OpenClaw hat drei Vitest-Suiten (Unit/Integration, E2E, Live) und eine kleine Anzahl von Docker-Runnern. Dieses Dokument ist ein Leitfaden dazu, „wie wir testen“:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Was jede Suite abdeckt (und was sie bewusst nicht abdeckt).
- Welche Befehle Sie für gängige Workflows ausführen (lokal, vor dem Push, Debugging).
- Wie Live-Tests Zugangsdaten finden und Modelle/Provider auswählen.
- Wie Sie Regressionen für reale Modell-/Provider-Probleme hinzufügen.
QA-Stack (qa-lab, qa-channel, Live-Transport-Lanes) ist separat dokumentiert:
- QA-Überblick - Architektur, Befehlsoberfläche, Szenarioerstellung.
- Matrix-QA - Referenz für
pnpm openclaw qa matrix. - QA-Kanal - das synthetische Transport-Plugin, das von repo-gestützten Szenarien verwendet wird.
qa-Aufrufe auf und verweist zurück auf die oben genannten Referenzen.Schnellstart
An den meisten Tagen:- Vollständiges Gate (vor dem Push erwartet):
pnpm build && pnpm check && pnpm check:test-types && pnpm test - Schnellerer lokaler Lauf der vollständigen Suite auf einem großzügig ausgestatteten Rechner:
pnpm test:max - Direkte Vitest-Watch-Schleife:
pnpm test:watch - Direkte Dateizielauswahl routet jetzt auch Erweiterungs-/Kanalpfade:
pnpm test extensions/discord/src/monitor/message-handler.preflight.test.ts - Bevorzugen Sie zuerst gezielte Läufe, wenn Sie an einem einzelnen Fehler iterieren.
- Docker-gestützte QA-Site:
pnpm qa:lab:up - Linux-VM-gestützte QA-Lane:
pnpm openclaw qa suite --runner multipass --scenario channel-chat-baseline
- Coverage-Gate:
pnpm test:coverage - E2E-Suite:
pnpm test:e2e
- Live-Suite (Modelle + Gateway-Tool-/Bild-Probes):
pnpm test:live - Eine Live-Datei leise gezielt ausführen:
pnpm test:live -- src/agents/models.profiles.live.test.ts - Laufzeit-Performance-Berichte: Starten Sie
OpenClaw Performancemitlive_gpt54=truefür einen echten Agent-Turn mitopenai/gpt-5.4oderdeep_profile=truefür Kova-CPU-/Heap-/Trace-Artefakte. Täglich geplante Läufe veröffentlichen Mock-Provider-, Deep-Profile- und GPT-5.4-Lane-Artefakte nachopenclaw/clawgrit-reports, wennCLAWGRIT_REPORTS_TOKENkonfiguriert ist. Der Mock-Provider-Bericht enthält außerdem Zahlen zu source-nahem Gateway-Start, Speicher, Plugin-Druck, wiederholter Fake-Model-Hello-Schleife und CLI-Start. - Docker-Live-Modell-Sweep:
pnpm test:docker:live-models- Jedes ausgewählte Modell führt jetzt einen Text-Turn plus eine kleine Probe im Stil eines Dateilesevorgangs aus.
Modelle, deren Metadaten
image-Eingabe ausweisen, führen außerdem einen kleinen Bild-Turn aus. Deaktivieren Sie die zusätzlichen Probes mitOPENCLAW_LIVE_MODEL_FILE_PROBE=0oderOPENCLAW_LIVE_MODEL_IMAGE_PROBE=0, wenn Sie Provider-Fehler isolieren. - CI-Abdeckung: Die täglichen
OpenClaw Scheduled Live And E2E Checksund manuellenOpenClaw Release Checksrufen beide den wiederverwendbaren Live/E2E-Workflow mitinclude_live_suites: trueauf, was separate Docker-Live-Modell-Matrix-Jobs einschließt, die nach Provider geshardet sind. - Für fokussierte CI-Wiederholungen starten Sie
OpenClaw Live And E2E Checks (Reusable)mitinclude_live_suites: trueundlive_models_only: true. - Fügen Sie neue, signalstarke Provider-Secrets zu
scripts/ci-hydrate-live-auth.shsowie.github/workflows/openclaw-live-and-e2e-checks-reusable.ymlund deren geplanten/Release-Aufrufern hinzu.
- Jedes ausgewählte Modell führt jetzt einen Text-Turn plus eine kleine Probe im Stil eines Dateilesevorgangs aus.
Modelle, deren Metadaten
- Native Codex Bound-Chat-Smoke-Test:
pnpm test:docker:live-codex-bind- Führt eine Docker-Live-Lane gegen den Codex-App-Server-Pfad aus, bindet eine synthetische
Slack-DM mit
/codex bind, übt/codex fastund/codex permissionsaus und verifiziert anschließend, dass eine einfache Antwort und ein Bildanhang über das native Plugin-Binding statt über ACP geroutet werden.
- Führt eine Docker-Live-Lane gegen den Codex-App-Server-Pfad aus, bindet eine synthetische
Slack-DM mit
- Codex-App-Server-Harness-Smoke-Test:
pnpm test:docker:live-codex-harness- Führt Gateway-Agent-Turns durch das Plugin-eigene Codex-App-Server-Harness aus,
verifiziert
/codex statusund/codex modelsund übt standardmäßig Bild-, Cron-MCP-, Sub-Agent- und Guardian-Probes aus. Deaktivieren Sie die Sub-Agent-Probe mitOPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_PROBE=0, wenn Sie andere Codex- App-Server-Fehler isolieren. Für eine fokussierte Sub-Agent-Prüfung deaktivieren Sie die anderen Probes:OPENCLAW_LIVE_CODEX_HARNESS_IMAGE_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_MCP_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_GUARDIAN_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_PROBE=1 pnpm test:docker:live-codex-harness. Dies beendet den Lauf nach der Sub-Agent-Probe, sofernOPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_ONLY=0nicht gesetzt ist.
- Führt Gateway-Agent-Turns durch das Plugin-eigene Codex-App-Server-Harness aus,
verifiziert
- Codex-On-Demand-Installations-Smoke-Test:
pnpm test:docker:codex-on-demand- Installiert den paketierten OpenClaw-Tarball in Docker, führt das OpenAI-API-Key-
Onboarding aus und verifiziert, dass das Codex-Plugin plus die
@openai/codex-Abhängigkeit bei Bedarf in das verwaltete npm-Root heruntergeladen wurden.
- Installiert den paketierten OpenClaw-Tarball in Docker, führt das OpenAI-API-Key-
Onboarding aus und verifiziert, dass das Codex-Plugin plus die
- Live-Plugin-Tool-Abhängigkeits-Smoke-Test:
pnpm test:docker:live-plugin-tool- Packt ein Fixture-Plugin mit einer echten
slugify-Abhängigkeit, installiert es übernpm-pack:, verifiziert die Abhängigkeit unter dem verwalteten npm-Root und bittet dann ein Live-OpenAI-Modell, das Plugin-Tool aufzurufen und den versteckten Slug zurückzugeben.
- Packt ein Fixture-Plugin mit einer echten
- Crestodian-Rettungsbefehl-Smoke-Test:
pnpm test:live:crestodian-rescue-channel- Opt-in-Prüfung mit doppelter Absicherung für die Rettungsbefehl-Oberfläche des Nachrichtenkanals.
Sie übt
/crestodian statusaus, reiht eine persistente Modelländerung ein, antwortet mit/crestodian yesund verifiziert den Audit-/Konfigurations-Schreibpfad.
- Opt-in-Prüfung mit doppelter Absicherung für die Rettungsbefehl-Oberfläche des Nachrichtenkanals.
Sie übt
- Crestodian-Planner-Docker-Smoke-Test:
pnpm test:docker:crestodian-planner- Führt Crestodian in einem konfigurationslosen Container mit einer Fake-Claude-CLI auf
PATHaus und verifiziert, dass der Fuzzy-Planner-Fallback in einen auditierten typisierten Konfigurationsschreibvorgang übersetzt wird.
- Führt Crestodian in einem konfigurationslosen Container mit einer Fake-Claude-CLI auf
- Crestodian-First-Run-Docker-Smoke-Test:
pnpm test:docker:crestodian-first-run- Startet aus einem leeren OpenClaw-State-Verzeichnis, routet bloßes
openclawzu Crestodian, wendet Setup-/Modell-/Agent-/Discord-Plugin- und SecretRef-Schreibvorgänge an, validiert die Konfiguration und verifiziert Audit-Einträge. Derselbe Ring-0-Setup-Pfad ist auch in QA Lab abgedeckt durchpnpm openclaw qa suite --scenario crestodian-ring-zero-setup.
- Startet aus einem leeren OpenClaw-State-Verzeichnis, routet bloßes
- Moonshot/Kimi-Kosten-Smoke-Test: Führen Sie bei gesetztem
MOONSHOT_API_KEYopenclaw models list --provider moonshot --jsonaus und anschließend einen isoliertenopenclaw agent --local --session-id live-kimi-cost --message 'Reply exactly: KIMI_LIVE_OK' --thinking off --jsongegenmoonshot/kimi-k2.6. Verifizieren Sie, dass das JSON Moonshot/K2.6 meldet und das Assistant-Transkript normalisierteusage.costspeichert.
QA-spezifische Runner
Diese Befehle stehen neben den Haupttestsuiten, wenn Sie QA-Lab-Realismus benötigen: CI führt QA Lab in dedizierten Workflows aus. Agentische Parität ist unterQA-Lab - All Lanes und Release-Validierung verschachtelt, nicht als eigenständiger PR-Workflow.
Breite Validierung sollte Full Release Validation mit
rerun_group=qa-parity oder die QA-Gruppe der Release-Checks verwenden. Stable-/Default-Release-
Checks halten umfassenden Live-/Docker-Soak hinter run_release_soak=true; das
full-Profil erzwingt Soak. QA-Lab - All Lanes
läuft nächtlich auf main und per manuellem Start mit der Mock-Parity-Lane, Live-
Matrix-Lane, Convex-verwalteter Live-Telegram-Lane und Convex-verwalteter Live-Discord-
Lane als parallele Jobs. Geplante QA- und Release-Checks übergeben Matrix
explizit --profile fast, während die Matrix-CLI und der manuelle Workflow-Input
weiterhin standardmäßig all verwenden; manuelle Starts können all in transport,
media, e2ee-smoke, e2ee-deep und e2ee-cli-Jobs sharden. OpenClaw Release Checks führt vor der Release-Freigabe Parität plus die schnelle Matrix- und Telegram-Lanes aus
und verwendet mock-openai/gpt-5.5 für Release-Transportprüfungen, damit sie
deterministisch bleiben und normalen Provider-Plugin-Start vermeiden. Diese Live-Transport-
Gateways deaktivieren Speichersuche; Speicherverhalten bleibt durch die QA-Parity-
Suiten abgedeckt.
Vollständige Release-Live-Media-Shards verwenden
ghcr.io/openclaw/openclaw-live-media-runner:ubuntu-24.04, das bereits
ffmpeg und ffprobe enthält. Docker-Live-Modell-/Backend-Shards verwenden das gemeinsame
ghcr.io/openclaw/openclaw-live-test:<sha>-Image, das einmal pro ausgewähltem
Commit gebaut wird, und ziehen es dann mit OPENCLAW_SKIP_DOCKER_BUILD=1, statt es
in jedem Shard neu zu bauen.
pnpm openclaw qa suite- Führt repo-gestützte QA-Szenarien direkt auf dem Host aus.
- Führt mehrere ausgewählte Szenarien standardmäßig parallel mit isolierten
Gateway-Workern aus.
qa-channelverwendet standardmäßig Parallelität 4 (begrenzt durch die Anzahl der ausgewählten Szenarien). Verwenden Sie--concurrency <count>, um die Worker-Anzahl anzupassen, oder--concurrency 1für den älteren seriellen Prüfpfad. - Beendet mit einem Exit-Code ungleich null, wenn ein Szenario fehlschlägt. Verwenden Sie
--allow-failures, wenn Sie Artefakte ohne fehlschlagenden Exit-Code möchten. - Unterstützt die Provider-Modi
live-frontier,mock-openaiundaimock.aimockstartet einen lokalen AIMock-gestützten Provider-Server für experimentelle Fixture- und Protokoll-Mock-Abdeckung, ohne die szenariobewusstemock-openai-Lane zu ersetzen.
pnpm test:plugins:kitchen-sink-live- Führt den Live-OpenAI-Kitchen-Sink-Plugin-Gauntlet über QA Lab aus. Es
installiert das externe Kitchen-Sink-Paket, verifiziert das Inventar der
Plugin-SDK-Oberfläche, prüft
/healthzund/readyz, zeichnet Gateway-CPU/RSS- Nachweise auf, führt einen Live-OpenAI-Turn aus und prüft adversarielle Diagnosen. Erfordert Live-OpenAI-Auth wieOPENAI_API_KEY. In hydratisierten Testbox- Sitzungen bezieht es automatisch das Testbox-Live-Auth-Profil, wenn deropenclaw-testbox-env-Helper vorhanden ist.
- Führt den Live-OpenAI-Kitchen-Sink-Plugin-Gauntlet über QA Lab aus. Es
installiert das externe Kitchen-Sink-Paket, verifiziert das Inventar der
Plugin-SDK-Oberfläche, prüft
pnpm test:gateway:cpu-scenarios- Führt den Gateway-Start-Benchmark plus ein kleines Mock-QA-Lab-Szenariopaket
(
channel-chat-baseline,memory-failure-fallback,gateway-restart-inflight-run) aus und schreibt eine kombinierte CPU- Beobachtungszusammenfassung unter.artifacts/gateway-cpu-scenarios/. - Markiert standardmäßig nur anhaltende Hot-CPU-Beobachtungen (
--cpu-core-warnplus--hot-wall-warn-ms), sodass kurze Startspitzen als Metriken erfasst werden, ohne wie die minutenlange Gateway-Peg-Regression auszusehen. - Verwendet gebaute
dist-Artefakte; führen Sie zuerst einen Build aus, wenn der Checkout noch keine frische Runtime-Ausgabe enthält.
- Führt den Gateway-Start-Benchmark plus ein kleines Mock-QA-Lab-Szenariopaket
(
pnpm openclaw qa suite --runner multipass- Führt dieselbe QA-Suite in einer wegwerfbaren Multipass-Linux-VM aus.
- Behält dasselbe Szenarioauswahlverhalten wie
qa suiteauf dem Host bei. - Verwendet dieselben Provider-/Modellauswahl-Flags wie
qa suite. - Live-Läufe leiten die unterstützten QA-Auth-Eingaben weiter, die für den Gast
praktikabel sind: env-basierte Provider-Schlüssel, den QA-Live-Provider-
Config-Pfad und
CODEX_HOME, wenn vorhanden. - Ausgabeverzeichnisse müssen unterhalb des Repo-Roots bleiben, damit der Gast über den eingebundenen Workspace zurückschreiben kann.
- Schreibt den normalen QA-Bericht und die Zusammenfassung plus Multipass-Logs unter
.artifacts/qa-e2e/....
pnpm qa:lab:up- Startet die Docker-gestützte QA-Site für operatororientierte QA-Arbeit.
pnpm test:docker:npm-onboard-channel-agent- Baut ein npm-Tarball aus dem aktuellen Checkout, installiert es global in Docker, führt nichtinteraktives OpenAI-API-Key-Onboarding aus, konfiguriert standardmäßig Telegram, verifiziert, dass die paketierte Plugin-Runtime ohne Startabhängigkeitsreparatur geladen wird, führt doctor aus und führt einen lokalen Agent-Turn gegen einen gemockten OpenAI-Endpunkt aus.
- Verwenden Sie
OPENCLAW_NPM_ONBOARD_CHANNEL=discord, um dieselbe Paketinstallations-Lane mit Discord auszuführen.
pnpm test:docker:session-runtime-context- Führt einen deterministischen Built-App-Docker-Smoke für eingebettete
Runtime-Kontext-Transkripte aus. Es verifiziert, dass versteckter OpenClaw-
Runtime-Kontext als nicht angezeigte Custom Message persistiert wird, statt
in den sichtbaren User-Turn zu gelangen, seedet anschließend eine betroffene
defekte Session-JSONL und verifiziert, dass
openclaw doctor --fixsie mit einem Backup auf den aktiven Branch umschreibt.
- Führt einen deterministischen Built-App-Docker-Smoke für eingebettete
Runtime-Kontext-Transkripte aus. Es verifiziert, dass versteckter OpenClaw-
Runtime-Kontext als nicht angezeigte Custom Message persistiert wird, statt
in den sichtbaren User-Turn zu gelangen, seedet anschließend eine betroffene
defekte Session-JSONL und verifiziert, dass
pnpm test:docker:npm-telegram-live- Installiert einen OpenClaw-Paketkandidaten in Docker, führt das Onboarding des installierten Pakets aus, konfiguriert Telegram über die installierte CLI und verwendet dann die Live-Telegram-QA-Lane mit diesem installierten Paket als SUT-Gateway wieder.
- Der Wrapper mountet nur den
qa-lab-Harness-Quellcode aus dem Checkout; das installierte Paket besitztdist,openclaw/plugin-sdkund die gebündelte Plugin-Runtime, sodass die Lane keine Plugins aus dem aktuellen Checkout in das zu testende Paket mischt. - Standard ist
OPENCLAW_NPM_TELEGRAM_PACKAGE_SPEC=openclaw@beta; setzen SieOPENCLAW_NPM_TELEGRAM_PACKAGE_TGZ=/path/to/openclaw-current.tgzoderOPENCLAW_CURRENT_PACKAGE_TGZ, um stattdessen ein aufgelöstes lokales Tarball zu testen, statt aus der Registry zu installieren. - Verwendet dieselben Telegram-env-Zugangsdaten oder dieselbe Convex-
Zugangsdatenquelle wie
pnpm openclaw qa telegram. Für CI-/Release- Automatisierung setzen SieOPENCLAW_NPM_TELEGRAM_CREDENTIAL_SOURCE=convexplusOPENCLAW_QA_CONVEX_SITE_URLund das Rollen-Secret. WennOPENCLAW_QA_CONVEX_SITE_URLund ein Convex-Rollen-Secret in CI vorhanden sind, wählt der Docker-Wrapper automatisch Convex aus. - Der Wrapper validiert Telegram- oder Convex-Zugangsdaten-env auf dem Host, bevor
Docker-Build-/Installationsarbeit beginnt. Setzen Sie
OPENCLAW_NPM_TELEGRAM_SKIP_CREDENTIAL_PREFLIGHT=1nur, wenn Sie bewusst das Setup vor Zugangsdaten debuggen. OPENCLAW_NPM_TELEGRAM_CREDENTIAL_ROLE=ci|maintainerüberschreibt die gemeinsameOPENCLAW_QA_CREDENTIAL_ROLEnur für diese Lane.- GitHub Actions stellt diese Lane als manuellen Maintainer-Workflow
NPM Telegram Beta E2Ebereit. Sie läuft nicht beim Merge. Der Workflow verwendet dieqa-live-shared-Umgebung und Convex-CI-Zugangsdaten-Leases.
- GitHub Actions stellt außerdem
Package Acceptancefür seitlich ausgeführten Produktnachweis gegen ein Kandidatenpaket bereit. Es akzeptiert eine vertrauenswürdige Ref, eine veröffentlichte npm-Spezifikation, eine HTTPS-Tarball-URL plus SHA-256 oder ein Tarball-Artefakt aus einem anderen Lauf, lädt das normalisierteopenclaw-current.tgzalspackage-under-testhoch und führt dann den bestehenden Docker-E2E-Scheduler mit Smoke-, Paket-, Produkt-, Full- oder benutzerdefinierten Lane-Profilen aus. Setzen Sietelegram_mode=mock-openaioderlive-frontier, um den Telegram-QA-Workflow gegen dasselbepackage-under-test-Artefakt auszuführen.- Neuester Beta-Produktnachweis:
- Exakter Tarball-URL-Nachweis erfordert einen Digest:
- Artefaktnachweis lädt ein Tarball-Artefakt aus einem anderen Actions-Lauf herunter:
-
pnpm test:docker:plugins- Packt und installiert den aktuellen OpenClaw-Build in Docker, startet den Gateway mit konfiguriertem OpenAI und aktiviert dann gebündelte Channel/Plugins über Config-Änderungen.
- Verifiziert, dass Setup-Discovery unkonfigurierte herunterladbare Plugins abwesend lässt, die erste konfigurierte doctor-Reparatur jedes fehlende herunterladbare Plugin explizit installiert und ein zweiter Neustart keine versteckte Abhängigkeitsreparatur ausführt.
- Installiert außerdem eine bekannte ältere npm-Baseline, aktiviert Telegram vor
dem Ausführen von
openclaw update --tag <candidate>und verifiziert, dass die post-update doctor-Prüfung des Kandidaten Legacy-Plugin-Abhängigkeitsreste ohne harnessseitige Postinstall-Reparatur bereinigt.
-
pnpm test:parallels:npm-update-
Führt den nativen Paketinstallations-Update-Smoke über Parallels-Gäste aus.
Jede ausgewählte Plattform installiert zuerst das angeforderte Baseline-Paket,
führt dann den installierten Befehl
openclaw updateim selben Gast aus und verifiziert die installierte Version, den Update-Status, die Gateway- Bereitschaft und einen lokalen Agent-Turn. -
Verwenden Sie
--platform macos,--platform windowsoder--platform linux, während Sie an einem Gast iterieren. Verwenden Sie--jsonfür den Pfad des Zusammenfassungsartefakts und den Status pro Lane. -
Die OpenAI-Lane verwendet standardmäßig
openai/gpt-5.5für den Live-Agent- Turn-Nachweis. Übergeben Sie--model <provider/model>oder setzen SieOPENCLAW_PARALLELS_OPENAI_MODEL, wenn Sie bewusst ein anderes OpenAI-Modell validieren. -
Umschließen Sie lange lokale Läufe mit einem Host-Timeout, damit Parallels-
Transport-Hänger nicht den Rest des Testfensters verbrauchen:
-
Das Skript schreibt verschachtelte Lane-Logs unter
/tmp/openclaw-parallels-npm-update.*. Prüfen Siewindows-update.log,macos-update.logoderlinux-update.log, bevor Sie annehmen, dass der äußere Wrapper hängt. - Windows-Updates können auf einem kalten Gast 10 bis 15 Minuten in post-update doctor- und Paketupdate-Arbeit verbringen; das ist weiterhin gesund, wenn das verschachtelte npm-Debug-Log fortschreitet.
- Führen Sie diesen aggregierten Wrapper nicht parallel mit einzelnen Parallels- macOS-, Windows- oder Linux-Smoke-Lanes aus. Sie teilen sich VM-Zustand und können bei Snapshot-Wiederherstellung, Paketbereitstellung oder Gast-Gateway- Zustand kollidieren.
- Der post-update-Nachweis führt die normale gebündelte Plugin-Oberfläche aus, weil Capability-Fassaden wie Sprache, Bildgenerierung und Medienverständnis über gebündelte Runtime-APIs geladen werden, selbst wenn der Agent-Turn selbst nur eine einfache Textantwort prüft.
-
Führt den nativen Paketinstallations-Update-Smoke über Parallels-Gäste aus.
Jede ausgewählte Plattform installiert zuerst das angeforderte Baseline-Paket,
führt dann den installierten Befehl
-
pnpm openclaw qa aimock- Startet nur den lokalen AIMock-Provider-Server für direkte Protokoll-Smoke- Tests.
-
pnpm openclaw qa matrix- Führt die Matrix-Live-QA-Lane gegen einen wegwerfbaren Docker-gestützten Tuwunel-Homeserver aus. Nur Quell-Checkout - paketierte Installationen liefern
qa-labnicht aus. - Vollständige CLI, Profil-/Szenariokatalog, env vars und Artefaktlayout: Matrix-QA.
- Führt die Matrix-Live-QA-Lane gegen einen wegwerfbaren Docker-gestützten Tuwunel-Homeserver aus. Nur Quell-Checkout - paketierte Installationen liefern
-
pnpm openclaw qa telegram- Führt die Telegram-Live-QA-Lane gegen eine echte private Gruppe mit den Driver- und SUT-Bot-Tokens aus env aus.
- Erfordert
OPENCLAW_QA_TELEGRAM_GROUP_ID,OPENCLAW_QA_TELEGRAM_DRIVER_BOT_TOKENundOPENCLAW_QA_TELEGRAM_SUT_BOT_TOKEN. Die Gruppen-ID muss die numerische Telegram-Chat-ID sein. - Unterstützt
--credential-source convexfür gemeinsame gepoolte Zugangsdaten. Verwenden Sie standardmäßig den env-Modus oder setzen SieOPENCLAW_QA_CREDENTIAL_SOURCE=convex, um gepoolte Leases zu verwenden. - Standards decken Canary, Mention-Gating, Command-Adressierung,
/status, bot-zu-bot erwähnte Antworten und Core-native Command-Antworten ab.mock-openai-Standards decken außerdem deterministische Reply-Chain- und Telegram-Final-Message-Streaming-Regressionen ab. Verwenden Sie--list-scenariosfür optionale Probes wiesession_status. - Beendet mit einem Exit-Code ungleich null, wenn ein Szenario fehlschlägt. Verwenden Sie
--allow-failures, wenn Sie Artefakte ohne fehlschlagenden Exit-Code möchten. - Erfordert zwei unterschiedliche Bots in derselben privaten Gruppe, wobei der SUT-Bot einen Telegram-Benutzernamen bereitstellt.
- Für stabile Bot-zu-Bot-Beobachtung aktivieren Sie den Bot-to-Bot Communication Mode in
@BotFatherfür beide Bots und stellen Sie sicher, dass der Driver-Bot Gruppen-Bot-Traffic beobachten kann. - Schreibt einen Telegram-QA-Bericht, eine Zusammenfassung und ein observed-messages-Artefakt unter
.artifacts/qa-e2e/.... Antwortende Szenarien enthalten RTT von der Send-Anfrage des Drivers bis zur beobachteten SUT-Antwort.
Mantis Telegram Live ist der PR-Nachweis-Wrapper um diese Lane. Er führt die
Kandidaten-Ref mit Convex-geleasten Telegram-Zugangsdaten aus, rendert das
redigierte observed-message-Transkript in einem Crabbox-Desktopbrowser, zeichnet
MP4-Nachweise auf, generiert ein bewegungsgetrimmtes GIF, lädt das Artefaktbundle
hoch und postet Inline-PR-Nachweise über die Mantis GitHub App, wenn pr_number
gesetzt ist. Maintainer können ihn über die Actions-UI mit Mantis Scenario
(scenario_id: telegram-live) oder direkt aus einem Pull-Request-Kommentar starten:
Mantis Telegram Desktop Proof ist der agentische native Telegram-Desktop-
Before/After-Wrapper für visuellen PR-Nachweis. Starten Sie ihn über die Actions-
UI mit freien instructions, über Mantis Scenario (scenario_id: telegram-desktop-proof) oder aus einem PR-Kommentar:
motionPreview-Manifest und postet dieselbe zweispaltige GIF-Tabelle über die
Mantis GitHub App, wenn pr_number gesetzt ist.
pnpm openclaw qa mantis telegram-desktop-builder- Least oder verwendet einen Crabbox-Linux-Desktop wieder, installiert das native Telegram Desktop, konfiguriert OpenClaw mit einem geleasten Telegram-SUT-Bot-Token, startet das Gateway und zeichnet Screenshot-/MP4-Nachweise vom sichtbaren VNC-Desktop auf.
- Standardmäßig
--credential-source convex, sodass Workflows nur das Convex-Broker-Secret benötigen. Verwenden Sie--credential-source envmit denselbenOPENCLAW_QA_TELEGRAM_*-Variablen wiepnpm openclaw qa telegram. - Telegram Desktop benötigt weiterhin eine Benutzeranmeldung bzw. ein Profil. Das Bot-Token konfiguriert nur OpenClaw. Verwenden Sie
--telegram-profile-archive-env <name>für ein base64-.tgz-Profilarchiv, oder verwenden Sie--keep-leaseund melden Sie sich einmal manuell über VNC an. - Schreibt
mantis-telegram-desktop-builder-report.md,mantis-telegram-desktop-builder-summary.json,telegram-desktop-builder.pngundtelegram-desktop-builder.mp4unterhalb des Ausgabeverzeichnisses.
qa-channel ist die breite synthetische Suite und nicht Teil dieser Matrix.
Gemeinsame Telegram-Anmeldedaten über Convex (v1)
Wenn--credential-source convex (oder OPENCLAW_QA_CREDENTIAL_SOURCE=convex) für
Live-Transport-QA aktiviert ist, bezieht das QA-Lab eine exklusive Lease aus einem Convex-gestützten Pool, sendet Heartbeats für diese
Lease, während die Lane läuft, und gibt die Lease beim Herunterfahren frei. Der Abschnittsname stammt aus der Zeit vor
Discord-, Slack- und WhatsApp-Unterstützung; der Lease-Vertrag wird über Arten hinweg gemeinsam genutzt.
Referenz-Scaffold für Convex-Projekt:
qa/convex-credential-broker/
OPENCLAW_QA_CONVEX_SITE_URL(zum Beispielhttps://your-deployment.convex.site)- Ein Secret für die ausgewählte Rolle:
OPENCLAW_QA_CONVEX_SECRET_MAINTAINERfürmaintainerOPENCLAW_QA_CONVEX_SECRET_CIfürci
- Auswahl der Anmeldedatenrolle:
- CLI:
--credential-role maintainer|ci - Env-Standardwert:
OPENCLAW_QA_CREDENTIAL_ROLE(standardmäßigciin CI, andernfallsmaintainer)
- CLI:
OPENCLAW_QA_CREDENTIAL_LEASE_TTL_MS(Standard1200000)OPENCLAW_QA_CREDENTIAL_HEARTBEAT_INTERVAL_MS(Standard30000)OPENCLAW_QA_CREDENTIAL_ACQUIRE_TIMEOUT_MS(Standard90000)OPENCLAW_QA_CREDENTIAL_HTTP_TIMEOUT_MS(Standard15000)OPENCLAW_QA_CONVEX_ENDPOINT_PREFIX(Standard/qa-credentials/v1)OPENCLAW_QA_CREDENTIAL_OWNER_ID(optionale Trace-ID)OPENCLAW_QA_ALLOW_INSECURE_HTTP=1erlaubt loopback-http://-Convex-URLs für rein lokale Entwicklung.
OPENCLAW_QA_CONVEX_SITE_URL sollte im normalen Betrieb https:// verwenden.
Admin-Befehle für Wartende (Pool hinzufügen/entfernen/auflisten) erfordern
ausdrücklich OPENCLAW_QA_CONVEX_SECRET_MAINTAINER.
CLI-Hilfen für Wartende:
doctor vor Live-Läufen, um Convex-Site-URL, Broker-Secrets,
Endpoint-Präfix, HTTP-Timeout und Erreichbarkeit von Admin/List zu prüfen, ohne
Secret-Werte auszugeben. Verwenden Sie --json für maschinenlesbare Ausgabe in Skripten und CI-
Hilfsprogrammen.
Standard-Endpoint-Vertrag (OPENCLAW_QA_CONVEX_SITE_URL + /qa-credentials/v1):
POST /acquire- Anfrage:
{ kind, ownerId, actorRole, leaseTtlMs, heartbeatIntervalMs } - Erfolg:
{ status: "ok", credentialId, leaseToken, payload, leaseTtlMs?, heartbeatIntervalMs? } - Erschöpft/wiederholbar:
{ status: "error", code: "POOL_EXHAUSTED" | "NO_CREDENTIAL_AVAILABLE", ... }
- Anfrage:
POST /payload-chunk- Anfrage:
{ kind, ownerId, actorRole, credentialId, leaseToken, index } - Erfolg:
{ status: "ok", index, data }
- Anfrage:
POST /heartbeat- Anfrage:
{ kind, ownerId, actorRole, credentialId, leaseToken, leaseTtlMs } - Erfolg:
{ status: "ok" }(oder leeres2xx)
- Anfrage:
POST /release- Anfrage:
{ kind, ownerId, actorRole, credentialId, leaseToken } - Erfolg:
{ status: "ok" }(oder leeres2xx)
- Anfrage:
POST /admin/add(nur Maintainer-Secret)- Anfrage:
{ kind, actorId, payload, note?, status? } - Erfolg:
{ status: "ok", credential }
- Anfrage:
POST /admin/remove(nur Maintainer-Secret)- Anfrage:
{ credentialId, actorId } - Erfolg:
{ status: "ok", changed, credential } - Schutz bei aktiver Lease:
{ status: "error", code: "LEASE_ACTIVE", ... }
- Anfrage:
POST /admin/list(nur Maintainer-Secret)- Anfrage:
{ kind?, status?, includePayload?, limit? } - Erfolg:
{ status: "ok", credentials, count }
- Anfrage:
{ groupId: string, driverToken: string, sutToken: string }groupIdmuss ein numerischer Telegram-Chat-ID-String sein.admin/addvalidiert diese Form fürkind: "telegram"und lehnt fehlerhafte Payloads ab.
{ groupId: string, sutToken: string, testerUserId: string, testerUsername: string, telegramApiId: string, telegramApiHash: string, tdlibDatabaseEncryptionKey: string, tdlibArchiveBase64: string, tdlibArchiveSha256: string, desktopTdataArchiveBase64: string, desktopTdataArchiveSha256: string }groupId,testerUserIdundtelegramApiIdmüssen numerische Strings sein.tdlibArchiveSha256unddesktopTdataArchiveSha256müssen SHA-256-Hex-Strings sein.kind: "telegram-user"repräsentiert ein Telegram-Burner-Konto. Behandeln Sie die Lease als kontoweit: Der TDLib-CLI-Treiber und der visuelle Zeuge in Telegram Desktop werden aus derselben Payload wiederhergestellt, und immer nur ein Job sollte die Lease halten.
Telegram -workdir "$tmp/desktop", wenn eine visuelle Aufzeichnung benötigt wird. In lokalen Operator-Umgebungen liest scripts/e2e/telegram-user-credential.ts standardmäßig ~/.codex/skills/custom/telegram-e2e-bot-to-bot/convex.local.env, wenn Prozessumgebungsvariablen fehlen.
Agentengesteuerte Crabbox-Sitzung:
start least die telegram-user-Anmeldedaten, stellt dasselbe Konto in
TDLib und Telegram Desktop auf einem Crabbox-Linux-Desktop wieder her, startet ein lokales Mock-SUT-
Gateway aus dem aktuellen Checkout, öffnet den sichtbaren Telegram-Chat, startet die
Desktop-Aufzeichnung und schreibt eine private session.json. Solange die Sitzung
aktiv ist, kann ein Agent weiter testen, bis er zufrieden ist:
send --session <file> --text <message>sendet über den echten TDLib-Benutzer und wartet auf die SUT-Antwort.run --session <file> -- <remote command>führt einen beliebigen Befehl auf der Crabbox aus und speichert dessen Ausgabe, zum Beispielbash -lc 'source /tmp/openclaw-telegram-user-crabbox/env.sh && python3 /tmp/openclaw-telegram-user-crabbox/user-driver.py transcript --limit 20 --json'.screenshot --session <file>erfasst den aktuell sichtbaren Desktop.status --session <file>gibt die Lease und den WebVNC-Befehl aus.finish --session <file>stoppt den Recorder, erfasst Screenshot-/Video-/Motion-Trim-Artefakte, gibt die Convex-Anmeldedaten frei, stoppt lokale SUT-Prozesse und stoppt die Crabbox-Lease, sofern nicht--keep-boxübergeben wurde.publish --session <file> --pr <number>veröffentlicht standardmäßig einen reinen GIF-PR-Kommentar. Übergeben Sie--full-artifactsnur, wenn Logs oder JSON-Artefakte absichtlich benötigt werden.
--mock-response-file <path> an start
oder an die Ein-Befehl-Kurzform probe. Der Runner verwendet standardmäßig eine Standard-
Crabbox-Klasse, Aufzeichnung mit 24 fps, Motion-GIF-Vorschauen mit 24 fps und 1920 px GIF-
Breite. Überschreiben Sie dies mit --class, --record-fps, --preview-fps und
--preview-width nur, wenn der Nachweis andere Erfassungseinstellungen benötigt.
Ein-Befehl-Crabbox-Nachweis:
probe ist die Kurzform für einen einzelnen Start/Senden/Abschluss-Zyklus. Verwenden
Sie ihn für einen schnellen /status-Smoke. Verwenden Sie die Sitzungsbefehle für PR-Reviews,
Bug-Reproduktionsarbeit oder jeden Fall, in dem der Agent minutenlange beliebige
Experimente benötigt, bevor entschieden wird, dass der Nachweis vollständig ist. Verwenden Sie --id <cbx_...>, um
eine warme Desktop-Lease wiederzuverwenden, --keep-box, um VNC nach dem Abschluss offen zu halten,
--desktop-chat-title <name>, um den sichtbaren Chat auszuwählen, und --tdlib-url <tgz>,
wenn ein vorgefertigtes Linux-libtdjson.so-Archiv verwendet wird, statt TDLib auf
einer frischen Box zu bauen. Der Runner verifiziert --tdlib-url mit --tdlib-sha256 <hex> oder,
standardmäßig, mit einer benachbarten <url>.sha256-Datei.
Broker-validierte Mehrkanal-Payloads:
- Discord:
{ guildId: string, channelId: string, driverBotToken: string, sutBotToken: string, sutApplicationId: string, voiceChannelId?: string } - WhatsApp:
{ driverPhoneE164: string, sutPhoneE164: string, driverAuthArchiveBase64: string, sutAuthArchiveBase64: string, groupJid?: string }
{ channelId: string, driverBotToken: string, sutBotToken: string, sutAppToken: string }
für Slack-Zeilen.
Einen Kanal zu QA hinzufügen
Die Architektur und die Namen der Szenario-Hilfen für neue Kanaladapter befinden sich unter QA-Übersicht → Einen Kanal hinzufügen. Die Mindestanforderung: Implementieren Sie den Transport-Runner auf dem gemeinsamenqa-lab-Host-Seam, deklarieren Sie qaRunners im Plugin-Manifest, mounten Sie ihn als openclaw qa <runner> und schreiben Sie Szenarien unter qa/scenarios/.
Testsuiten (was wo läuft)
Betrachten Sie die Suiten als „zunehmenden Realismus“ (und zunehmende Flakiness/Kosten):Unit / Integration (Standard)
- Befehl:
pnpm test - Konfiguration: Nicht zielgerichtete Läufe verwenden das
vitest.full-*.config.ts-Shard-Set und können Multi-Projekt-Shards für paralleles Scheduling in projektbezogene Konfigurationen erweitern - Dateien: Core-/Unit-Inventare unter
src/**/*.test.ts,packages/**/*.test.tsundtest/**/*.test.ts; UI-Unit-Tests laufen im dediziertenunit-ui-Shard - Umfang:
- Reine Unit-Tests
- In-Process-Integrationstests (Gateway-Authentifizierung, Routing, Tooling, Parsing, Konfiguration)
- Deterministische Regressionen für bekannte Bugs
- Erwartungen:
- Läuft in CI
- Keine echten Schlüssel erforderlich
- Sollte schnell und stabil sein
- Resolver- und Public-Surface-Loader-Tests müssen breites
api.js- undruntime-api.js-Fallback-Verhalten mit generierten kleinen Plugin-Fixtures nachweisen, nicht mit echten gebündelten Plugin-Source-APIs. Echte Plugin-API-Ladevorgänge gehören in Plugin-eigene Vertrags-/Integrationssuiten.
- Standard-Testinstallationen überspringen optionale native Discord-Opus-Builds. Discord-Sprach-Empfang verwendet den reinen JS-Decoder
opusscript, und@discordjs/opusbleibt inallowBuildsdeaktiviert, damit lokale Tests und Testbox-Lanes das native Add-on nicht kompilieren. - Verwenden Sie eine dedizierte Discord-Sprach-Performance- oder Live-Lane, wenn Sie bewusst einen nativen Opus-Build vergleichen müssen. Setzen Sie
@discordjs/opusin den standardmäßigenallowBuildsnicht auftrue; dadurch würden nicht zusammenhängende Installations-/Test-Loops nativen Code kompilieren.
Projekte, Shards und bereichsbezogene Lanes
Projekte, Shards und bereichsbezogene Lanes
- Nicht gezielte
pnpm test-Läufe führen zwölf kleinere Shard-Konfigurationen (core-unit-fast,core-unit-src,core-unit-security,core-unit-ui,core-unit-support,core-support-boundary,core-contracts,core-bundled,core-runtime,agentic,auto-reply,extensions) statt eines einzigen großen nativen Root-Projekt-Prozesses aus. Das reduziert die Spitzen-RSS auf ausgelasteten Maschinen und verhindert, dass Auto-Reply-/Extension-Arbeit nicht zusammenhängende Suites ausbremst. pnpm test --watchverwendet weiterhin den nativen Root-Projektgraphenvitest.config.ts, da ein Multi-Shard-Watch-Loop nicht praktikabel ist.pnpm test,pnpm test:watchundpnpm test:perf:importsleiten explizite Datei-/Verzeichnisziele zuerst durch bereichsbezogene Lanes, sodasspnpm test extensions/discord/src/monitor/message-handler.preflight.test.tsnicht die vollständigen Startkosten des Root-Projekts trägt.pnpm test:changederweitert geänderte Git-Pfade standardmäßig zu günstigen bereichsbezogenen Lanes: direkte Teständerungen, benachbarte*.test.ts-Dateien, explizite Source-Zuordnungen und lokale Importgraph-Abhängige. Config-/Setup-/Package-Änderungen führen keine breiten Testläufe aus, außer Sie verwenden explizitOPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changed.pnpm check:changedist das normale intelligente lokale Check-Gate für schmale Arbeiten. Es klassifiziert den Diff in Core, Core-Tests, Extensions, Extension-Tests, Apps, Docs, Release-Metadaten, Live-Docker-Tooling und Tooling und führt dann die passenden Typecheck-, Lint- und Guard-Befehle aus. Vitest-Tests werden nicht ausgeführt; rufen Siepnpm test:changedoder explizitpnpm test <target>für Testnachweise auf. Reine Release-Metadaten-Versionsanhebungen führen gezielte Versions-/Config-/Root-Dependency-Checks aus, mit einem Guard, der Package-Änderungen außerhalb des obersten Versionsfelds ablehnt.- Änderungen am Live-Docker-ACP-Harness führen fokussierte Checks aus: Shell-Syntax für die Live-Docker-Auth-Skripte und einen Live-Docker-Scheduler-Dry-Run.
package.json-Änderungen werden nur einbezogen, wenn der Diff aufscripts["test:docker:live-*"]begrenzt ist; Dependency-, Export-, Versions- und andere Package-Oberflächenänderungen verwenden weiterhin die breiteren Guards. - Importarme Unit-Tests aus Agents, Commands, Plugins, Auto-Reply-Helpers,
plugin-sdkund ähnlichen reinen Utility-Bereichen laufen über dieunit-fast-Lane, dietest/setup-openclaw-runtime.tsüberspringt; zustandsbehaftete/runtime-lastige Dateien bleiben auf den bestehenden Lanes. - Ausgewählte
plugin-sdk- undcommands-Helper-Quelldateien ordnen Changed-Mode-Läufe außerdem expliziten benachbarten Tests in diesen leichten Lanes zu, sodass Helper-Änderungen nicht erneut die vollständige schwere Suite für dieses Verzeichnis ausführen. auto-replyhat dedizierte Buckets für Core-Helper auf oberster Ebene,reply.*-Integrationstests auf oberster Ebene und den Teilbaumsrc/auto-reply/reply/**. CI teilt den Reply-Teilbaum zusätzlich in Agent-Runner-, Dispatch- und Commands-/State-Routing-Shards auf, damit ein importlastiger Bucket nicht den gesamten Node-Nachlauf übernimmt.- Normale PR-/Main-CI überspringt bewusst den Extension-Batch-Sweep und den release-only
agentic-plugins-Shard. Full Release Validation löst für diese Plugin-/Extension-lastigen Suites auf Release-Kandidaten den separaten Child-WorkflowPlugin Prereleaseaus.
Abdeckung des eingebetteten Runners
Abdeckung des eingebetteten Runners
- Wenn Sie Discovery-Eingaben des Message-Tools oder Compaction-Runtime-Kontext ändern, behalten Sie beide Abdeckungsebenen bei.
- Fügen Sie fokussierte Helper-Regressionen für reine Routing- und Normalisierungsgrenzen hinzu.
- Halten Sie die Integrations-Suites des eingebetteten Runners gesund:
src/agents/pi-embedded-runner/compact.hooks.test.ts,src/agents/pi-embedded-runner/run.overflow-compaction.test.tsundsrc/agents/pi-embedded-runner/run.overflow-compaction.loop.test.ts. - Diese Suites prüfen, dass bereichsbezogene IDs und Compaction-Verhalten weiterhin durch die echten
run.ts- /compact.ts-Pfade fließen; reine Helper-Tests sind kein ausreichender Ersatz für diese Integrationspfade.
Vitest-Pool und Isolationsstandards
Vitest-Pool und Isolationsstandards
- Die Basis-Vitest-Konfiguration verwendet standardmäßig
threads. - Die gemeinsame Vitest-Konfiguration setzt
isolate: falsefest und verwendet den nicht isolierten Runner in Root-Projekten, E2E- und Live-Konfigurationen. - Die Root-UI-Lane behält ihr
jsdom-Setup und ihren Optimizer bei, läuft aber ebenfalls auf dem gemeinsamen nicht isolierten Runner. - Jeder
pnpm test-Shard übernimmt dieselben Standardsthreads+isolate: falseaus der gemeinsamen Vitest-Konfiguration. scripts/run-vitest.mjsfügt für Vitest-Child-Node-Prozesse standardmäßig--no-maglevhinzu, um bei großen lokalen Läufen V8-Kompilieraufwand zu reduzieren. Setzen SieOPENCLAW_VITEST_ENABLE_MAGLEV=1, um mit dem Standardverhalten von V8 zu vergleichen.
Schnelle lokale Iteration
Schnelle lokale Iteration
pnpm changed:laneszeigt, welche Architektur-Lanes ein Diff auslöst.- Der Pre-Commit-Hook formatiert nur. Er staged formatierte Dateien erneut und führt weder Lint noch Typecheck oder Tests aus.
- Führen Sie
pnpm check:changedexplizit vor Übergabe oder Push aus, wenn Sie das intelligente lokale Check-Gate benötigen. pnpm test:changedläuft standardmäßig über günstige bereichsbezogene Lanes. Verwenden SieOPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changednur, wenn der Agent entscheidet, dass eine Harness-, Config-, Package- oder Contract-Änderung wirklich breitere Vitest-Abdeckung benötigt.pnpm test:maxundpnpm test:changed:maxbehalten dasselbe Routing-Verhalten bei, nur mit höherem Worker-Limit.- Die lokale automatische Worker-Skalierung ist bewusst konservativ und reduziert die Last, wenn die Host-Load-Average bereits hoch ist, sodass mehrere gleichzeitige Vitest-Läufe standardmäßig weniger Schaden verursachen.
- Die Basis-Vitest-Konfiguration markiert die Projekte/Config-Dateien als
forceRerunTriggers, damit Changed-Mode-Reruns korrekt bleiben, wenn sich Testverdrahtung ändert. - Die Config lässt
OPENCLAW_VITEST_FS_MODULE_CACHEauf unterstützten Hosts aktiviert; setzen SieOPENCLAW_VITEST_FS_MODULE_CACHE_PATH=/abs/path, wenn Sie einen expliziten Cache-Speicherort für direktes Profiling wünschen.
Performance-Debugging
Performance-Debugging
pnpm test:perf:importsaktiviert Vitest-Importdauer-Reporting plus Import-Breakdown-Ausgabe.pnpm test:perf:imports:changedbeschränkt dieselbe Profiling-Ansicht auf Dateien, die seitorigin/maingeändert wurden.- Shard-Timing-Daten werden nach
.artifacts/vitest-shard-timings.jsongeschrieben. Whole-Config-Läufe verwenden den Config-Pfad als Schlüssel; Include-Pattern-CI-Shards hängen den Shard-Namen an, damit gefilterte Shards separat verfolgt werden können. - Wenn ein heißer Test weiterhin den Großteil seiner Zeit in Startup-Imports verbringt, halten Sie schwere Dependencies hinter einer schmalen lokalen
*.runtime.ts-Naht und mocken Sie diese Naht direkt, statt Runtime-Helpers nur dafür tief zu importieren, um sie durchvi.mock(...)zu reichen. pnpm test:perf:changed:bench -- --ref <git-ref>vergleicht geroutetestest:changedmit dem nativen Root-Projekt-Pfad für diesen committed Diff und gibt Wall Time plus macOS-Max-RSS aus.pnpm test:perf:changed:bench -- --worktreebenchmarked den aktuellen Dirty Tree, indem die geänderte Dateiliste durchscripts/test-projects.mjsund die Root-Vitest-Konfiguration geroutet wird.pnpm test:perf:profile:mainschreibt ein Main-Thread-CPU-Profil für Vitest-/Vite-Startup- und Transform-Overhead.pnpm test:perf:profile:runnerschreibt Runner-CPU- und Heap-Profile für die Unit-Suite mit deaktivierter Datei-Parallelität.
Stabilität (Gateway)
- Befehl:
pnpm test:stability:gateway - Config:
vitest.gateway.config.ts, auf einen Worker erzwungen - Umfang:
- Startet standardmäßig ein echtes Loopback-Gateway mit aktivierter Diagnose
- Treibt synthetischen Gateway-Nachrichten-, Memory- und Large-Payload-Durchsatz durch den Diagnoseereignispfad
- Fragt
diagnostics.stabilityüber das Gateway-WS-RPC ab - Deckt Persistenz-Helper für Diagnose-Stabilitäts-Bundles ab
- Stellt sicher, dass der Recorder begrenzt bleibt, synthetische RSS-Samples unter dem Pressure-Budget bleiben und Queue-Tiefen pro Sitzung wieder auf null ablaufen
- Erwartungen:
- CI-sicher und ohne Schlüssel
- Schmale Lane für Nachverfolgung von Stabilitätsregressionen, kein Ersatz für die vollständige Gateway-Suite
E2E (Gateway-Smoke)
- Befehl:
pnpm test:e2e - Config:
vitest.e2e.config.ts - Dateien:
src/**/*.e2e.test.ts,test/**/*.e2e.test.tsund E2E-Tests gebündelter Plugins unterextensions/ - Runtime-Standards:
- Verwendet Vitest
threadsmitisolate: false, passend zum Rest des Repos. - Verwendet adaptive Worker (CI: bis zu 2, lokal: standardmäßig 1).
- Läuft standardmäßig im Silent-Modus, um Console-I/O-Overhead zu reduzieren.
- Verwendet Vitest
- Nützliche Overrides:
OPENCLAW_E2E_WORKERS=<n>zum Erzwingen der Worker-Anzahl (auf 16 begrenzt).OPENCLAW_E2E_VERBOSE=1zum erneuten Aktivieren ausführlicher Konsolenausgabe.
- Umfang:
- End-to-End-Verhalten mehrerer Gateway-Instanzen
- WebSocket-/HTTP-Oberflächen, Node-Pairing und schwerere Netzwerkarbeit
- Erwartungen:
- Läuft in CI (wenn in der Pipeline aktiviert)
- Keine echten Schlüssel erforderlich
- Mehr bewegliche Teile als Unit-Tests (kann langsamer sein)
E2E: OpenShell-Backend-Smoke
- Befehl:
pnpm test:e2e:openshell - Datei:
extensions/openshell/src/backend.e2e.test.ts - Umfang:
- Startet ein isoliertes OpenShell-Gateway auf dem Host über Docker
- Erstellt eine Sandbox aus einem temporären lokalen Dockerfile
- Übt OpenClaws OpenShell-Backend über echtes
sandbox ssh-config+ SSH-Ausführung aus - Verifiziert remote-kanonisches Dateisystemverhalten über die Sandbox-FS-Bridge
- Erwartungen:
- Nur Opt-in; nicht Teil des standardmäßigen
pnpm test:e2e-Laufs - Erfordert eine lokale
openshell-CLI plus einen funktionierenden Docker-Daemon - Verwendet isolierte
HOME/XDG_CONFIG_HOMEund zerstört anschließend Test-Gateway und Sandbox
- Nur Opt-in; nicht Teil des standardmäßigen
- Nützliche Overrides:
OPENCLAW_E2E_OPENSHELL=1zum Aktivieren des Tests, wenn die breitere E2E-Suite manuell ausgeführt wirdOPENCLAW_E2E_OPENSHELL_COMMAND=/path/to/openshellzum Verweisen auf ein nicht standardmäßiges CLI-Binary oder Wrapper-Skript
Live (echte Provider + echte Modelle)
- Befehl:
pnpm test:live - Konfiguration:
vitest.live.config.ts - Dateien:
src/**/*.live.test.ts,test/**/*.live.test.tsund Live-Tests gebündelter Plugins unterextensions/ - Standard: durch
pnpm test:liveaktiviert (setztOPENCLAW_LIVE_TEST=1) - Umfang:
- “Funktioniert dieser Provider/dieses Modell heute tatsächlich mit echten Zugangsdaten?”
- Erfasst Änderungen am Provider-Format, Eigenheiten beim Tool-Aufruf, Authentifizierungsprobleme und Verhalten bei Rate Limits
- Erwartungen:
- Absichtlich nicht CI-stabil (echte Netzwerke, echte Provider-Richtlinien, Kontingente, Ausfälle)
- Kostet Geld / verbraucht Rate Limits
- Bevorzugen Sie eingegrenzte Teilmengen statt “alles”
- Live-Läufe sourcen
~/.profile, um fehlende API-Schlüssel aufzunehmen. - Standardmäßig isolieren Live-Läufe weiterhin
HOMEund kopieren Konfigurations-/Authentifizierungsmaterial in ein temporäres Test-Home, damit Unit-Fixtures Ihr echtes~/.openclawnicht verändern können. - Setzen Sie
OPENCLAW_LIVE_USE_REAL_HOME=1nur, wenn Live-Tests absichtlich Ihr echtes Home-Verzeichnis verwenden sollen. pnpm test:liveverwendet jetzt standardmäßig einen ruhigeren Modus: Die[live] ...-Fortschrittsausgabe bleibt erhalten, aber der zusätzliche~/.profile-Hinweis wird unterdrückt und Gateway-Bootstrap-Logs/Bonjour-Meldungen werden stummgeschaltet. Setzen SieOPENCLAW_LIVE_TEST_QUIET=0, wenn Sie die vollständigen Startlogs wiederhaben möchten.- API-Schlüsselrotation (Provider-spezifisch): Setzen Sie
*_API_KEYSim Komma-/Semikolonformat oder*_API_KEY_1,*_API_KEY_2(zum BeispielOPENAI_API_KEYS,ANTHROPIC_API_KEYS,GEMINI_API_KEYS) oder einen Live-spezifischen Override überOPENCLAW_LIVE_*_KEY; Tests versuchen es bei Rate-Limit-Antworten erneut. - Fortschritts-/Heartbeat-Ausgabe:
- Live-Suites geben jetzt Fortschrittszeilen an stderr aus, sodass lange Provider-Aufrufe sichtbar aktiv sind, auch wenn Vitests Konsolenerfassung ruhig ist.
vitest.live.config.tsdeaktiviert Vitests Konsolenabfangung, damit Provider-/Gateway-Fortschrittszeilen während Live-Läufen sofort gestreamt werden.- Stimmen Sie Direct-Model-Heartbeats mit
OPENCLAW_LIVE_HEARTBEAT_MSab. - Stimmen Sie Gateway-/Probe-Heartbeats mit
OPENCLAW_LIVE_GATEWAY_HEARTBEAT_MSab.
Welche Suite sollte ich ausführen?
Verwenden Sie diese Entscheidungstabelle:- Logik/Tests bearbeiten: Führen Sie
pnpm testaus (undpnpm test:coverage, wenn Sie viel geändert haben) - Gateway-Netzwerk / WS-Protokoll / Pairing anfassen: Ergänzen Sie
pnpm test:e2e - “Mein Bot ist ausgefallen” / Provider-spezifische Fehler / Tool-Aufrufe debuggen: Führen Sie ein eingegrenztes
pnpm test:liveaus
Live-Tests mit Netzwerkzugriff
Informationen zur Live-Modellmatrix, zu CLI-Backend-Smokes, ACP-Smokes, zum Codex-App-Server- Harness und zu allen Live-Tests für Medien-Provider (Deepgram, BytePlus, ComfyUI, Bild, Musik, Video, Medien-Harness) - plus Zugangsdatenbehandlung für Live-Läufe - finden Sie unter Live-Suites testen. Die dedizierte Update- und Plugin-Validierungscheckliste finden Sie unter Updates und Plugins testen.Docker-Runner (optionale “funktioniert unter Linux”-Prüfungen)
Diese Docker-Runner sind in zwei Gruppen aufgeteilt:- Live-Modell-Runner:
test:docker:live-modelsundtest:docker:live-gatewayführen nur ihre passende Profilschlüssel-Live-Datei im Repo-Docker-Image aus (src/agents/models.profiles.live.test.tsundsrc/gateway/gateway-models.profiles.live.test.ts) und mounten Ihr lokales Konfigurationsverzeichnis sowie den Workspace (und sourcen~/.profile, falls gemountet). Die passenden lokalen Einstiegspunkte sindtest:live:models-profilesundtest:live:gateway-profiles. - Docker-Live-Runner verwenden standardmäßig eine kleinere Smoke-Obergrenze, damit ein vollständiger Docker-Durchlauf praktikabel bleibt:
test:docker:live-modelsverwendet standardmäßigOPENCLAW_LIVE_MAX_MODELS=12, undtest:docker:live-gatewayverwendet standardmäßigOPENCLAW_LIVE_GATEWAY_SMOKE=1,OPENCLAW_LIVE_GATEWAY_MAX_MODELS=8,OPENCLAW_LIVE_GATEWAY_STEP_TIMEOUT_MS=45000undOPENCLAW_LIVE_GATEWAY_MODEL_TIMEOUT_MS=90000. Überschreiben Sie diese Umgebungsvariablen, wenn Sie ausdrücklich den größeren vollständigen Scan wünschen. test:docker:allbaut das Live-Docker-Image einmal übertest:docker:live-build, packt OpenClaw einmal überscripts/package-openclaw-for-docker.mjsals npm-Tarball und baut/verwendet dann zweiscripts/e2e/Dockerfile-Images. Das Bare-Image ist nur der Node-/Git-Runner für Installations-, Update- und Plugin-Abhängigkeits-Lanes; diese Lanes mounten den vorgebauten Tarball. Das funktionale Image installiert denselben Tarball nach/appfür Built-App-Funktionalitäts-Lanes. Docker-Lane-Definitionen liegen inscripts/lib/docker-e2e-scenarios.mjs; die Planner-Logik liegt inscripts/lib/docker-e2e-plan.mjs;scripts/test-docker-all.mjsführt den ausgewählten Plan aus. Das Aggregat verwendet einen gewichteten lokalen Scheduler:OPENCLAW_DOCKER_ALL_PARALLELISMsteuert Prozess-Slots, während Ressourcenobergrenzen verhindern, dass schwere Live-, npm-Installations- und Multi-Service-Lanes alle gleichzeitig starten. Wenn eine einzelne Lane schwerer ist als die aktiven Obergrenzen, kann der Scheduler sie dennoch starten, wenn der Pool leer ist, und sie dann allein laufen lassen, bis wieder Kapazität verfügbar ist. Standardwerte sind 10 Slots,OPENCLAW_DOCKER_ALL_LIVE_LIMIT=9,OPENCLAW_DOCKER_ALL_NPM_LIMIT=10undOPENCLAW_DOCKER_ALL_SERVICE_LIMIT=7; passen SieOPENCLAW_DOCKER_ALL_WEIGHT_LIMIToderOPENCLAW_DOCKER_ALL_DOCKER_LIMITnur an, wenn der Docker-Host mehr Spielraum hat. Der Runner führt standardmäßig einen Docker-Preflight aus, entfernt veraltete OpenClaw-E2E-Container, gibt alle 30 Sekunden Status aus, speichert erfolgreiche Lane-Zeiten in.artifacts/docker-tests/lane-timings.jsonund verwendet diese Zeiten, um bei späteren Läufen längere Lanes zuerst zu starten. Verwenden SieOPENCLAW_DOCKER_ALL_DRY_RUN=1, um das gewichtete Lane-Manifest ohne Build oder Docker-Ausführung auszugeben, odernode scripts/test-docker-all.mjs --plan-json, um den CI-Plan für ausgewählte Lanes, Paket-/Image-Anforderungen und Zugangsdaten auszugeben.Package Acceptanceist das GitHub-native Paket-Gate für “funktioniert dieser installierbare Tarball als Produkt?” Es löst ein Kandidatenpaket aussource=npm,source=ref,source=urlodersource=artifactauf, lädt es alspackage-under-testhoch und führt dann die wiederverwendbaren Docker-E2E-Lanes genau gegen diesen Tarball aus, statt die ausgewählte Referenz neu zu packen. Profile sind nach Breite geordnet:smoke,package,productundfull. Den Paket-/Update-/Plugin-Vertrag, die Matrix für veröffentlichte Upgrade-Survivor, Release-Standards und Fehlertriage finden Sie unter Updates und Plugins testen.- Build- und Release-Prüfungen führen
scripts/check-cli-bootstrap-imports.mjsnach tsdown aus. Der Guard durchläuft den statisch gebauten Graphen abdist/entry.jsunddist/cli/run-main.jsund schlägt fehl, wenn der Pre-Dispatch-Start Paketabhängigkeiten wie Commander, Prompt-UI, undici oder Logging vor der Befehlsweiterleitung importiert; außerdem hält er den gebündelten Gateway-Run-Chunk unter Budget und weist statische Importe bekannter kalter Gateway-Pfade zurück. Der Packaged-CLI-Smoke deckt außerdem Root-Hilfe, Onboard-Hilfe, Doctor-Hilfe, Status, Konfigurationsschema und einen Model-List-Befehl ab. - Die Legacy-Kompatibilität von Package Acceptance ist auf
2026.4.25begrenzt (2026.4.25-beta.*eingeschlossen). Bis zu diesem Stichtag toleriert das Harness nur Metadatenlücken ausgelieferter Pakete: ausgelassene private QA-Inventareinträge, fehlendesgateway install --wrapper, fehlende Patchdateien im aus dem Tarball abgeleiteten Git-Fixture, fehlendes persistiertesupdate.channel, ältere Plugin-Install-Record-Speicherorte, fehlende Persistenz von Marketplace-Install-Records und Konfigurationsmetadatenmigration währendplugins update. Für Pakete nach2026.4.25sind diese Pfade strikte Fehler. - Container-Smoke-Runner:
test:docker:openwebui,test:docker:onboard,test:docker:npm-onboard-channel-agent,test:docker:skill-install,test:docker:update-channel-switch,test:docker:upgrade-survivor,test:docker:published-upgrade-survivor,test:docker:session-runtime-context,test:docker:agents-delete-shared-workspace,test:docker:gateway-network,test:docker:browser-cdp-snapshot,test:docker:mcp-channels,test:docker:pi-bundle-mcp-tools,test:docker:cron-mcp-cleanup,test:docker:plugins,test:docker:plugin-update,test:docker:plugin-lifecycle-matrixundtest:docker:config-reloadstarten einen oder mehrere echte Container und verifizieren höherstufige Integrationspfade.
- Direkte Modelle:
pnpm test:docker:live-models(Skript:scripts/test-live-models-docker.sh) - ACP-Bind-Smoke-Test:
pnpm test:docker:live-acp-bind(Skript:scripts/test-live-acp-bind-docker.sh; deckt standardmäßig Claude, Codex und Gemini ab, mit strikter Droid/OpenCode-Abdeckung überpnpm test:docker:live-acp-bind:droidundpnpm test:docker:live-acp-bind:opencode) - CLI-Backend-Smoke-Test:
pnpm test:docker:live-cli-backend(Skript:scripts/test-live-cli-backend-docker.sh) - Codex-App-Server-Harness-Smoke-Test:
pnpm test:docker:live-codex-harness(Skript:scripts/test-live-codex-harness-docker.sh) - Gateway + Entwicklungsagent:
pnpm test:docker:live-gateway(Skript:scripts/test-live-gateway-models-docker.sh) - Observability-Smoke-Test:
pnpm qa:otel:smokeist ein privater QA-Quell-Checkout-Prüflauf. Er ist absichtlich nicht Teil der Docker-Release-Prüfläufe für Pakete, weil der npm-Tarball QA Lab auslässt. - Open WebUI-Live-Smoke-Test:
pnpm test:docker:openwebui(Skript:scripts/e2e/openwebui-docker.sh) - Onboarding-Assistent (TTY, vollständiges Scaffolding):
pnpm test:docker:onboard(Skript:scripts/e2e/onboard-docker.sh) - Npm-Tarball-Onboarding-/Channel-/Agent-Smoke-Test:
pnpm test:docker:npm-onboard-channel-agentinstalliert den gepackten OpenClaw-Tarball global in Docker, konfiguriert OpenAI über env-ref-Onboarding sowie standardmäßig Telegram, führt doctor aus und führt eine gemockte OpenAI-Agent-Runde aus. Verwenden Sie einen vorab gebauten Tarball mitOPENCLAW_CURRENT_PACKAGE_TGZ=/path/to/openclaw-*.tgzerneut, überspringen Sie den Host-Rebuild mitOPENCLAW_NPM_ONBOARD_HOST_BUILD=0, oder wechseln Sie den Channel mitOPENCLAW_NPM_ONBOARD_CHANNEL=discordoderOPENCLAW_NPM_ONBOARD_CHANNEL=slack. - Skill-Install-Smoke-Test:
pnpm test:docker:skill-installinstalliert den gepackten OpenClaw-Tarball global in Docker, deaktiviert hochgeladene Archivinstallationen in der Konfiguration, löst den aktuellen Live-ClawHub-Skill-Slug aus der Suche auf, installiert ihn mitopenclaw skills installund verifiziert den installierten Skill sowie.clawhub-Origin-/Lock-Metadaten. - Update-Channel-Wechsel-Smoke-Test:
pnpm test:docker:update-channel-switchinstalliert den gepackten OpenClaw-Tarball global in Docker, wechselt von Paketstablezu Gitdev, verifiziert den persistierten Channel und die Plugin-Arbeit nach dem Update, wechselt dann zurück zu Paketstableund prüft den Update-Status. - Upgrade-Survivor-Smoke-Test:
pnpm test:docker:upgrade-survivorinstalliert den gepackten OpenClaw-Tarball über ein verunreinigtes Fixture eines alten Benutzers mit Agenten, Channel-Konfiguration, Plugin-Allowlists, veraltetem Plugin-Abhängigkeitszustand und vorhandenen Workspace-/Session-Dateien. Es führt ein Paket-Update plus nicht interaktiven doctor ohne Live-Provider- oder Channel-Schlüssel aus, startet dann einen loopback-Gateway und prüft Konfigurations-/Zustandserhalt sowie Startup-/Status-Budgets. - Published-Upgrade-Survivor-Smoke-Test:
pnpm test:docker:published-upgrade-survivorinstalliert standardmäßigopenclaw@latest, legt realistische vorhandene Benutzerdateien an, konfiguriert diese Baseline mit einem eingebauten Befehlsrezept, validiert die resultierende Konfiguration, aktualisiert diese veröffentlichte Installation auf den Kandidaten-Tarball, führt nicht interaktiven doctor aus, schreibt.artifacts/upgrade-survivor/summary.json, startet dann einen loopback-Gateway und prüft konfigurierte Intents, Zustandserhalt, Startup,/healthz,/readyzund RPC-Status-Budgets. Überschreiben Sie eine Baseline mitOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPEC, lassen Sie den aggregierten Scheduler exakte lokale Baselines mitOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPECSerweitern, etwaopenclaw@2026.5.2 openclaw@2026.4.23 openclaw@2026.4.15, und erweitern Sie issue-förmige Fixtures mitOPENCLAW_UPGRADE_SURVIVOR_SCENARIOS, etwareported-issues; das Setreported-issuesenthältconfigured-plugin-installsfür automatische Reparatur externer OpenClaw-Plugin-Installationen. Package Acceptance stellt diese alspublished_upgrade_survivor_baseline,published_upgrade_survivor_baselinesundpublished_upgrade_survivor_scenariosbereit, löst Meta-Baseline-Token wielast-stable-4oderall-since-2026.4.23auf, und Full Release Validation erweitert das release-soak-Paket-Gate auflast-stable-4 2026.4.23 2026.5.2 2026.4.15plusreported-issues. - Session-Laufzeitkontext-Smoke-Test:
pnpm test:docker:session-runtime-contextverifiziert die Persistenz versteckter Laufzeitkontext-Transkripte plus doctor-Reparatur betroffener duplizierter Prompt-Rewrite-Zweige. - Bun-Global-Install-Smoke-Test:
bash scripts/e2e/bun-global-install-smoke.shpackt den aktuellen Tree, installiert ihn mitbun install -gin einem isolierten Home und verifiziert, dassopenclaw infer image providers --jsongebündelte Bild-Provider zurückgibt, statt hängenzubleiben. Verwenden Sie einen vorab gebauten Tarball mitOPENCLAW_BUN_GLOBAL_SMOKE_PACKAGE_TGZ=/path/to/openclaw-*.tgzerneut, überspringen Sie den Host-Build mitOPENCLAW_BUN_GLOBAL_SMOKE_HOST_BUILD=0, oder kopieren Siedist/aus einem gebauten Docker-Image mitOPENCLAW_BUN_GLOBAL_SMOKE_DIST_IMAGE=openclaw-dockerfile-smoke:local. - Installer-Docker-Smoke-Test:
bash scripts/test-install-sh-docker.shteilt einen npm-Cache über seine Root-, Update- und direct-npm-Container hinweg. Der Update-Smoke-Test verwendet standardmäßig npmlatestals stabile Baseline, bevor auf den Kandidaten-Tarball aktualisiert wird. Überschreiben Sie dies lokal mitOPENCLAW_INSTALL_SMOKE_UPDATE_BASELINE=2026.4.22oder auf GitHub mit der Eingabeupdate_baseline_versiondes Install-Smoke-Workflows. Nicht-Root-Installer-Prüfungen behalten einen isolierten npm-Cache, damit root-eigene Cache-Einträge das benutzerlokale Installationsverhalten nicht verdecken. Setzen SieOPENCLAW_INSTALL_SMOKE_NPM_CACHE_DIR=/path/to/cache, um den Root-/Update-/direct-npm-Cache über lokale Wiederholungen hinweg wiederzuverwenden. - Install-Smoke-CI überspringt das doppelte direkte globale npm-Update mit
OPENCLAW_INSTALL_SMOKE_SKIP_NPM_GLOBAL=1; führen Sie das Skript lokal ohne diese Env aus, wenn direktenpm install -g-Abdeckung benötigt wird. - Agents-delete-shared-workspace-CLI-Smoke-Test:
pnpm test:docker:agents-delete-shared-workspace(Skript:scripts/e2e/agents-delete-shared-workspace-docker.sh) baut standardmäßig das Root-Dockerfile-Image, legt zwei Agenten mit einem Workspace in einem isolierten Container-Home an, führtagents delete --jsonaus und verifiziert gültiges JSON plus Verhalten mit beibehaltenem Workspace. Verwenden Sie das install-smoke-Image erneut mitOPENCLAW_AGENTS_DELETE_SHARED_WORKSPACE_E2E_IMAGE=openclaw-dockerfile-smoke:local OPENCLAW_AGENTS_DELETE_SHARED_WORKSPACE_E2E_SKIP_BUILD=1. - Gateway-Netzwerk (zwei Container, WS-Auth + Health):
pnpm test:docker:gateway-network(Skript:scripts/e2e/gateway-network-docker.sh) - Browser-CDP-Snapshot-Smoke-Test:
pnpm test:docker:browser-cdp-snapshot(Skript:scripts/e2e/browser-cdp-snapshot-docker.sh) baut das Source-E2E-Image plus eine Chromium-Schicht, startet Chromium mit rohem CDP, führtbrowser doctor --deepaus und verifiziert, dass CDP-Rollen-Snapshots Link-URLs, per Cursor hochgestufte klickbare Elemente, iframe-Referenzen und Frame-Metadaten abdecken. - OpenAI-Responses-web_search-Regression mit minimalem Reasoning:
pnpm test:docker:openai-web-search-minimal(Skript:scripts/e2e/openai-web-search-minimal-docker.sh) führt einen gemockten OpenAI-Server über Gateway aus, verifiziert, dassweb_searchreasoning.effortvonminimalauflowanhebt, erzwingt dann die Provider-Schema-Ablehnung und prüft, dass das rohe Detail in Gateway-Logs erscheint. - MCP-Channel-Bridge (vorbereiteter Gateway + stdio-Bridge + roher Claude-notification-frame-Smoke-Test):
pnpm test:docker:mcp-channels(Skript:scripts/e2e/mcp-channels-docker.sh) - Pi-Bundle-MCP-Tools (echter stdio-MCP-Server + eingebetteter Pi-Profil-Allow-/Deny-Smoke-Test):
pnpm test:docker:pi-bundle-mcp-tools(Skript:scripts/e2e/pi-bundle-mcp-tools-docker.sh) - Cron-/Subagent-MCP-Bereinigung (echter Gateway + stdio-MCP-Child-Teardown nach isoliertem Cron und einmaligen Subagent-Läufen):
pnpm test:docker:cron-mcp-cleanup(Skript:scripts/e2e/cron-mcp-cleanup-docker.sh) - Plugins (Install-/Update-Smoke-Test für lokalen Pfad,
file:, npm-Registry mit hoisted Dependencies, bewegliche Git-Refs, ClawHub-Kitchen-Sink, Marketplace-Updates und Claude-Bundle-Aktivierung/-Inspektion):pnpm test:docker:plugins(Skript:scripts/e2e/plugins-docker.sh) Setzen SieOPENCLAW_PLUGINS_E2E_CLAWHUB=0, um den ClawHub-Block zu überspringen, oder überschreiben Sie das standardmäßige Kitchen-Sink-Paket-/Laufzeitpaar mitOPENCLAW_PLUGINS_E2E_CLAWHUB_SPECundOPENCLAW_PLUGINS_E2E_CLAWHUB_ID. OhneOPENCLAW_CLAWHUB_URL/CLAWHUB_URLverwendet der Test einen hermetischen lokalen ClawHub-Fixture-Server. - Plugin-Update-Unchanged-Smoke-Test:
pnpm test:docker:plugin-update(Skript:scripts/e2e/plugin-update-unchanged-docker.sh) - Plugin-Lifecycle-Matrix-Smoke-Test:
pnpm test:docker:plugin-lifecycle-matrixinstalliert den gepackten OpenClaw-Tarball in einem blanken Container, installiert ein npm-Plugin, schaltet enable/disable um, führt Upgrades und Downgrades über eine lokale npm-Registry durch, löscht den installierten Code und verifiziert dann, dass uninstall weiterhin veralteten Zustand entfernt, während RSS-/CPU-Metriken für jede Lifecycle-Phase protokolliert werden. - Config-Reload-Metadaten-Smoke-Test:
pnpm test:docker:config-reload(Skript:scripts/e2e/config-reload-source-docker.sh) - Plugins:
pnpm test:docker:pluginsdeckt Install-/Update-Smoke-Tests für lokalen Pfad,file:, npm-Registry mit hoisted Dependencies, bewegliche Git-Refs, ClawHub-Fixtures, Marketplace-Updates und Claude-Bundle-Aktivierung/-Inspektion ab.pnpm test:docker:plugin-updatedeckt unverändertes Update-Verhalten für installierte Plugins ab.pnpm test:docker:plugin-lifecycle-matrixdeckt ressourcenverfolgte npm-Plugin-Installation, Aktivierung, Deaktivierung, Upgrade, Downgrade und Deinstallation bei fehlendem Code ab.
OPENCLAW_GATEWAY_NETWORK_E2E_IMAGE haben weiterhin Vorrang, wenn sie gesetzt sind. Wenn OPENCLAW_SKIP_DOCKER_BUILD=1 auf ein entferntes gemeinsam genutztes Image zeigt, ziehen die Skripte es, falls es noch nicht lokal vorhanden ist. Die QR- und Installer-Docker-Tests behalten ihre eigenen Dockerfiles, weil sie Paket-/Installationsverhalten statt der gemeinsam gebauten App-Laufzeit validieren.
Die Live-Model-Docker-Runner mounten außerdem den aktuellen Checkout schreibgeschützt und
stellen ihn in einem temporären Arbeitsverzeichnis im Container bereit. Dadurch bleibt das Runtime-
Image schlank, während Vitest trotzdem gegen Ihre exakte lokale Source-/Konfigurationsbasis läuft.
Der Staging-Schritt überspringt große lokale Caches und App-Build-Ausgaben wie
.pnpm-store, .worktrees, __openclaw_vitest__ sowie app-lokale .build- oder
Gradle-Ausgabeverzeichnisse, damit Docker-Live-Läufe nicht minutenlang
maschinenspezifische Artefakte kopieren.
Sie setzen außerdem OPENCLAW_SKIP_CHANNELS=1, damit Gateway-Live-Probes keine
echten Telegram-/Discord-/etc.-Channel-Worker im Container starten.
test:docker:live-models führt weiterhin pnpm test:live aus. Reichen Sie daher auch
OPENCLAW_LIVE_GATEWAY_* durch, wenn Sie die Gateway-Live-Abdeckung in dieser Docker-Lane
eingrenzen oder ausschließen müssen.
test:docker:openwebui ist ein höherstufiger Kompatibilitäts-Smoke: Es startet einen
OpenClaw-Gateway-Container mit aktivierten OpenAI-kompatiblen HTTP-Endpunkten,
startet einen gepinnten Open WebUI-Container gegen diesen Gateway, meldet sich über
Open WebUI an, verifiziert, dass /api/models openclaw/default bereitstellt, und sendet dann eine
echte Chat-Anfrage über den /api/chat/completions-Proxy von Open WebUI.
Setzen Sie OPENWEBUI_SMOKE_MODE=models für Release-Pfad-CI-Prüfungen, die nach
Open WebUI-Anmeldung und Model-Erkennung stoppen sollen, ohne auf eine Live-Model-
Completion zu warten.
Der erste Lauf kann merklich langsamer sein, weil Docker möglicherweise das
Open WebUI-Image ziehen muss und Open WebUI eventuell erst sein eigenes Cold-Start-Setup abschließen muss.
Diese Lane erwartet einen nutzbaren Live-Model-Schlüssel, und OPENCLAW_PROFILE_FILE
(~/.profile standardmäßig) ist der primäre Weg, ihn in Dockerisierten Läufen bereitzustellen.
Erfolgreiche Läufe geben eine kleine JSON-Nutzlast wie { "ok": true, "model": "openclaw/default", ... } aus.
test:docker:mcp-channels ist absichtlich deterministisch und benötigt kein
echtes Telegram-, Discord- oder iMessage-Konto. Es startet einen seeded Gateway-
Container, startet einen zweiten Container, der openclaw mcp serve startet, und
verifiziert dann geroutete Konversationserkennung, Transcript-Lesevorgänge, Attachment-Metadaten,
Live-Event-Queue-Verhalten, Outbound-Send-Routing sowie Claude-artige Channel- +
Berechtigungsbenachrichtigungen über die echte stdio-MCP-Bridge. Die Benachrichtigungsprüfung
inspiziert die rohen stdio-MCP-Frames direkt, damit der Smoke validiert, was die
Bridge tatsächlich ausgibt, nicht nur das, was ein bestimmtes Client-SDK zufällig sichtbar macht.
test:docker:pi-bundle-mcp-tools ist deterministisch und benötigt keinen Live-Model-
Schlüssel. Es baut das Repo-Docker-Image, startet einen echten stdio-MCP-Probe-Server
im Container, materialisiert diesen Server über die eingebettete Pi-Bundle-
MCP-Runtime, führt das Tool aus und verifiziert dann, dass coding und messaging
bundle-mcp-Tools behalten, während minimal und tools.deny: ["bundle-mcp"] sie filtern.
test:docker:cron-mcp-cleanup ist deterministisch und benötigt keinen Live-Model-
Schlüssel. Es startet einen seeded Gateway mit einem echten stdio-MCP-Probe-Server, führt einen
isolierten Cron-Turn und einen /subagents spawn-One-Shot-Child-Turn aus und verifiziert dann,
dass der MCP-Child-Prozess nach jedem Lauf beendet wird.
Manueller ACP-Plain-Language-Thread-Smoke (nicht CI):
bun scripts/dev/discord-acp-plain-language-smoke.ts --channel <discord-channel-id> ...- Behalten Sie dieses Skript für Regressions-/Debug-Workflows. Es kann erneut für die ACP-Thread-Routing-Validierung benötigt werden, löschen Sie es daher nicht.
OPENCLAW_CONFIG_DIR=...(Standard:~/.openclaw) gemountet nach/home/node/.openclawOPENCLAW_WORKSPACE_DIR=...(Standard:~/.openclaw/workspace) gemountet nach/home/node/.openclaw/workspaceOPENCLAW_PROFILE_FILE=...(Standard:~/.profile) gemountet nach/home/node/.profileund vor der Testausführung gesourctOPENCLAW_DOCKER_PROFILE_ENV_ONLY=1, um nur ausOPENCLAW_PROFILE_FILEgesourcte Env-Vars zu verifizieren, mit temporären Konfigurations-/Workspace-Verzeichnissen und ohne externe CLI-Auth-MountsOPENCLAW_DOCKER_CLI_TOOLS_DIR=...(Standard:~/.cache/openclaw/docker-cli-tools) gemountet nach/home/node/.npm-globalfür gecachte CLI-Installationen innerhalb von Docker- Externe CLI-Auth-Verzeichnisse/-Dateien unter
$HOMEwerden schreibgeschützt unter/host-auth...gemountet und dann vor Testbeginn nach/home/node/...kopiert- Standardverzeichnisse:
.minimax - Standarddateien:
~/.codex/auth.json,~/.codex/config.toml,.claude.json,~/.claude/.credentials.json,~/.claude/settings.json,~/.claude/settings.local.json - Eingegrenzte Provider-Läufe mounten nur die benötigten Verzeichnisse/Dateien, die aus
OPENCLAW_LIVE_PROVIDERS/OPENCLAW_LIVE_GATEWAY_PROVIDERSabgeleitet werden - Manuell überschreiben mit
OPENCLAW_DOCKER_AUTH_DIRS=all,OPENCLAW_DOCKER_AUTH_DIRS=noneoder einer Kommaliste wieOPENCLAW_DOCKER_AUTH_DIRS=.claude,.codex
- Standardverzeichnisse:
OPENCLAW_LIVE_GATEWAY_MODELS=.../OPENCLAW_LIVE_MODELS=..., um den Lauf einzugrenzenOPENCLAW_LIVE_GATEWAY_PROVIDERS=.../OPENCLAW_LIVE_PROVIDERS=..., um Provider im Container zu filternOPENCLAW_SKIP_DOCKER_BUILD=1, um für Wiederholungsläufe, die keinen Neubau benötigen, ein vorhandenesopenclaw:local-live-Image wiederzuverwendenOPENCLAW_LIVE_REQUIRE_PROFILE_KEYS=1, um sicherzustellen, dass Anmeldeinformationen aus dem Profile Store kommen (nicht aus Env)OPENCLAW_OPENWEBUI_MODEL=..., um das vom Gateway für den Open WebUI-Smoke bereitgestellte Model auszuwählenOPENCLAW_OPENWEBUI_PROMPT=..., um den vom Open WebUI-Smoke verwendeten Nonce-Check-Prompt zu überschreibenOPENWEBUI_IMAGE=..., um den gepinnten Open WebUI-Image-Tag zu überschreiben
Docs-Sanity
Führen Sie nach Docs-Änderungen Docs-Prüfungen aus:pnpm check:docs.
Führen Sie die vollständige Mintlify-Anker-Validierung aus, wenn Sie auch Prüfungen von Überschriften innerhalb der Seite benötigen: pnpm docs:check-links:anchors.
Offline-Regression (CI-sicher)
Dies sind Regressionen der „echten Pipeline“ ohne echte Provider:- Gateway-Tool-Calling (Mock-OpenAI, echter Gateway + Agent-Loop):
src/gateway/gateway.test.ts(Fall: “runs a mock OpenAI tool call end-to-end via gateway agent loop”) - Gateway-Wizard (WS
wizard.start/wizard.next, schreibt Konfiguration + Auth erzwungen):src/gateway/gateway.test.ts(Fall: “runs wizard over ws and writes auth token config”)
Agent-Zuverlässigkeits-Evals (Skills)
Wir haben bereits einige CI-sichere Tests, die sich wie „Agent-Zuverlässigkeits-Evals“ verhalten:- Mock-Tool-Calling über den echten Gateway + Agent-Loop (
src/gateway/gateway.test.ts). - End-to-End-Wizard-Flows, die Session-Verdrahtung und Konfigurationseffekte validieren (
src/gateway/gateway.test.ts).
- Entscheidungslogik: Wenn Skills im Prompt aufgelistet sind, wählt der Agent den richtigen Skill aus (oder vermeidet irrelevante)?
- Compliance: Liest der Agent
SKILL.mdvor der Verwendung und befolgt die erforderlichen Schritte/Argumente? - Workflow-Verträge: Multi-Turn-Szenarien, die Tool-Reihenfolge, Session-History-Übernahme und Sandbox-Grenzen prüfen.
- Ein Szenario-Runner mit Mock-Providern, um Tool-Aufrufe + Reihenfolge, Skill-Dateilesevorgänge und Session-Verdrahtung zu prüfen.
- Eine kleine Suite skill-fokussierter Szenarien (verwenden vs. vermeiden, Gating, Prompt-Injection).
- Optionale Live-Evals (Opt-in, env-gated) erst, nachdem die CI-sichere Suite vorhanden ist.
Vertragstests (Plugin- und Channel-Form)
Vertragstests verifizieren, dass jedes registrierte Plugin und jeder registrierte Channel seinem Interface-Vertrag entspricht. Sie iterieren über alle erkannten Plugins und führen eine Suite von Form- und Verhaltens-Assertions aus. Die standardmäßigepnpm test-Unit-Lane überspringt diese gemeinsamen Seam- und Smoke-Dateien absichtlich; führen Sie die Vertragsbefehle explizit aus,
wenn Sie gemeinsame Channel- oder Provider-Oberflächen ändern.
Befehle
- Alle Verträge:
pnpm test:contracts - Nur Channel-Verträge:
pnpm test:contracts:channels - Nur Provider-Verträge:
pnpm test:contracts:plugins
Channel-Verträge
Befinden sich insrc/channels/plugins/contracts/*.contract.test.ts:
- plugin - Grundlegende Plugin-Form (ID, Name, Capabilities)
- setup - Setup-Wizard-Vertrag
- session-binding - Session-Binding-Verhalten
- outbound-payload - Message-Payload-Struktur
- inbound - Inbound-Message-Verarbeitung
- actions - Channel-Action-Handler
- threading - Thread-ID-Verarbeitung
- directory - Directory-/Roster-API
- group-policy - Group-Policy-Durchsetzung
Provider-Status-Verträge
Befinden sich insrc/plugins/contracts/*.contract.test.ts.
- status - Channel-Status-Probes
- registry - Plugin-Registry-Form
Provider-Verträge
Befinden sich insrc/plugins/contracts/*.contract.test.ts:
- auth - Auth-Flow-Vertrag
- auth-choice - Auth-Auswahl/Selektion
- catalog - Model-Catalog-API
- discovery - Plugin-Erkennung
- loader - Plugin-Laden
- runtime - Provider-Runtime
- shape - Plugin-Form/-Interface
- wizard - Setup-Wizard
Wann ausführen
- Nach Änderungen an plugin-sdk-Exports oder Subpaths
- Nach dem Hinzufügen oder Ändern eines Channel- oder Provider-Plugins
- Nach Refactorings an Plugin-Registrierung oder -Erkennung
Regressionen hinzufügen (Leitfaden)
Wenn Sie ein Provider-/Model-Problem beheben, das live entdeckt wurde:- Fügen Sie möglichst eine CI-sichere Regression hinzu (Mock-/Stub-Provider oder Erfassung der exakten Request-Shape-Transformation)
- Wenn es inhärent nur live testbar ist (Rate Limits, Auth-Policies), halten Sie den Live-Test eng gefasst und opt-in über Env-Vars
- Zielen Sie bevorzugt auf die kleinste Schicht, die den Bug abfängt:
- Provider-Request-Conversion-/Replay-Bug → direkter Models-Test
- Gateway-Session-/History-/Tool-Pipeline-Bug → Gateway-Live-Smoke oder CI-sicherer Gateway-Mock-Test
- SecretRef-Traversal-Guardrail:
src/secrets/exec-secret-ref-id-parity.test.tsleitet pro SecretRef-Klasse ein gesampeltes Ziel aus Registry-Metadaten (listSecretTargetRegistryEntries()) ab und assertet dann, dass Traversal-Segment-Exec-IDs abgelehnt werden.- Wenn Sie eine neue
includeInPlan-SecretRef-Zielfamilie insrc/secrets/target-registry-data.tshinzufügen, aktualisieren SieclassifyTargetClassin diesem Test. Der Test schlägt absichtlich bei nicht klassifizierten Ziel-IDs fehl, damit neue Klassen nicht stillschweigend übersprungen werden können.