Permissions macOS OpenClaw, TCC et approbations exec sur Mac cloud 2026 : livrer l’automatisation gateway sans blocages privacy surprises
Les équipes qui installent la gateway OpenClaw sur des Mac Apple Silicon loués scriptent souvent parfaitement le binaire Node et le plist launchd—puis voient l’agent se figer dès qu’il pilote l’UI, lit les notifications ou exécute un helper shell.Conclusion de ce guide : traitez la privacy macOS (TCC) et la politique exec locale comme de l’infrastructure de premier ordre, capturez les surfaces d’approbation avant la bascule production et hachez tout fichier exec-approvals.json avec la config gateway.Vous trouverez ci-dessous une matrice de capacités TCC liée aux flux OpenClaw courants, un modèle de risque pour élargir les autorisations exec, un déploiement en sept étapes avec points de contrôle explicites (dont un trempage de 48 heures après chaque nouvelle permission) et une FAQ pour les flottes MacLogin à Hong Kong, au Japon, en Corée, à Singapour et aux États-Unis.
À lire avec dépannage du démon gateway, le guide de déploiement et les variables d’environnement pour launchd. Les opérateurs qui doivent cliquer les consentements GUI gardent VNC sous la main ; les autres lisent l’aide et comparent la capacité sur les tarifs.
Pourquoi les permissions explosent sur les locations Mac cloud partagées
Contrairement aux VM Linux jetables, macOS attache les capacités sensibles à l’identité du code et aux enregistrements de consentement utilisateur. Une gateway sous launchd peut exposer un chemin binaire différent du CLI openclaw testé dans Terminal, donc les invites TCC ne migrent pas silencieusement. Le multi-tenant amplifie le risque : un prestataire qui clique « Autoriser » pour le mauvais binaire peut élargir l’accès pour tous ceux qui partagent le même contexte utilisateur.
- Les propriétaires d’automatisation ont besoin d’une carte écrite fonction → droit macOS → responsable des approbations.
- Les revues sécurité veulent prouver que l’enregistrement d’écran ou l’accessibilité ne sont pas activés par défaut sur toute la flotte.
- Les ingénieurs support ont besoin de VNC ou MDM pour terminer les invites quand SSH headless seul ne suffit pas.
Catégories TCC et motifs d’automatisation de type OpenClaw
| Catégorie TCC (illustratif) | Usage typique proche d’OpenClaw | Symptôme d’échec | Modèle d’atténuation |
|---|---|---|---|
| Accessibilité | Contrôle scripté d’autres apps via les API AX | No-op silencieux ou journaux « non approuvé » | Pré-approuver via profil privacy MDM ou session VNC manuelle une fois par upgrade binaire |
| Enregistrement d’écran | Outils sensibles aux pixels, hooks de capture | Cadres noirs ou dialogues de permission au premier lancement | Isoler sur une location de staging ; noter les bundle ID avant/après dans le ticket |
| Automatisation (Apple Events) | Piloter Finder/Mail/Slack via événements | Erreur Apple Events annulée par l’utilisateur | Moindre privilège : utilisateur gateway sans admin |
| Accès disque complet | Lire des chemins protégés hors workspace | EPERM sur des fichiers qui « devraient » exister | Réduire les chemins ; préférer des racines workspace conteneurisées sous ~/OpenClaw |
Fichiers d’approbation exec : réduire le rayon d’explosion
Les fichiers de politique exec locaux (souvent ~/.openclaw/exec-approvals.json dans la doc OpenClaw) sont puissants : ils pré-autorisent les commandes shell de l’agent. Traitez-les comme des règles pare-feu—contrôle de version, revue de code et détection de dérive automatique.
| Niveau de risque | Exemple | Contrôle recommandé | Artefact d’audit |
|---|---|---|---|
| Élevé | Approbation de commande générique | Bloquer en politique CI ; exiger des chemins absolus nommés | Pull request avec deux relecteurs |
| Moyen | Approbations sur /usr/bin/* | Remplacer par une liste blanche de binaires hachés | Job hebdomadaire shasum -a 256 |
| Faible | Script de build à usage unique | OK si le chemin est en lecture seule pour l’utilisateur gateway | Liaison ticket → ID de location |
Checklist avant d’activer l’automatisation au niveau écran
- Obtenir l’aval juridique/conformité si l’écran peut contenir des données clients.
- Désactiver les sessions de partage d’écran non liées pour limiter les fuites pendant les tests.
- Noter le numéro de build macOS par défaut et la version du paquet OpenClaw dans l’en-tête du ticket.
- Vérifier que les sinks de logs capturent le stderr des outils (pas seulement le stdout gateway).
- Définir le rollback : retirer le plist et restaurer le snapshot d’approbations précédent en moins de 15 minutes.
Identité launchd et permissions du bundle d’app macOS
Les LaunchAgents et LaunchDaemons héritent du contexte utilisateur configuré, mais TCC se soucie encore de qui a exécuté le code en premier. Si les opérateurs lancent openclaw onboard en interactif puis démarrent un autre binaire Node via plist, attendez-vous à de nouvelles invites. Standardisez un seul chemin Node (par ex. Homebrew Cellar vs tarball éditeur) et imposez-le avec EnvironmentVariables dans le plist.
Déploiement des permissions en sept étapes pour les gateways de production
- Inventaire des outils : exportez la liste des compétences OpenClaw qui touchent le système de fichiers, le réseau ou l’UI.
- Cartographier le TCC : traduisez chaque compétence en catégories privacy macOS ; marquez obligatoire vs optionnel.
- Location de staging : appliquez d’abord sur un hôte MacLogin non client.
- Capturer les invites : capturez chaque dialogue de consentement (arrière-plan masqué).
- Engager la politique exec : fusionnez un exec-approvals.json minimal avec des règles lint CI.
- Trempage : charge mixte pendant 48 heures, y compris une fenêtre de patch sécurité OS si planifiée.
- Promouvoir : copiez le plist, le JSON et les sommes de contrôle finaux vers les IDs de location production avec la balise datée oc-perms-20260409.
FAQ
Le MDM règle tout ? Beaucoup de clés privacy sont gérables, mais certaines exigent encore une interaction selon le build—prévoyez le VNC.
Plusieurs gateways ? Isolez utilisateurs ou répertoires home pour que les approbations ne traversent pas les frontières de contamination.
Détecter la dérive ? Comparez chaque nuit le SHA-256 de exec-approvals.json et les ProgramArguments du plist aux tags git.
Pourquoi le Mac mini M4 sur MacLogin convient aux charges OpenClaw gourmandes en permissions
Le Mac mini Apple Silicon offre la même pile TCC et privacy que celle attendue par les outils développeur d’Apple, ce qui limite les surprises du type « ça marche sur mon portable » lors de la montée en production. L’architecture mémoire unifiée du M4 garde les expériences de tampon d’écran et les sidecars LLM locaux assez réactifs pour que les équipes terminent réellement les trempages de permissions plutôt que de les sauter. Les nœuds MacLogin à Hong Kong, Tokyo, Séoul, Singapour et aux États-Unis permettent de répéter les flux de consentement près des opérateurs qui cliqueront les dialogues, tandis que la location plutôt que l’achat permet de figer une base de permissions saine par ID de location et de la cloner à l’onboarding d’un nouveau pod d’automatisation.
Besoin d’un autre hôte de staging ? Ajoutez-en un depuis les tarifs et réutilisez cette checklist telle quelle—hachages, captures et responsables rollback voyagent avec le ticket.
Fournir de l’Apple Silicon compatible OpenClaw par région
Montez des locations isolées pour tester les invites TCC avant de toucher aux gateways de production.