エージェントオーケストレーションを現場に載せるには、コードレビュー下請けを別セッションへ切り出すことが肝です。sessions_spawncontext: fork を渡すと必要なトランスクリプトだけを引き継ぎ、親対話を壊しにくくなります。ゲートウェイ Bearer・スポーン深度上限・ツール面を一度に束ねれば、リモート Mac でも夜間レビューを準本番相当で回せます。

目次:詰まり · 分岐の選び方 · 隔離境界 · ゲートトークン · 回送テンプレ · 手順 · 引用 · FAQ

AutoGen 多エージェントTask Brain・flowsを読んだうえで、本稿は子エージェントの隔離に焦点を当てます。リモート Mac 上で2026.4.xリリースノートのスポーンコンテキスト指定に揃え、レビュー後は固定フィールドの失敗要約だけ親へ返します。購入料金ヘルプログイン不要で閲覧できます。

詰まり三つ

 親セッションに長い diff ログを流し込みトークンと注意を浪費する。 sessions_spawn をゲート既定拒否のままにし 401 や空応答で調査が空転する。 子がさらに無制限スポーンし、レビューが書き込みツールまで波及する。

分岐コンテキストの意思決定

2026.4.x で選べる選択的分岐コンテキストは、次の表のとおり用途で切り替えます。

モード 引き継ぐもの 向くシナリオ 注意
fork 依頼に必要なトランスクリプト断片 PR 説明と直前合意を子に一致させたい通常レビュー 親の機微指示を過剰に共有しないよう task を狭める
isolated 原則として親履歴を引かない 未知プラグイン走査・一括サンプル・汚染疑い入力の隔離 文脈不足で再質問が増えるためチェックリストを task に同梱

隔離境界(何が共有され、何が閉じるか)

共有されるのはゲート越えの認可と、fork 時に明示した要約トランスクリプトです。閉じるのは子ラウンドの全文ログ、不要なツール可視性、再帰スポーンの権限です。公式 Session ツールでは sessions_spawn をノンブロッキングに置き runIdchildSessionKey を返すため、監査列に載せやすくなります。リーフ子から sessions_spawn と高リスク書き込みを外し、読み取りと静的解析だけ残すのが実務的です。

ゲートウェイ Bearer との関係

外向きは同一テナントの短期 Bearerでゲートを叩きます。子は subagent lane を走りますが、実効スコープはゲートウェイ側のポリシーと sessions.patch 系で締めます。オーナー級の管理ツールが子へ自動昇格しないよう、オーケストレータだけが sessions_spawn と並行予算を持ち、HTTP tools/invoke 経路ならゲート設定で sessions_spawn明示許可してください。外部自動化は openclaw agent --spawn の一回限り子セッションと併用すると交差汚染を抑えられます。

失敗要約の回送テンプレ(JSON)

親がマージしやすいようフィールドを固定し、全文トランスクリプトは返さない契約にします。

{ "kind": "review_round_summary", "correlation": "runId-or-request-id", "verdict": "pass|fail|needs_human", "top_findings": ["...", "..."], "failure": { "class": "timeout|tool_denied|schema|gateway_401|unknown", "retryable": true, "message": "短い人間向け一行" } }

最小再現手順(六段)

  1. Node.js 22 以上を入れ node -v を確認します。
  2. npm i -g [email protected](または固定した 2026.4.x)へ上げ、openclaw --version をノートと突合します。
  3. openclaw doctor で URL・証明書・ディレクトリ権限を矯正します。
  4. ダッシュボードでテナント Bearer を発行し、オーケストレーションエージェントに Session ツール群(sessions_spawn 等)を見せます。
  5. maxSpawnDepthallowAgents を設定し、レビュー task にパス範囲と禁止行為を書き、必要なら context: "fork" または "isolated" を指定します。
  6. 子終了時は sessions_yield または合意コールバックで上記 JSON 要約のみ返し、親は要約フィールドをマージします。

CLI とリリースノートのマイナーを揃えると「再現したのに挙動が違う」系の争いが減ります。

引用三つ

  • fork/isolatedはレビュー品質とセキュリティのトレードオフを明示するスイッチです。
  • Bearerは入場券、ツール許可と深度が実際の手の届く範囲です。
  • 固定フィールド JSONなら親がサマリを機械的に束ね、人間のサインオフに載せやすくなります。

FAQ

いつ isolated を選ぶか。 信頼できない入力や広いプラグイン探索では履歴を引かない方が安全です。

401 が続く。 トークン期限とゲートの sessions_spawn 拒否設定をログの correlation と同時に見てください。

オーケストレーションだけでは足りない場合。 深度と deny リストが土台で、モデルサイズだけ小さくしても収束しません。

要約:2026.4.xを基準にNode 22openclaw doctor・ゲートトークンで面を閉じ、コードレビューをfork/isolated境界つき子セッションへ入れ、JSON 封筒で失敗要約だけ上げれば、現場向けエージェントオーケストレーションが揃います。