クラウド Mac 上の OpenClaw ステートディレクトリのバックアップとリース引き継ぎ 2026:同期事故なしで ~/.openclaw を守る
Apple Silicon のクラウド Mac をリースして OpenClaw Gateway を動かすチームは、ランタイムを「使い捨ての家畜」扱いしがちですが、誰かが iCloud のデスクトップと書類を有効にするとゲートウェイのステートがノート PC 間で静かに分岐します。本ガイドの結論:~/.openclaw はローカル APFS のみに置き、リース変更前に暗号化アーカイブをスナップショットし、シークレットと設定を分けたマニフェストで四半期ごとにリストアを訓練する。 機密度マトリクス、香港・日本・韓国・シンガポール・米国の MacLogin ローテーション向け 10 のチェックポイント、昼休みに収まる 5 ステップの災害訓練までまとめます。
パスを変える前に TCC と実行承認 を読み、install.sh と npm グローバル の導入面を比較し、接続の基本は MacLogin ヘルプ をブックマークしてください。専用オートメーション用ホストのサイジングは 料金 で同時モデル用メモリとステートスナップショット用ディスク余白を見積もれます。運用ではステートツリーの所有者を名札チケットで固定し、リージョン移転のたびに inode とマウントポイントを再確認すると、見えないディレクトリ抜けを防げます。
ゲートウェイ Mac の ~/.openclaw に実際にあるもの
ディレクトリは三層と考えます。アイデンティティとチャネル束縛(トークン、デバイス ID)、オーケストレーション状態(キュー、cron 定義、キャッシュされたプロンプト)、短命のスクラッチ(ログ、一時エクスポート)です。すべてを無差別にバックアップするとシークレットが安全でないオブジェクトバケットに複製されます。逆に何も残さないと、インシデント中に統合を記憶頼みで再構築することになります。
- 設定 JSON / YAML 断片:モデルルーティングを記述するが、Git に API キーを埋め込まないこと。
- launchd plist 参照:ゲートウェイを動かすユーザーコンテキストと常に一致させる。
- ワークスペースメタデータ:ディスク上のリポジトリを指すが、リージョン移行でパスが壊れる。
クラウド同期フォルダとシンボリックリンクがステートを壊す理由
2026 年のコミュニティ指針は繰り返し、OpenClaw のステートを iCloud Drive、Dropbox、Google Drive の同期ルートに置かないよう警告しています。失敗モードは机上の空論ではなく、プロンプトバースト中のファイルロック競合、SQLite に近いストアの部分アップロード破損、長寿命クレデンシャルを含むフォルダの誤共有です。
~/.openclaw を同期ディレクトリへシンボリックリンクしている場合、リンクを外す前にゲートウェイを止めてください。launchd が不完全なツリーを再生成し、別ボリュームへシークレットを書き込む可能性があります。- マウントの棚卸し:
df -h ~を実行し、ホームがローカル APFS であることを確認します。レガシー AD のネットワークホームではありません。 - デスクトップ/書類のリダイレクト確認: iCloud がフォルダをミラーする機能は、スクリプトがローカルだと仮定していたパスを静かに移します。
- inode の検証: 移行後はプライマリとスタンバイで inode 番号を比較し、rsync が隠しディレクトリを飛ばしていないか確認します。
- 除外の文書化: ステートツリー配下の
**/tmp/**をバックアップツールで明示除外し、アーカイブを最大 40% 縮小します。 - リストア後の鍵ローテ: 復元したトークンファイルは漏えいの可能性があるとみなし、プロバイダあたり 15 分 で再発行の余裕を見込みます。
機密度とバックアップ頻度のマトリクス
| サブツリー | 機密度 | バックアップ周期 | メモ |
|---|---|---|---|
| 設定テンプレート(マスク済み) | 中 | 日次 Git コミット | リテラルではなく sops や vault 参照を使う |
| チャネルシークレット | 極めて高 | 平文 tarball は禁止 | KMS に保管し、ゲートウェイは起動時に取得 |
| cron / 自動化定義 | 高 | 週次の暗号化スナップショット | launchd スケジューリング と相関 |
| スクラッチログ | 低 | 任意で 24 時間バッファ | デバッグに便利だが PII が多いと危険 |
MacLogin リースが回るときの 10 チェックポイント
| # | チェック | 合格基準 |
|---|---|---|
| 1 | ゲートウェイを丁寧に停止 | キューファイルにアクティブジョブがない |
| 2 | マスク済み設定バンドルをエクスポート | チェックサムをチケットに掲示 |
| 3 | 外向き webhook を失効 | テスト ping が HTTP 401 |
| 4 | plist と launchctl print をスナップショット | バンドル横に保存 |
| 5 | ローカルシークレットを消去 | セキュア消去を検証 |
| 6 | DNS / トンネル終端を更新 | 伝播が TTL 未満 |
| 7 | 新リースにゲートウェイを再インストール | バージョンがポリシーと一致 |
| 8 | 非シークレット状態のみインポート | 差分レビュー承認済み |
| 9 | チャネルをスモークテスト | 合成メッセージ 3 件成功 |
| 10 | CMDB レコードを閉じる | 旧資産を退役としてマーク |
チームが月次でも回せる 5 ステップのリストア訓練
- ステージング用リースを同じリージョンに用意(HK / JP / KR / SG / US)し、遅延を本番に近づけます。
- sshd とゲートウェイのベースライン強化をデータコピー前に適用します。
- マスク済みバンドルのみリストアし、シークレットは vault CLI から注入します。生の
.envを scp しないでください。 - 本番プローブを鏡像したヘルスチェックを 10 分 実行します。
- 実測 RTO を目標と比較し、未達なら Activity Monitor の CPU 奪取指標を添えてキャパシティチケットを起票します。
よくある質問
Time Machine で ~/.openclaw を守れるか。 宛先ディスクが暗号化されアクセス制御されているなら許容できます。揮発キャッシュを除外するアプリ対応アーカイブを優先してください。
Docker 化したゲートウェイは。 ボリュームを同期フォルダ外のホストパスに明示マップし、compose にはプレースホルダ変数だけをコミットします。
環境ごとにステートを分けるべきか。 はい。本番用リース Mac で dev / stage / prod が一本のツリーを共有しないでください。
ステートをインフラとして扱うのに Mac mini M4 リースが効く理由
Apple Silicon のユニファイドメモリはモデルのホットキャッシュを安定させ、混合 AI 負荷下でもバックグラウンドエージェントがステートを書くときのページング嵐を抑えやすいです。MacLogin のベアメタルリースは暗号化スナップショット向けにディスク性能が読みやすく、マルチリージョンで Slack や Teams の出口に近いウォームスタンバイゲートウェイを置けます。リースなら本番シリアルと MDM プロファイルに結びついた機体を危険に晒さず、破壊的リストア訓練用の捨てホストを回せます。
ステート実験専用の第 2 ノードが必要なら 料金 からマニフェストを複製し、チケットに記録したのと同じセマンバージョンへゲートウェイを固定してください。