Esta es la lista de verificación dedicada para la validación de actualizaciones y plugins. El objetivo es simple: demostrar que el paquete instalable puede actualizar el estado real del usuario, reparar estado heredado obsoleto medianteDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
doctor y seguir instalando, cargando, actualizando y desinstalando
plugins desde las fuentes compatibles.
Para el mapa más amplio del ejecutor de pruebas, consulta Pruebas. Para claves de proveedores en vivo
y suites que tocan la red, consulta Pruebas en vivo.
Qué protegemos
Las pruebas de actualización y plugins protegen estos contratos:- Un tarball de paquete está completo, tiene un
dist/postinstall-inventory.jsonválido y no depende de archivos del repositorio sin empaquetar. - Un usuario puede pasar de un paquete publicado anterior al paquete candidato sin perder configuración, agentes, sesiones, espacios de trabajo, listas de permitidos de plugins ni configuración de canales.
openclaw doctor --fix --non-interactivees responsable de las rutas de limpieza y reparación heredadas. El inicio no debería acumular migraciones de compatibilidad ocultas para estado obsoleto de plugins.- Las instalaciones de plugins funcionan desde directorios locales, repositorios git, paquetes npm y la ruta del registro de ClawHub.
- Las dependencias npm de plugins se instalan en la raíz npm administrada, se escanean antes de la confianza y se eliminan mediante npm durante la desinstalación para que las dependencias elevadas no permanezcan.
- La actualización de plugins es estable cuando no cambió nada: los registros de instalación, la fuente resuelta, el diseño de dependencias instaladas y el estado habilitado permanecen intactos.
Prueba local durante el desarrollo
Empieza de forma acotada:release:check ejecuta comprobaciones de deriva de configuración/docs/API, escribe el inventario de distribución
del paquete, ejecuta npm pack --dry-run, rechaza archivos empaquetados prohibidos, instala
el tarball en un prefijo temporal, ejecuta postinstall y hace una prueba smoke de los puntos de entrada
de canales incluidos.
Lanes Docker
Las lanes Docker son la prueba de nivel producto. Instalan o actualizan un paquete real dentro de contenedores Linux y verifican el comportamiento mediante comandos CLI, inicio del Gateway, probes HTTP, estado RPC y estado del sistema de archivos. Usa lanes enfocadas mientras iteras:test:docker:pluginsvalida el smoke de instalación de plugins, instalaciones de carpetas locales, comportamiento de omisión de actualización de carpetas locales, carpetas locales con dependencias preinstaladas, instalaciones de paquetesfile:, instalaciones git con ejecución de CLI, actualizaciones de referencias móviles git, instalaciones desde registro npm con dependencias transitivas elevadas, no-ops de actualización npm, instalaciones de fixtures locales de ClawHub y no-ops de actualización, comportamiento de actualización del marketplace, e habilitación/inspección del paquete Claude. DefineOPENCLAW_PLUGINS_E2E_CLAWHUB=0para mantener el bloque de ClawHub hermético/offline.test:docker:plugin-updatevalida que un plugin instalado sin cambios no se reinstale ni pierda metadatos de instalación duranteopenclaw plugins update.test:docker:upgrade-survivorinstala el tarball candidato sobre un fixture de usuario antiguo sucio, ejecuta la actualización del paquete más doctor no interactivo, luego inicia un Gateway local loopback y comprueba la preservación del estado.test:docker:published-upgrade-survivorprimero instala una línea base publicada, la configura mediante una recetaopenclaw config setincorporada, la actualiza al tarball candidato, ejecuta doctor, comprueba la limpieza heredada, inicia el Gateway y sondea/healthz,/readyzy el estado RPC.test:docker:update-migrationes la lane de actualización publicada con mucha limpieza. Parte de un estado de usuario configurado de estilo Discord/Telegram, ejecuta el doctor de línea base para que las dependencias de plugins configuradas tengan oportunidad de materializarse, siembra restos heredados de dependencias de plugins para un plugin empaquetado configurado, actualiza al tarball candidato y exige que el doctor posterior a la actualización elimine las raíces de dependencias heredadas.
base, feishu-channel, bootstrap-persona,
plugin-deps-cleanup, tilde-log-path y versioned-runtime-deps. En ejecuciones agregadas,
OPENCLAW_UPGRADE_SURVIVOR_SCENARIOS=reported-issues se expande a todos los escenarios
con forma de incidencias reportadas.
La migración de actualización completa está intencionalmente separada de Full Release CI. Usa el
workflow manual Update Migration cuando la pregunta de release sea “¿pueden todas las
versiones estables publicadas desde 2026.4.23 en adelante actualizarse a este candidato y
limpiar restos de dependencias de plugins?”:
Package Acceptance
Package Acceptance es la compuerta de paquetes nativa de GitHub. Resuelve un paquete candidato en un tarballpackage-under-test, registra versión y SHA-256, y luego
ejecuta lanes Docker E2E reutilizables contra ese tarball exacto. El ref del arnés del workflow
está separado del ref de origen del paquete, para que la lógica de prueba actual pueda validar
releases confiables antiguos.
Fuentes candidatas:
source=npm: validaopenclaw@beta,openclaw@latesto una versión publicada exacta.source=ref: empaqueta una rama, etiqueta o commit confiable con el arnés actual seleccionado.source=url: valida un tarball HTTPS conpackage_sha256requerido.source=artifact: reutiliza un tarball subido por otra ejecución de Actions.
release-history es una muestra acotada de comprobación de release: las últimas seis releases estables,
2026.4.23 y un ancla anterior a la fecha. Para cobertura exhaustiva de migración de actualización
publicada, usa all-since-2026.4.23 en el workflow separado Update Migration
en lugar de Full Release CI.
Ejecuta manualmente un perfil de paquete cuando valides un candidato antes del release:
suite_profile=product cuando la pregunta de release incluya canales MCP,
limpieza de cron/subagentes, búsqueda web de OpenAI u OpenWebUI. Usa suite_profile=full
solo cuando necesites cobertura Docker completa de rutas de release.
Valor predeterminado de release
Para candidatos de release, la pila de prueba predeterminada es:pnpm check:changedypnpm test:changedpara regresiones a nivel de código fuente.pnpm release:checkpara la integridad del artefacto del paquete.- Perfil
packagede Package Acceptance o las lanes de paquete personalizadas de release-check para contratos de instalación/actualización/plugins. - Comprobaciones de release entre sistemas operativos para comportamiento específico de instalador, onboarding y plataforma.
- Suites en vivo solo cuando la superficie cambiada toca comportamiento de proveedores o servicios alojados.
Compatibilidad heredada
La flexibilidad de compatibilidad es estrecha y limitada en el tiempo:- Los paquetes hasta
2026.4.25, incluido2026.4.25-beta.*, pueden tolerar lagunas de metadatos de paquetes ya publicados en Package Acceptance. - El paquete publicado
2026.4.26puede advertir por archivos de sello de metadatos de compilación local ya publicados. - Los paquetes posteriores deben satisfacer los contratos modernos. Las mismas lagunas fallan en lugar de advertir u omitirse.
upgrade-survivor o published-upgrade-survivor.
Agregar cobertura
Cuando cambies comportamiento de actualización o plugins, agrega cobertura en la capa más baja que pueda fallar por la razón correcta:- Lógica pura de rutas o metadatos: prueba unitaria junto al código fuente.
- Inventario de paquetes o comportamiento de archivos empaquetados: prueba
package-dist-inventoryo de verificador de tarball. - Comportamiento de instalación/actualización de CLI: aserción o fixture de lane Docker.
- Comportamiento de migración de release publicada: escenario
published-upgrade-survivor. - Comportamiento de registro/fuente de paquete: fixture de
test:docker:pluginso servidor de fixture de ClawHub. - Comportamiento de diseño o limpieza de dependencias: afirma tanto la ejecución en tiempo de ejecución como el
límite del sistema de archivos. Las dependencias npm pueden elevarse bajo la raíz npm
administrada, así que las pruebas deberían demostrar que la raíz se escanea/limpia en lugar de asumir un
árbol
node_moduleslocal al paquete.
Triaje de fallos
Empieza por la identidad del artefacto:- Resumen
resolve_packagede Package Acceptance: fuente, versión, SHA-256 y nombre de artefacto. - Artefactos Docker:
.artifacts/docker-tests/**/summary.json,failures.json, logs de lanes y comandos de repetición. - Resumen de upgrade survivor:
.artifacts/upgrade-survivor/summary.json, incluida la versión de línea base, versión candidata, escenario, tiempos de fase y pasos de receta.