動 launchd 環境變數並驗證 readyz。
5. FAQ
問:能否在同一 Mac 上並行跑重型 CI 與網關? 可以,但務必分帳戶與 CPU 限額,避免 xcodebuild 峰值擠占網關記憶體導致 MCP 子行程被 OOM 回收。
問:Docker 部署還需要本文嗎? 仍需關心 MCP 門禁與卷權限;容器網路誤連 127.0.0.1 非宿主 loopback 是常見配對死鎖來源,需對照既有 Docker Runbook。
問:何時從 messaging 擴權? 僅在明確自動化場景(例如受控桌面批次)下使用獨立 profile,並在變更單寫明允許的工具白名單與審計週期。
6. 收束與選型
在筆電上臨時試用 OpenClaw 足夠隨意;一旦進入 7×24 網關與 Codex Computer Use,權限分層與 MCP fail-closed 會把「能跑」變成「可審計地跑」。本地機器休眠、介面漂移與多使用者混雜會使這些問題指數級放大。
純 Docker 或共享核心的湊合方案雖能短期展示,卻在卷權限、額外抽象層與升級驗證上持續消耗人力;當你要把 Computer Use 與通道機器人都放進生產鏈路,原生 macOS 上的專用 Apple Silicon 節點更容易把 launchd、網關 Token 與系統 TCC 邊界梳理清楚。租賃 VPSMAC 的 Mac 雲主機可以獲得接近 Linux VPS 的 SSH 維運體驗,同時保留官方工具鏈相容性——相較在個人電腦或過度共享的環境裡硬扛網關峰值,把節點託管到可控的 bare-metal Mac 通常更省心,也更符合 fail-closed 的設計初衷。