AI オートメーション 2026年4月10日

クラウド Mac 上の OpenClaw ステートディレクトリのバックアップとリース引き継ぎ 2026:同期事故なしで ~/.openclaw を守る

MacLogin AI オートメーションチーム 2026年4月10日 読了目安 約12分

Apple Silicon のクラウド Mac をリースして OpenClaw Gateway を動かすチームは、ランタイムを「使い捨ての家畜」扱いしがちですが、誰かが iCloud のデスクトップと書類を有効にするとゲートウェイのステートがノート PC 間で静かに分岐します。本ガイドの結論:~/.openclaw はローカル APFS のみに置き、リース変更前に暗号化アーカイブをスナップショットし、シークレットと設定を分けたマニフェストで四半期ごとにリストアを訓練する。 機密度マトリクス、香港・日本・韓国・シンガポール・米国の MacLogin ローテーション向け 10 のチェックポイント、昼休みに収まる 5 ステップの災害訓練までまとめます。

パスを変える前に TCC と実行承認 を読み、install.sh と npm グローバル の導入面を比較し、接続の基本は MacLogin ヘルプ をブックマークしてください。専用オートメーション用ホストのサイジングは 料金 で同時モデル用メモリとステートスナップショット用ディスク余白を見積もれます。運用ではステートツリーの所有者を名札チケットで固定し、リージョン移転のたびに inode とマウントポイントを再確認すると、見えないディレクトリ抜けを防げます。

ゲートウェイ Mac の ~/.openclaw に実際にあるもの

ディレクトリは三層と考えます。アイデンティティとチャネル束縛(トークン、デバイス ID)、オーケストレーション状態(キュー、cron 定義、キャッシュされたプロンプト)、短命のスクラッチ(ログ、一時エクスポート)です。すべてを無差別にバックアップするとシークレットが安全でないオブジェクトバケットに複製されます。逆に何も残さないと、インシデント中に統合を記憶頼みで再構築することになります。

  • 設定 JSON / YAML 断片:モデルルーティングを記述するが、Git に API キーを埋め込まないこと。
  • launchd plist 参照:ゲートウェイを動かすユーザーコンテキストと常に一致させる。
  • ワークスペースメタデータ:ディスク上のリポジトリを指すが、リージョン移行でパスが壊れる。

クラウド同期フォルダとシンボリックリンクがステートを壊す理由

2026 年のコミュニティ指針は繰り返し、OpenClaw のステートを iCloud Drive、Dropbox、Google Drive の同期ルートに置かないよう警告しています。失敗モードは机上の空論ではなく、プロンプトバースト中のファイルロック競合、SQLite に近いストアの部分アップロード破損、長寿命クレデンシャルを含むフォルダの誤共有です。

注意: ~/.openclaw を同期ディレクトリへシンボリックリンクしている場合、リンクを外す前にゲートウェイを止めてください。launchd が不完全なツリーを再生成し、別ボリュームへシークレットを書き込む可能性があります。
  1. マウントの棚卸し: df -h ~ を実行し、ホームがローカル APFS であることを確認します。レガシー AD のネットワークホームではありません。
  2. デスクトップ/書類のリダイレクト確認: iCloud がフォルダをミラーする機能は、スクリプトがローカルだと仮定していたパスを静かに移します。
  3. inode の検証: 移行後はプライマリとスタンバイで inode 番号を比較し、rsync が隠しディレクトリを飛ばしていないか確認します。
  4. 除外の文書化: ステートツリー配下の **/tmp/** をバックアップツールで明示除外し、アーカイブを最大 40% 縮小します。
  5. リストア後の鍵ローテ: 復元したトークンファイルは漏えいの可能性があるとみなし、プロバイダあたり 15 分 で再発行の余裕を見込みます。

機密度とバックアップ頻度のマトリクス

サブツリー機密度バックアップ周期メモ
設定テンプレート(マスク済み)日次 Git コミットリテラルではなく sops や vault 参照を使う
チャネルシークレット極めて高平文 tarball は禁止KMS に保管し、ゲートウェイは起動時に取得
cron / 自動化定義週次の暗号化スナップショットlaunchd スケジューリング と相関
スクラッチログ任意で 24 時間バッファデバッグに便利だが PII が多いと危険
指標: マニフェストと新規発行シークレットだけで、新しい MacLogin リース上でリストア時間目標 RTO 45 分未満 を狙ってください。

MacLogin リースが回るときの 10 チェックポイント

#チェック合格基準
1ゲートウェイを丁寧に停止キューファイルにアクティブジョブがない
2マスク済み設定バンドルをエクスポートチェックサムをチケットに掲示
3外向き webhook を失効テスト ping が HTTP 401
4plist と launchctl print をスナップショットバンドル横に保存
5ローカルシークレットを消去セキュア消去を検証
6DNS / トンネル終端を更新伝播が TTL 未満
7新リースにゲートウェイを再インストールバージョンがポリシーと一致
8非シークレット状態のみインポート差分レビュー承認済み
9チャネルをスモークテスト合成メッセージ 3 件成功
10CMDB レコードを閉じる旧資産を退役としてマーク

チームが月次でも回せる 5 ステップのリストア訓練

  1. ステージング用リースを同じリージョンに用意(HK / JP / KR / SG / US)し、遅延を本番に近づけます。
  2. sshd とゲートウェイのベースライン強化をデータコピー前に適用します。
  3. マスク済みバンドルのみリストアし、シークレットは vault CLI から注入します。生の .env を scp しないでください。
  4. 本番プローブを鏡像したヘルスチェック10 分 実行します。
  5. 実測 RTO を目標と比較し、未達なら Activity Monitor の CPU 奪取指標を添えてキャパシティチケットを起票します。

よくある質問

Time Machine で ~/.openclaw を守れるか。 宛先ディスクが暗号化されアクセス制御されているなら許容できます。揮発キャッシュを除外するアプリ対応アーカイブを優先してください。

Docker 化したゲートウェイは。 ボリュームを同期フォルダ外のホストパスに明示マップし、compose にはプレースホルダ変数だけをコミットします。

環境ごとにステートを分けるべきか。 はい。本番用リース Mac で dev / stage / prod が一本のツリーを共有しないでください。

ステートをインフラとして扱うのに Mac mini M4 リースが効く理由

Apple Silicon のユニファイドメモリはモデルのホットキャッシュを安定させ、混合 AI 負荷下でもバックグラウンドエージェントがステートを書くときのページング嵐を抑えやすいです。MacLogin のベアメタルリースは暗号化スナップショット向けにディスク性能が読みやすく、マルチリージョンで Slack や Teams の出口に近いウォームスタンバイゲートウェイを置けます。リースなら本番シリアルと MDM プロファイルに結びついた機体を危険に晒さず、破壊的リストア訓練用の捨てホストを回せます。

ステート実験専用の第 2 ノードが必要なら 料金 からマニフェストを複製し、チケットに記録したのと同じセマンバージョンへゲートウェイを固定してください。

ゲートウェイ用にクリーンな Apple Silicon ホストを用意

個人の同期フォルダから切り離す専用 MacLogin リースで OpenClaw を隔離します。