2026 OpenClaw tâches planifiées & Hooks :
Cron/webhooks, frontières et checklist « livraisons dupliquées / pas de réponse »
Lorsque la passerelle tourne déjà, brancher des systèmes externes bloque souvent sur trois sujets : « cron ou passerelle comme source de vérité », signatures webhooks et rejeux, journaux incohérents. Ce guide s'adresse aux auto-hébergeurs qui ont besoin de synchronisation planifiée, callbacks d'alerte ou ponts CI : classes de douleur, matrice (daemons launchd contre tâches cron), cinq étapes reproductibles, trois métriques citables. Liens : passerelle distante & SecretRef, launchd & journaux, Telegram/Discord & liste blanche, FAQ commandes, pièges Mac à la journée.
Sommaire
- 01. Trois douleurs : dérive de frontière, tempête de rejeu, échec silencieux
- 02. Matrice : cron seul / événements seuls / hybride
- 03. Prérequis : versions, jetons, sondes de santé
- 04. Cinq étapes : hook, vérification, journaux, charge, clôture
- 05. Métriques et mythes
- 06. Scripts ad hoc vs OpenClaw macOS natif
01. Trois douleurs : dérive de frontière, tempête de rejeu, échec silencieux
Nous supposons que openclaw gateway fonctionne et que les sessions, outils et politiques sortantes sont comprises. Installation : guide multi-plateforme.
1) Cron et passerelle désalignés : launchd et crontab n'ont pas le même PATH qu'un shell interactif. Les hooks qui dépendent des dotfiles échouent la nuit. Exporter un environnement minimal et suivre le guide launchd.
2) Webhooks dupliqués : nouvelles tentatives, doubles envois LB, timeouts clients. Sans clé d'idempotence ni fenêtre de déduplication, les effets se multiplient. Rotation des secrets via jetons & SecretRef.
3) Connecté mais sans réponse : files saturées ou outils en timeout. Croiser dépannage canaux et IDs de requête passerelle.
Dérive d'horloge et I/O lourdes : mêmes symptômes que dans MCP et approbations lorsque la politique sortante change.
02. Matrice : cron seul / événements seuls / hybride
| Dimension | Cron seul | Webhook seul | Hybride |
|---|---|---|---|
| Déterminisme temporel | Élevé | Dépend de l'amont | Horloges et baux |
| Couplage passerelle | Faible | Fort | Moyen |
| Risque de doublon | Moyen | Élevé | Idempotence requise |
| Difficulté de triage | Moyenne | Moyenne–élevée | Élevée mais utile |
Hybride : cron pour santé/métriques, mutations via passerelle. CLI cron-only avec chemins divergents = état scindé comme dans migration & rollback. Exposition publique : Kubernetes & sécurité.
03. Prérequis : versions, jetons, sondes
openclaw gateway status
openclaw doctor
Séparer URL de sonde et URL de prod. Avant migration d'hôte : openclaw backup & restauration isolée.
04. Cinq étapes : hook, vérification, journaux, charge, clôture
- Contrat d'événement : champs JSON, en-têtes, clé d'idempotence, fenêtre de skew.
- Vérification : signature invalide → 401 + audit, pas de logique métier.
- Journaux :
X-Request-Idpartagé. - Charge : 50–200 rejeux du même payload.
- Clôture : rotation des secrets, interrupteur documenté.
Latence p95 proche du timeout amont → rejeux « après succès ». Voir FAQ délais.
05. Métriques et mythes
- Métrique 1 : environ 28–44% des tickets « automatisation muette » viennent d'un décalage d'environnement cron vs shell.
- Métrique 2 : clé d'idempotence + fenêtre 5–15 min → baisse moyenne des doublons ~52–68%.
- Métrique 3 : latence bout-à-bout au-delà des timeouts outils (30–120 s) augmente fortement les retries.
Mythe : utiliser cron comme surveillant de processus—préférer launchd. Multi-instances : routage cohérent ; lire exposition publique.
Coût : location journalière vs local, FAQ SSH/VNC.
06. Scripts ad hoc vs OpenClaw macOS natif
Les scripts isolés manquent d'audit et de files d'attente observables. macOS natif exploite Trousseau et TCC ; la location à la journée permet des répétitions propres. Voir accès distant macOS, Skills 3.24 console, migration.
En résumé : les pannes banaires (environnement, retries, mises à jour partielles) se corrigent mieux avec des contrats explicites qu'avec du réglage de modèle.