Utilisez openclaw mcp serve quand un client MCP doit joindre OpenClaw via un pont stdio vers la Gateway (WebSocket) : routes, historique, événements temps réel, réponses et permissions — sans glue par canal. Checklist jour un : lancement, fichiers jeton, listes blanches client vs OpenClaw, files live par session. Hôte pas prêt ? Déployer OpenClaw sur un Mac cloud en 2026 : validations macOS face à un VPS Linux, persistance launchd et FAQ de dépannage reproductible et Déploiement OpenClaw 2026 sur VPS Linux cloud : installation curl vs Docker, vérifications et FAQ des erreurs.
Ce que démarre réellement openclaw mcp serve
Le client MCP lance le pont ; tant que stdio reste ouvert, il rejoint une Gateway locale ou distante et reflète les conversations routées dans les outils MCP. La découverte repose sur les métadonnées de routes Gateway : des lignes manquantes dans conversations_list signalent souvent des routes de session incomplètes, pas un JSON MCP défectueux. Lisez l’historique avec messages_read ; events_poll / events_wait ne couvrent que ce qui arrive après la connexion du pont.
# Gateway locale (défaut) openclaw mcp serve # Gateway distante + fichier jeton (évite l’historique shell) openclaw mcp serve --url wss://gateway-host:18789 \ --token-file ~/.openclaw/gateway.token # Journaux verbeux du pont sur stderr openclaw mcp serve --verbose
| Topologie | Idéal pour | Points de vigilance |
|---|---|---|
| Gateway locale + client local | Itération sur portable, reproduction déterministe | Traitez quand même approbations et envois comme des actions de prod |
| Gateway distante + fichier jeton | Gateway d’équipe sur Mac cloud ou VPS | Faites tourner les jetons comme des clés SSH ; restreignez les droits POSIX sur le chemin du fichier |
| Mode canal Claude activé | Clients type Claude Code qui comprennent les notifications | Les clients génériques préfèrent le polling ; les notifications sont liées à la session live |
Jetons et mots de passe sans fuiter dans l’historique
Les Gateways distantes acceptent les drapeaux habituels : --token / --token-file ou --password / --password-file. Préférez les variantes « fichier » pour que les secrets échappent à l’historique du shell. En CI, montez les jetons en lecture seule et gardez les URL WebSocket hors des journaux partagés. Le JSON MCP doit référencer des chemins, pas des secrets inline, avec des permissions POSIX serrées sur l’utilisateur agent.
« Listes blanches » d’outils : trois niveaux souvent confondus
Niveau un : surface d’outils du pont — liste autoriser/interdire du client. Niveau deux : openclaw mcp list|set|unset pour des MCP sortants (écritures sans sonde distante). Niveau trois : listes et appairage canal ; messages_send suit une route existante. « Outils manquants » : client → routes Gateway → politique canal.
Isolation de session : files, approbations et notifications Claude
Chaque session stdio a une file live en mémoire : coupez le pont, l’état live disparaît — le durable passe par messages_read. permissions_list_open est éphémère ; les notifications canal Claude aussi. Traitez sessions IDE longues et sondes CI courtes différemment pour les timeouts d’approbation.
pnpm test:docker:mcp-channels) qui couvre découverte, lectures de transcript, métadonnées des pièces jointes, comportement de file live et chemins de notification — lancez-le avant de brancher Telegram/Discord en production.
FAQ que l’on retrouve dans les revues d’incident
Pourquoi conversations_list est vide ?
Vérifiez fournisseur, destinataire et métadonnées optionnelles de compte ou fil ; un message entrant matérialise souvent la route.
Pourquoi events_wait a manqué un message entrant plus ancien ?
Attendu : les files live démarrent à la connexion. Relisez les lignes plus anciennes avec messages_read, puis interrogez ou attendez les nouveaux événements.
Faut-il activer le mode canal Claude pour tout le monde ?
La valeur auto tend vers « on » — gardez les notifications Claude pour les clients qui les implémentent ; les agents génériques doivent rester en polling.
Comment éviter que la CI approuve des exécutions dangereuses ?
Traitez permissions_respond comme sudo : réduisez les approbateurs automatiques, gardez un humain sur les nouveaux greffons, et ne remplacez jamais la revue de code par l’état du pont.
Runners macOS pour ces ponts : 2026, pics CI à court cycle : runners GitHub Actions macOS auto-hébergés — pool élastique de Mac cloud ou nœuds permanents ?
Sur un Mac mini cloud, ce flux reste… routinier (dans le bon sens)
Les agents derrière Gateway profitent des mêmes atouts qu’un poste macOS solide : userland Unix natif, planification launchd prévisible pour des ponts toujours actifs, et paquets Homebrew pour les dépendances que votre pile MCP touche. La mémoire unifiée d’Apple Silicon lisse Node et les charges WebSocket sous sessions parallèles, tandis qu’un Mac mini M4 au repos consomme souvent seulement quelques watts — assez silencieux pour laisser un pont ouvert sans transformer votre bureau en salle serveur.
Côté sécurité, Gatekeeper, SIP et FileVault se combinent bien avec des jetons fichier : vous pouvez cantonner les secrets à un compte de service unique et éviter la surface malware typique des boîtiers Windows laissés allumés en permanence. Efficacité, stabilité et limite de confiance plus nette : cela bat en général la jonglerie entre portables de secours lorsque vous voulez OpenClaw en ligne 24h/24.
Si vous standardisez l’emplacement de la Gateway, les offres Mac mini M4 cloud VPSSpark sont un point de départ pragmatique — découvrez les formules et gardez votre pont MCP sur du matériel pensé pour tourner sous macOS toute la journée.