mac-Signierung (Debug-Builds)
Diese App wird normalerweise mitscripts/package-mac-app.sh erstellt, das jetzt:
- eine stabile Bundle-ID für Debug-Builds setzt:
ai.openclaw.mac.debug - die Info.plist mit dieser Bundle-ID schreibt (überschreibbar über
BUNDLE_ID=...) scripts/codesign-mac-app.shaufruft, um die Hauptbinärdatei und das App-Bundle zu signieren, damit macOS jeden Neuaufbau als dasselbe signierte Bundle behandelt und TCC-Berechtigungen beibehält (Benachrichtigungen, Bedienungshilfen, Bildschirmaufnahme, Mikrofon, Sprache). Für stabile Berechtigungen verwenden Sie eine echte Signaturidentität; Ad-hoc ist optional und fragil (siehe macOS-Berechtigungen).- standardmäßig
CODESIGN_TIMESTAMP=autoverwendet; dadurch werden vertrauenswürdige Zeitstempel für Developer-ID-Signaturen aktiviert. Setzen SieCODESIGN_TIMESTAMP=off, um das Setzen von Zeitstempeln zu überspringen (Offline-Debug-Builds). - Build-Metadaten in die Info.plist einfügt:
OpenClawBuildTimestamp(UTC) undOpenClawGitCommit(Kurz-Hash), damit der Bereich „Über“ Build, Git und Debug-/Release-Kanal anzeigen kann. - bei der Paketierung standardmäßig Node 24 verwendet: Das Skript führt TS-Builds und den Build der Control UI aus. Node 22 LTS, derzeit
22.14+, wird aus Kompatibilitätsgründen weiterhin unterstützt. SIGN_IDENTITYaus der Umgebung liest. Fügen Sieexport SIGN_IDENTITY="Apple Development: Your Name (TEAMID)"(oder Ihr Zertifikat „Developer ID Application“) zu Ihrer Shell-RC-Datei hinzu, um immer mit Ihrem Zertifikat zu signieren. Ad-hoc-Signierung erfordert eine ausdrückliche Aktivierung überALLOW_ADHOC_SIGNING=1oderSIGN_IDENTITY="-"(nicht empfohlen für Berechtigungstests).- nach dem Signieren eine Team-ID-Prüfung ausführt und fehlschlägt, wenn ein Mach-O innerhalb des App-Bundles von einer anderen Team-ID signiert ist. Setzen Sie
SKIP_TEAM_ID_CHECK=1, um dies zu umgehen.
Verwendung
Hinweis zur Ad-hoc-Signierung
Beim Signieren mitSIGN_IDENTITY="-" (Ad-hoc) deaktiviert das Skript automatisch die Hardened Runtime (--options runtime). Das ist erforderlich, um Abstürze zu verhindern, wenn die App versucht, eingebettete Frameworks (wie Sparkle) zu laden, die nicht dieselbe Team-ID haben. Ad-hoc-Signaturen verhindern außerdem die dauerhafte Speicherung von TCC-Berechtigungen; siehe macOS-Berechtigungen für Schritte zur Wiederherstellung.
Build-Metadaten für „Über“
package-mac-app.sh versieht das Bundle mit:
OpenClawBuildTimestamp: ISO8601 UTC zum Zeitpunkt der PaketierungOpenClawGitCommit: kurzer Git-Hash (oderunknown, falls nicht verfügbar)
#if DEBUG). Führen Sie das Paketierungsskript erneut aus, um diese Werte nach Codeänderungen zu aktualisieren.
Warum
TCC-Berechtigungen sind an die Bundle-ID und die Codesignatur gebunden. Unsigned Debug-Builds mit sich ändernden UUIDs führten dazu, dass macOS die gewährten Berechtigungen nach jedem Neuaufbau vergaß. Das Signieren der Binärdateien (standardmäßig Ad-hoc) und das Beibehalten einer festen Bundle-ID/eines festen Pfads (dist/OpenClaw.app) erhält die Berechtigungen zwischen Builds und entspricht damit dem VibeTunnel-Ansatz.