Temporal liefert dauerhafte Ausführung — doch Aktivitäten, die OpenClaw aufrufen, brauchen dieselbe Betriebsschiene wie jeder andere HTTP-Client: eine Gateway-Tool-Whitelist, belastbare Heartbeat-Grenzen und kompakte Fehlerzusammenfassungen, die Workflows mergen können, ohne vollständige Agent-Transkripte in der Historie zu speichern. Dieses Runbook gilt für einen dedizierten Remote-Mac, auf dem Worker, Gateway und Modelle die Loopback-Schnittstelle teilen oder bewusst trennen.

Setzen Sie die Einordnung mit Agno und Gateway-Whitelist, sessions_spawn und Fehler-Relay sowie Task-Brain und Agenten-Identität fort, damit Orchestrierung, Audit und Korrelation durchgängig bleiben.

Auf dieser Seite: Fehlerbilder · Loopback vs. Tunnel · Worker-Identität · Retry-Strategie · Secrets-Injection · Gateway-Modi · Reproduzierbare Schritte

Drei wiederkehrende Fehlerbilder im Betrieb

Erstens bleibt der Tool-Katalog leer, obwohl der Bearer gültig ist — weil HTTP- oder Session-Tools weiterhin auf Default-Deny stehen. Zweitens brechen lange OpenClaw-Aufrufe ohne Heartbeats ab, während das Gateway noch arbeitet; Retries erzeugen doppelte Seiteneffekte. Drittens landen Tokens in Workflow-Argumenten und damit in der Temporal-Historie, was Exporte und Compliance gefährdet. Die folgenden Abschnitte benennen die konkreten Regler.

Entscheidungsmatrix: Loopback versus SSH-Tunnel zum Gateway

Wählen Sie eine Zeile, bevor Sie Umgebungsvariablen in den Worker schreiben. Ziel ist eine stabile Basis-URL, die der Aktivitätscode über Neustarts hinweg vertrauen kann.

Modus Passend wenn Haupt-Risiko Mitigation
Loopback Gateway-Listener und Worker teilen einen macOS-Host; Ziel 127.0.0.1 mit minimalen Hops. Portkollisionen mit anderen Diensten desselben Mandanten. Ports in launchd-Plist pinnen; Portpaar neben Temporal-Task-Queue dokumentieren.
SSH Local Forward Gateway lauscht in anderem Netzwerk-Namespace; Worker soll weiter localhost sprechen. Tunnel bricht still; Aktivitäten wiederholen Tool-Aufrufe. Health-Probe-Workflow; Idempotenz-Schlüssel aus Workflow-ID und Aktivitätsversuch.
Gemischt Temporal-Cluster remote, OpenClaw auf dem Mac-Worker-Host. Uhren-Drift und gespaltene Logs zwischen Cloud und Mac. Gleiche Korrelations-ID in Temporal-Suchattributen und OpenClaw-Headern.
Kennzahl Empfohlene Leitplanke Nachweis
Heartbeat-Intervall Strikt unter dem Temporal-Heartbeat-Timeout des Namespace Metrik aus Worker-Logs gegen Server-Konfiguration
Fehler-JSON-Größe Einige Kilobyte Obergrenze History-Byte-Zähler vor/nach Lasttest
Retry-Backoff Exponentiell mit Deckel Gateway-QPS und 429-Rate im Stresstest
Secret-Rotation Worker-Neustart mit Drain in-flight Keine Secret-Mutation aus replayfähigem Code

Worker-Identität

Registrieren Sie den Python-Worker mit einer stabilen Task-Queue pro Umgebung, einem Worker-Identity-String und einer Build-ID, sobald Sie Worker versionieren. Spiegeln Sie dieselben Labels in OpenClaw-Logs, damit Historie und Gateway-Zeilen joinbar bleiben. Trennen Sie interaktive Queues von Produktion, damit Blast-Radius und Autoscale-Regeln klar bleiben.

Retry-Strategie

Halten Sie Workflow-Code deterministisch — kein OpenClaw dort. Kapseln Sie HTTP und Tools in Aktivitäten mit Retry-Policy, engem Schedule-to-Start bei Queue-Druck und Schedule-to-Close oberhalb schlimmster Latenz plus Gateway-Wartezeit. Markieren Sie Validierungs- und Client-Fehler als nicht wiederholbar. Nutzen Sie begrenztes exponentielles Backoff, damit Erholung keinen Gateway-Sturm erzeugt.

Secrets-Injection

Reichen Sie OpenClaw-Tokens, Modell-URLs und Mandanten-IDs über Worker-Umgebung, versiegelte Boot-Dateien oder einen Secret-Store ein, den die Aktivität beim Eintritt liest — nicht über Workflow-Input, Child-Payloads oder Suchattribute, die in der Historie landen. Rotieren Sie durch Worker-Neustart und kontrolliertes Drainen laufender Aktivitäten statt durch geänderte Secrets in replayfähigem Code.

Gateway: Loopback- und Tunnel-Verhalten in Produktion

Loopback eignet sich, wenn ein Mac Worker und Gateway auf demselben Host trifft. Tunnel-Modus nutzt SSH -L: der Worker postet nach localhost, sshd leitet zum echten Listener weiter. Dokumentieren Sie die Wahl im Service-Readme — falsche DNS-Annahmen kosten Stunden. Kombinieren Sie beide Pfade mit der Agno-Tool-Whitelist, sodass nur benötigte Invoke-Routen im Katalog erscheinen.

Minimale reproduzierbare Schritte

Führen Sie die Reihenfolge auf dem Remote-Mac aus, bevor Sie Produktions-Schedules anbinden.

  1. Node 22 LTS und passende OpenClaw-CLI installieren, openclaw doctor ausführen; Stdout mit Temporal-Namespace archivieren.
  2. Gateway starten oder tunneln; OPENCLAW_BASE_URL auf die standardisierte Loopback- oder Forward-Port-URL setzen.
  3. Kurzlebigen Mandanten-Bearer ausstellen; Session- und HTTP-Tool-Allowlists mit den Aktivitäten abstimmen, die tools/invoke oder verwandte Pfade nutzen.
  4. OpenClaw in Aktivitäten mit Timeouts kapseln, bei langen Streams heartbeaten, typisierte Ergebnisse für Workflow-Zweige liefern.
  5. Worker mit dokumentierter Task-Queue, Identität und Build-ID-Policy registrieren; TLS zu Temporal Cloud oder Self-Host.
  6. Chaos-Test: Tunnel kappen oder Gateway-Port blockieren; prüfen, dass Temporal Versuche zeigt und die Aktivität ein kleines JSON-Fehler-Envelope mit IDs und Fehlerklasse statt Roh-HTML zurückgibt.
  • Zitierfähige Leitplanke: Heartbeat-Intervall strikt unter dem Temporal-Heartbeat-Timeout für Ihre Namespace-Defaults.
  • Zitierfähige Leitplanke: Fehler-JSON bleibt klein, damit Workflow-Historie kostengünstig bleibt.
  • Zitierfähige Leitplanke: jede OpenClaw-Anfrage loggt dieselbe Korrelations-ID wie die Temporal-Aktivitätsabschlussnotiz.

FAQ

Vollständige Transkripte in Workflows importieren? Nein — mergen Sie Zusammenfassungen gemäß dem sessions_spawn-Artikel; legen Sie Traces per Korrelations-ID in Objektspeicher ab.

Ersetzt Temporal die Gateway-Policy? Nein — Temporal steuert Retries und Timeouts; OpenClaw setzt weiterhin Tool-Sichtbarkeit und Token-Scope durch.

Weitere OpenClaw-Notizen im Tech-Blog, Produktüberblick auf der Startseite; für Kapazität und Tarife Preise und Miete ohne Login-Zwang öffnen.

Zusammenfassung und Kaufargument: Identität und Build-IDs pinnen, OpenClaw nur in Aktivitäten mit Heartbeats und begrenzten Retries ausführen, Secrets außerhalb der Historie halten, Loopback oder Tunnel bewusst wählen, Allowlists mit Bearer-Scope angleichen, kleine Fehler-JSON für günstiges dauerhaftes Replay zurückgeben. Wenn Sie Soak-Tests und reproduzierbare Pfade auf Apple Silicon brauchen, lohnt ein gemieteter dedizierter Mac mini M4 mit fest dokumentierten Ports und Stundentarif — die öffentlichen Seiten zu Paketen und sofortiger Miete geben die Preisbasis; technische Einstiege bieten Hilfe und die Blog-Übersicht.