OpenClaw には 3 つの Vitest スイート(unit/integration、e2e、live)と、小規模な Docker ランナー群があります。このドキュメントは「どのようにテストするか」のガイドです。Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- 各スイートが何を対象にするか(そして意図的に何を対象に_しない_か)。
- よくあるワークフロー(ローカル、プッシュ前、デバッグ)でどのコマンドを実行するか。
- live テストが認証情報を検出し、モデル/プロバイダーを選択する方法。
- 実世界のモデル/プロバイダーの問題に対するリグレッションを追加する方法。
**QA スタック(qa-lab、qa-channel、live トランスポートレーン)**は別途ドキュメント化されています。
- QA 概要 - アーキテクチャ、コマンド面、シナリオ作成。
- Matrix QA -
pnpm openclaw qa matrixのリファレンス。 - QA channel - リポジトリに基づくシナリオで使われる合成トランスポート Plugin。
qa 呼び出しを列挙し、上記のリファレンスを参照します。クイックスタート
通常の日は次のとおりです。- フルゲート(プッシュ前に期待されるもの):
pnpm build && pnpm check && pnpm check:test-types && pnpm test - 余裕のあるマシンでの、より高速なローカル全スイート実行:
pnpm test:max - 直接の Vitest ウォッチループ:
pnpm test:watch - 直接ファイルを指定する実行は、拡張/チャンネルのパスにもルーティングされます:
pnpm test extensions/discord/src/monitor/message-handler.preflight.test.ts - 単一の失敗を反復調査している場合は、まず対象を絞った実行を優先してください。
- Docker に基づく QA サイト:
pnpm qa:lab:up - Linux VM に基づく QA レーン:
pnpm openclaw qa suite --runner multipass --scenario channel-chat-baseline
- カバレッジゲート:
pnpm test:coverage - E2E スイート:
pnpm test:e2e
- live スイート(モデル + Gateway ツール/画像プローブ):
pnpm test:live - 1 つの live ファイルを静かに対象指定:
pnpm test:live -- src/agents/models.profiles.live.test.ts - ランタイム性能レポート: 実際の
openai/gpt-5.4エージェントターンではlive_gpt54=trueを、Kova の CPU/ヒープ/トレース成果物ではdeep_profile=trueを指定してOpenClaw Performanceをディスパッチします。毎日スケジュールされる実行は、CLAWGRIT_REPORTS_TOKENが設定されている場合、モックプロバイダー、ディーププロファイル、GPT 5.4 レーンの成果物をopenclaw/clawgrit-reportsに公開します。 モックプロバイダーのレポートには、ソースレベルの Gateway 起動、メモリ、 Plugin 圧力、反復 fake-model hello-loop、CLI 起動の数値も含まれます。 - Docker live モデルスイープ:
pnpm test:docker:live-models- 選択された各モデルは、テキストターンに加えて小さなファイル読み取り風プローブを実行します。
メタデータが
image入力を通知しているモデルでは、小さな画像ターンも実行されます。 プロバイダー障害を切り分ける場合は、OPENCLAW_LIVE_MODEL_FILE_PROBE=0またはOPENCLAW_LIVE_MODEL_IMAGE_PROBE=0で追加プローブを無効にします。 - CI カバレッジ: 毎日の
OpenClaw Scheduled Live And E2E Checksと手動のOpenClaw Release Checksはどちらも、include_live_suites: trueを指定して再利用可能な live/E2E ワークフローを呼び出します。これには、プロバイダー別にシャードされた個別の Docker live モデル マトリックスジョブが含まれます。 - 集中的な CI 再実行では、
include_live_suites: trueとlive_models_only: trueを指定してOpenClaw Live And E2E Checks (Reusable)をディスパッチします。 - 高シグナルな新しいプロバイダーシークレットを
scripts/ci-hydrate-live-auth.shに追加し、.github/workflows/openclaw-live-and-e2e-checks-reusable.ymlと、その スケジュール/リリース呼び出し元にも追加します。
- 選択された各モデルは、テキストターンに加えて小さなファイル読み取り風プローブを実行します。
メタデータが
- ネイティブ Codex バインドチャットスモーク:
pnpm test:docker:live-codex-bind- Codex アプリサーバーパスに対して Docker live レーンを実行し、
/codex bindで合成 Slack DM をバインドし、/codex fastと/codex permissionsを実行してから、通常の返信と画像添付が ACP ではなくネイティブ Plugin バインディングを通ることを検証します。
- Codex アプリサーバーパスに対して Docker live レーンを実行し、
- Codex アプリサーバーハーネススモーク:
pnpm test:docker:live-codex-harness- Plugin 所有の Codex アプリサーバーハーネスを通じて Gateway エージェントターンを実行し、
/codex statusと/codex modelsを検証し、デフォルトでは画像、 cron MCP、サブエージェント、Guardian プローブを実行します。他の Codex アプリサーバー障害を切り分ける場合は、OPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_PROBE=0でサブエージェントプローブを無効にします。集中的なサブエージェントチェックでは、他のプローブを無効にします:OPENCLAW_LIVE_CODEX_HARNESS_IMAGE_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_MCP_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_GUARDIAN_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_PROBE=1 pnpm test:docker:live-codex-harness。OPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_ONLY=0が設定されていない限り、 これはサブエージェントプローブの後に終了します。
- Plugin 所有の Codex アプリサーバーハーネスを通じて Gateway エージェントターンを実行し、
- Codex オンデマンドインストールスモーク:
pnpm test:docker:codex-on-demand- パッケージ化された OpenClaw tarball を Docker にインストールし、OpenAI API キー
オンボーディングを実行し、Codex Plugin と
@openai/codex依存関係が 必要に応じて管理対象 npm ルートにダウンロードされたことを検証します。
- パッケージ化された OpenClaw tarball を Docker にインストールし、OpenAI API キー
オンボーディングを実行し、Codex Plugin と
- live Plugin ツール依存関係スモーク:
pnpm test:docker:live-plugin-tool- 実際の
slugify依存関係を持つフィクスチャ Plugin をパックし、npm-pack:経由でインストールし、管理対象 npm ルート配下の依存関係を検証してから、 live OpenAI モデルに Plugin ツールを呼び出して隠し slug を返すよう依頼します。
- 実際の
- Crestodian レスキューコマンドスモーク:
pnpm test:live:crestodian-rescue-channel- メッセージチャンネルのレスキューコマンド面に対するオプトインの念入りなチェックです。
/crestodian statusを実行し、永続的なモデル変更をキューに入れ、/crestodian yesに返信し、監査/設定の書き込みパスを検証します。
- メッセージチャンネルのレスキューコマンド面に対するオプトインの念入りなチェックです。
- Crestodian プランナー Docker スモーク:
pnpm test:docker:crestodian-plannerPATH上に偽の Claude CLI がある設定なしコンテナで Crestodian を実行し、 あいまいプランナーのフォールバックが、監査付きの型付き設定書き込みに変換されることを検証します。
- Crestodian 初回実行 Docker スモーク:
pnpm test:docker:crestodian-first-run- 空の OpenClaw 状態ディレクトリから開始し、裸の
openclawを Crestodian にルーティングし、セットアップ/モデル/エージェント/Discord Plugin + SecretRef 書き込みを適用し、 設定を検証し、監査エントリを確認します。同じ Ring 0 セットアップパスは、 QA Lab でもpnpm openclaw qa suite --scenario crestodian-ring-zero-setupによってカバーされています。
- 空の OpenClaw 状態ディレクトリから開始し、裸の
- Moonshot/Kimi コストスモーク:
MOONSHOT_API_KEYを設定した状態で、openclaw models list --provider moonshot --jsonを実行してから、分離されたopenclaw agent --local --session-id live-kimi-cost --message 'Reply exactly: KIMI_LIVE_OK' --thinking off --jsonをmoonshot/kimi-k2.6に対して実行します。JSON が Moonshot/K2.6 を報告し、 アシスタントのトランスクリプトに正規化されたusage.costが保存されることを検証します。
QA 固有ランナー
QA-lab の現実性が必要な場合、これらのコマンドはメインのテストスイートと並んで使われます。 CI は専用ワークフローで QA Lab を実行します。エージェント的パリティはQA-Lab - All Lanes とリリース検証の下にネストされており、独立した PR ワークフローではありません。
広範な検証には、rerun_group=qa-parity または release-checks QA グループを指定した
Full Release Validation を使用してください。安定版/デフォルトのリリースチェックでは、
網羅的な live/Docker ソークは run_release_soak=true の背後に置かれます。
full プロファイルはソークを強制的に有効にします。QA-Lab - All Lanes は
main で毎晩実行され、手動ディスパッチからは、モックパリティレーン、live
Matrix レーン、Convex 管理の live Telegram レーン、Convex 管理の live Discord
レーンを並列ジョブとして実行します。スケジュールされた QA とリリースチェックは Matrix
--profile fast を明示的に渡しますが、Matrix CLI と手動ワークフロー入力の
デフォルトは all のままです。手動ディスパッチでは、all を transport、
media、e2ee-smoke、e2ee-deep、e2ee-cli ジョブにシャードできます。OpenClaw Release Checks は、リリース承認前にパリティと高速 Matrix および Telegram レーンを実行し、
リリーストランスポートチェックには mock-openai/gpt-5.5 を使用することで、
決定論的に保ち、通常のプロバイダー Plugin 起動を避けます。これらの live トランスポート
Gateway はメモリ検索を無効にします。メモリ動作は QA パリティ
スイートで引き続きカバーされます。
フルリリースの live メディアシャードは
ghcr.io/openclaw/openclaw-live-media-runner:ubuntu-24.04 を使用します。これにはすでに
ffmpeg と ffprobe が含まれています。Docker live モデル/バックエンドシャードは、選択されたコミットごとに一度だけビルドされる共有
ghcr.io/openclaw/openclaw-live-test:<sha> イメージを使用し、各シャード内で再ビルドする代わりに
OPENCLAW_SKIP_DOCKER_BUILD=1 でそれを pull します。
pnpm openclaw qa suite- リポジトリに裏付けられた QA シナリオをホスト上で直接実行します。
- 分離された Gateway ワーカーを使い、選択された複数のシナリオをデフォルトで並列実行します。
qa-channelはデフォルトで並行数 4 です(選択されたシナリオ数が上限)。ワーカー数を調整するには--concurrency <count>を使用し、従来の直列レーンには--concurrency 1を使用します。 - いずれかのシナリオが失敗すると非ゼロで終了します。失敗終了コードなしでアーティファクトが必要な場合は
--allow-failuresを使用します。 - プロバイダーモード
live-frontier、mock-openai、aimockをサポートします。aimockは、シナリオ対応のmock-openaiレーンを置き換えずに、実験的なフィクスチャとプロトコルモックのカバレッジ用に、ローカルの AIMock ベースのプロバイダーサーバーを起動します。
pnpm test:plugins:kitchen-sink-live- QA Lab を通じてライブ OpenAI Kitchen Sink Plugin のガントレットを実行します。外部 Kitchen Sink パッケージをインストールし、Plugin SDK サーフェスのインベントリを検証し、
/healthzと/readyzをプローブし、Gateway の CPU/RSS 証拠を記録し、ライブ OpenAI ターンを実行し、敵対的診断を確認します。OPENAI_API_KEYなどのライブ OpenAI 認証が必要です。ハイドレート済み Testbox セッションでは、openclaw-testbox-envヘルパーが存在する場合に Testbox ライブ認証プロファイルを自動的に読み込みます。
- QA Lab を通じてライブ OpenAI Kitchen Sink Plugin のガントレットを実行します。外部 Kitchen Sink パッケージをインストールし、Plugin SDK サーフェスのインベントリを検証し、
pnpm test:gateway:cpu-scenarios- Gateway 起動ベンチに加え、小さなモック QA Lab シナリオパック(
channel-chat-baseline、memory-failure-fallback、gateway-restart-inflight-run)を実行し、結合された CPU 観測サマリーを.artifacts/gateway-cpu-scenarios/配下に書き込みます。 - デフォルトでは持続的な高 CPU 観測のみをフラグします(
--cpu-core-warnと--hot-wall-warn-ms)。そのため、短い起動時バーストは、数分続く Gateway 張り付き回帰のように見せず、メトリクスとして記録されます。 - ビルド済みの
distアーティファクトを使用します。チェックアウトに新しいランタイム出力がまだない場合は、先にビルドを実行します。
- Gateway 起動ベンチに加え、小さなモック QA Lab シナリオパック(
pnpm openclaw qa suite --runner multipass- 同じ QA スイートを使い捨ての Multipass Linux VM 内で実行します。
- ホスト上の
qa suiteと同じシナリオ選択動作を維持します。 qa suiteと同じプロバイダー/モデル選択フラグを再利用します。- ライブ実行では、ゲストで実用的なサポート済み QA 認証入力を転送します。env ベースのプロバイダーキー、QA ライブプロバイダー設定パス、および存在する場合の
CODEX_HOMEです。 - 出力ディレクトリは、ゲストがマウント済みワークスペース経由で書き戻せるよう、リポジトリルート配下に置く必要があります。
- 通常の QA レポートとサマリーに加え、Multipass ログを
.artifacts/qa-e2e/...配下に書き込みます。
pnpm qa:lab:up- オペレーター形式の QA 作業用に、Docker ベースの QA サイトを起動します。
pnpm test:docker:npm-onboard-channel-agent- 現在のチェックアウトから npm tarball をビルドし、Docker 内にグローバルインストールし、非対話の OpenAI API キーオンボーディングを実行し、デフォルトで Telegram を設定し、パッケージ化された Plugin ランタイムが起動時の依存関係修復なしでロードされることを検証し、doctor を実行し、モックされた OpenAI エンドポイントに対してローカルエージェントターンを 1 回実行します。
- Discord で同じパッケージインストールレーンを実行するには、
OPENCLAW_NPM_ONBOARD_CHANNEL=discordを使用します。
pnpm test:docker:session-runtime-context- 埋め込みランタイムコンテキストのトランスクリプト向けに、決定的なビルド済みアプリ Docker スモークを実行します。隠し OpenClaw ランタイムコンテキストが、表示されるユーザーターンに漏れず、非表示のカスタムメッセージとして永続化されることを検証します。その後、影響を受ける壊れたセッション JSONL をシードし、
openclaw doctor --fixがバックアップ付きでアクティブブランチへ書き換えることを検証します。
- 埋め込みランタイムコンテキストのトランスクリプト向けに、決定的なビルド済みアプリ Docker スモークを実行します。隠し OpenClaw ランタイムコンテキストが、表示されるユーザーターンに漏れず、非表示のカスタムメッセージとして永続化されることを検証します。その後、影響を受ける壊れたセッション JSONL をシードし、
pnpm test:docker:npm-telegram-live- Docker 内に OpenClaw パッケージ候補をインストールし、インストール済みパッケージのオンボーディングを実行し、インストール済み CLI 経由で Telegram を設定し、その後、そのインストール済みパッケージを SUT Gateway としてライブ Telegram QA レーンを再利用します。
- ラッパーは、チェックアウトから
qa-labハーネスソースのみをマウントします。インストール済みパッケージがdist、openclaw/plugin-sdk、同梱 Plugin ランタイムを所有するため、このレーンは現在のチェックアウトの Plugin をテスト対象パッケージに混在させません。 - デフォルトは
OPENCLAW_NPM_TELEGRAM_PACKAGE_SPEC=openclaw@betaです。レジストリからインストールする代わりに解決済みのローカル tarball をテストするには、OPENCLAW_NPM_TELEGRAM_PACKAGE_TGZ=/path/to/openclaw-current.tgzまたはOPENCLAW_CURRENT_PACKAGE_TGZを設定します。 pnpm openclaw qa telegramと同じ Telegram env 認証情報または Convex 認証情報ソースを使用します。CI/リリース自動化では、OPENCLAW_NPM_TELEGRAM_CREDENTIAL_SOURCE=convexに加えてOPENCLAW_QA_CONVEX_SITE_URLとロールシークレットを設定します。CI にOPENCLAW_QA_CONVEX_SITE_URLと Convex ロールシークレットが存在する場合、Docker ラッパーは Convex を自動的に選択します。- ラッパーは、Docker のビルド/インストール作業の前に、ホスト上で Telegram または Convex 認証情報の env を検証します。認証情報準備前のセットアップを意図的にデバッグする場合にのみ、
OPENCLAW_NPM_TELEGRAM_SKIP_CREDENTIAL_PREFLIGHT=1を設定します。 OPENCLAW_NPM_TELEGRAM_CREDENTIAL_ROLE=ci|maintainerは、このレーンでのみ共有のOPENCLAW_QA_CREDENTIAL_ROLEを上書きします。- GitHub Actions はこのレーンを手動メンテナーワークフロー
NPM Telegram Beta E2Eとして公開します。マージ時には実行されません。このワークフローはqa-live-shared環境と Convex CI 認証情報リースを使用します。
- GitHub Actions は、1 つの候補パッケージに対するサイド実行のプロダクト証拠用に
Package Acceptanceも公開します。信頼済み ref、公開済み npm spec、SHA-256 付き HTTPS tarball URL、または別の実行からの tarball アーティファクトを受け付け、正規化されたopenclaw-current.tgzをpackage-under-testとしてアップロードし、その後、既存の Docker E2E スケジューラーを smoke、package、product、full、または custom レーンプロファイルで実行します。同じpackage-under-testアーティファクトに対して Telegram QA ワークフローを実行するには、telegram_mode=mock-openaiまたはlive-frontierを設定します。- 最新 beta プロダクト証拠:
- 正確な tarball URL 証拠にはダイジェストが必要です:
- アーティファクト証拠は、別の Actions 実行から tarball アーティファクトをダウンロードします:
-
pnpm test:docker:plugins- 現在の OpenClaw ビルドを Docker 内でパックしてインストールし、OpenAI が設定された状態で Gateway を起動し、その後、設定編集により同梱チャネル/Plugin を有効化します。
- セットアップ検出で未設定のダウンロード可能 Plugin が存在しないままになること、最初の設定済み doctor 修復で不足している各ダウンロード可能 Plugin が明示的にインストールされること、2 回目の再起動では隠し依存関係修復が実行されないことを検証します。
- 既知の古い npm ベースラインもインストールし、
openclaw update --tag <candidate>を実行する前に Telegram を有効化し、候補の更新後 doctor がハーネス側の postinstall 修復なしでレガシー Plugin 依存関係の残骸をクリーンアップすることを検証します。
-
pnpm test:parallels:npm-update-
Parallels ゲスト全体で、ネイティブのパッケージインストール更新スモークを実行します。選択された各プラットフォームは、まず要求されたベースラインパッケージをインストールし、その後同じゲスト内でインストール済みの
openclaw updateコマンドを実行し、インストール済みバージョン、更新ステータス、Gateway readiness、およびローカルエージェントターン 1 回を検証します。 -
1 つのゲストで反復する場合は、
--platform macos、--platform windows、または--platform linuxを使用します。サマリーアーティファクトパスとレーンごとのステータスには--jsonを使用します。 -
OpenAI レーンは、ライブエージェントターン証拠にデフォルトで
openai/gpt-5.5を使用します。別の OpenAI モデルを意図的に検証する場合は、--model <provider/model>を渡すか、OPENCLAW_PARALLELS_OPENAI_MODELを設定します。 -
Parallels トランスポートの停止が残りのテスト時間を消費しないよう、長いローカル実行はホストの timeout でラップします:
-
スクリプトはネストされたレーンログを
/tmp/openclaw-parallels-npm-update.*配下に書き込みます。外側のラッパーがハングしていると判断する前に、windows-update.log、macos-update.log、またはlinux-update.logを確認します。 - Windows 更新では、コールドゲスト上の更新後 doctor とパッケージ更新作業に 10〜15 分かかる場合があります。ネストされた npm デバッグログが進んでいるなら、それでも正常です。
- この集約ラッパーを、個別の Parallels macOS、Windows、または Linux スモークレーンと並列で実行しないでください。これらは VM 状態を共有しており、スナップショット復元、パッケージ配信、またはゲスト Gateway 状態で衝突する可能性があります。
- 更新後の証拠では通常の同梱 Plugin サーフェスを実行します。これは、エージェントターン自体が単純なテキスト応答のみを確認する場合でも、speech、image generation、media understanding などの capability facade が同梱ランタイム API 経由でロードされるためです。
-
Parallels ゲスト全体で、ネイティブのパッケージインストール更新スモークを実行します。選択された各プラットフォームは、まず要求されたベースラインパッケージをインストールし、その後同じゲスト内でインストール済みの
-
pnpm openclaw qa aimock- 直接のプロトコルスモークテスト用に、ローカル AIMock プロバイダーサーバーのみを起動します。
-
pnpm openclaw qa matrix- 使い捨ての Docker ベース Tuwunel homeserver に対して Matrix ライブ QA レーンを実行します。ソースチェックアウト専用です - パッケージインストールには
qa-labは含まれません。 - 完全な CLI、プロファイル/シナリオカタログ、env vars、アーティファクトレイアウト: Matrix QA。
- 使い捨ての Docker ベース Tuwunel homeserver に対して Matrix ライブ QA レーンを実行します。ソースチェックアウト専用です - パッケージインストールには
-
pnpm openclaw qa telegram- env からの driver と SUT bot トークンを使い、実際のプライベートグループに対して Telegram ライブ QA レーンを実行します。
OPENCLAW_QA_TELEGRAM_GROUP_ID、OPENCLAW_QA_TELEGRAM_DRIVER_BOT_TOKEN、およびOPENCLAW_QA_TELEGRAM_SUT_BOT_TOKENが必要です。グループ ID は数値の Telegram チャット ID である必要があります。- 共有プール認証情報用に
--credential-source convexをサポートします。デフォルトでは env モードを使用し、プールリースを選択するにはOPENCLAW_QA_CREDENTIAL_SOURCE=convexを設定します。 - デフォルトでは canary、mention gating、command addressing、
/status、bot-to-bot mentioned replies、および core native command replies をカバーします。mock-openaiのデフォルトでは、決定的な reply-chain と Telegram final-message streaming の回帰もカバーします。session_statusなどの任意プローブには--list-scenariosを使用します。 - いずれかのシナリオが失敗すると非ゼロで終了します。失敗終了コードなしでアーティファクトが必要な場合は
--allow-failuresを使用します。 - 同じプライベートグループ内に 2 つの異なる bot が必要で、SUT bot は Telegram ユーザー名を公開している必要があります。
- 安定した bot-to-bot 観測のため、両方の bot で
@BotFatherの Bot-to-Bot Communication Mode を有効にし、driver bot がグループ内の bot トラフィックを観測できるようにします。 - Telegram QA レポート、サマリー、および observed-messages アーティファクトを
.artifacts/qa-e2e/...配下に書き込みます。返信シナリオには、driver の送信リクエストから観測された SUT 返信までの RTT が含まれます。
Mantis Telegram Live は、このレーンを囲む PR 証拠ラッパーです。候補 ref を Convex リースの Telegram 認証情報で実行し、リダクション済みの observed-message トランスクリプトを Crabbox デスクトップブラウザーでレンダリングし、MP4 証拠を記録し、モーションでトリミングした GIF を生成し、アーティファクトバンドルをアップロードし、pr_number が設定されている場合は Mantis GitHub App 経由でインライン PR 証拠を投稿します。メンテナーは、Actions UI から Mantis Scenario(scenario_id: telegram-live)経由で開始するか、pull request コメントから直接開始できます:
Mantis Telegram Desktop Proof は、PR 視覚証拠用のエージェント式ネイティブ Telegram Desktop before/after ラッパーです。Actions UI から自由形式の instructions で、Mantis Scenario(scenario_id: telegram-desktop-proof)経由で、または PR コメントから開始します:
motionPreview マニフェストを書き、pr_number が設定されている場合は Mantis GitHub App 経由で同じ 2 列の GIF テーブルを投稿します。
pnpm openclaw qa mantis telegram-desktop-builder- Crabbox Linux デスクトップをリースまたは再利用し、ネイティブ Telegram Desktop をインストールし、リースされた Telegram SUT ボットトークンで OpenClaw を構成し、Gateway を起動し、表示されている VNC デスクトップからスクリーンショット/MP4 証拠を記録します。
- デフォルトは
--credential-source convexなので、ワークフローに必要なのは Convex ブローカーシークレットだけです。pnpm openclaw qa telegramと同じOPENCLAW_QA_TELEGRAM_*変数で--credential-source envを使用します。 - Telegram Desktop には引き続きユーザーログイン/プロファイルが必要です。ボットトークンは OpenClaw のみを構成します。base64
.tgzプロファイルアーカイブには--telegram-profile-archive-env <name>を使用するか、--keep-leaseを使用して VNC 経由で一度手動ログインします。 - 出力ディレクトリ配下に
mantis-telegram-desktop-builder-report.md、mantis-telegram-desktop-builder-summary.json、telegram-desktop-builder.png、telegram-desktop-builder.mp4を書き込みます。
qa-channel は広範な合成スイートであり、そのマトリクスには含まれません。
Convex 経由の共有 Telegram 認証情報 (v1)
ライブトランスポート QA で--credential-source convex(または OPENCLAW_QA_CREDENTIAL_SOURCE=convex)が有効な場合、QA lab は Convex バックのプールから排他的リースを取得し、レーンの実行中はそのリースに Heartbeat を送り、シャットダウン時にリースを解放します。セクション名は Discord、Slack、WhatsApp 対応より前のものです。リース契約は種類をまたいで共有されます。
参照用 Convex プロジェクトスキャフォールド:
qa/convex-credential-broker/
OPENCLAW_QA_CONVEX_SITE_URL(例:https://your-deployment.convex.site)- 選択したロール用のシークレット 1 つ:
maintainer用のOPENCLAW_QA_CONVEX_SECRET_MAINTAINERci用のOPENCLAW_QA_CONVEX_SECRET_CI
- 認証情報ロールの選択:
- CLI:
--credential-role maintainer|ci - 環境変数デフォルト:
OPENCLAW_QA_CREDENTIAL_ROLE(CI ではデフォルトがci、それ以外ではmaintainer)
- CLI:
OPENCLAW_QA_CREDENTIAL_LEASE_TTL_MS(デフォルト1200000)OPENCLAW_QA_CREDENTIAL_HEARTBEAT_INTERVAL_MS(デフォルト30000)OPENCLAW_QA_CREDENTIAL_ACQUIRE_TIMEOUT_MS(デフォルト90000)OPENCLAW_QA_CREDENTIAL_HTTP_TIMEOUT_MS(デフォルト15000)OPENCLAW_QA_CONVEX_ENDPOINT_PREFIX(デフォルト/qa-credentials/v1)OPENCLAW_QA_CREDENTIAL_OWNER_ID(任意の trace id)OPENCLAW_QA_ALLOW_INSECURE_HTTP=1は、ローカル専用開発向けに loopbackhttp://Convex URL を許可します。
OPENCLAW_QA_CONVEX_SITE_URL は https:// を使用する必要があります。
メンテナー管理コマンド(プールの追加/削除/一覧表示)には、特に OPENCLAW_QA_CONVEX_SECRET_MAINTAINER が必要です。
メンテナー向け CLI ヘルパー:
doctor を使用して、シークレット値を出力せずに Convex サイト URL、ブローカーシークレット、エンドポイントプレフィックス、HTTP タイムアウト、admin/list 到達性を確認します。スクリプトや CI ユーティリティで機械可読出力が必要な場合は --json を使用します。
デフォルトエンドポイント契約(OPENCLAW_QA_CONVEX_SITE_URL + /qa-credentials/v1):
POST /acquire- リクエスト:
{ kind, ownerId, actorRole, leaseTtlMs, heartbeatIntervalMs } - 成功:
{ status: "ok", credentialId, leaseToken, payload, leaseTtlMs?, heartbeatIntervalMs? } - 枯渇/リトライ可能:
{ status: "error", code: "POOL_EXHAUSTED" | "NO_CREDENTIAL_AVAILABLE", ... }
- リクエスト:
POST /payload-chunk- リクエスト:
{ kind, ownerId, actorRole, credentialId, leaseToken, index } - 成功:
{ status: "ok", index, data }
- リクエスト:
POST /heartbeat- リクエスト:
{ kind, ownerId, actorRole, credentialId, leaseToken, leaseTtlMs } - 成功:
{ status: "ok" }(または空の2xx)
- リクエスト:
POST /release- リクエスト:
{ kind, ownerId, actorRole, credentialId, leaseToken } - 成功:
{ status: "ok" }(または空の2xx)
- リクエスト:
POST /admin/add(メンテナーシークレットのみ)- リクエスト:
{ kind, actorId, payload, note?, status? } - 成功:
{ status: "ok", credential }
- リクエスト:
POST /admin/remove(メンテナーシークレットのみ)- リクエスト:
{ credentialId, actorId } - 成功:
{ status: "ok", changed, credential } - アクティブリースガード:
{ status: "error", code: "LEASE_ACTIVE", ... }
- リクエスト:
POST /admin/list(メンテナーシークレットのみ)- リクエスト:
{ kind?, status?, includePayload?, limit? } - 成功:
{ status: "ok", credentials, count }
- リクエスト:
{ groupId: string, driverToken: string, sutToken: string }groupIdは数値の Telegram チャット ID 文字列である必要があります。admin/addはkind: "telegram"に対してこの形状を検証し、不正な形式のペイロードを拒否します。
{ groupId: string, sutToken: string, testerUserId: string, testerUsername: string, telegramApiId: string, telegramApiHash: string, tdlibDatabaseEncryptionKey: string, tdlibArchiveBase64: string, tdlibArchiveSha256: string, desktopTdataArchiveBase64: string, desktopTdataArchiveSha256: string }groupId、testerUserId、telegramApiIdは数値文字列である必要があります。tdlibArchiveSha256とdesktopTdataArchiveSha256は SHA-256 16 進文字列である必要があります。kind: "telegram-user"は 1 つの Telegram burner アカウントを表します。リースはアカウント全体に対するものとして扱います。TDLib CLI ドライバーと Telegram Desktop の視覚的証人は同じペイロードから復元され、同時にリースを保持するジョブは 1 つだけである必要があります。
Telegram -workdir "$tmp/desktop" で使用します。ローカルオペレーター環境では、プロセス環境変数がない場合、scripts/e2e/telegram-user-credential.ts はデフォルトで ~/.codex/skills/custom/telegram-e2e-bot-to-bot/convex.local.env を読み取ります。
エージェント駆動の Crabbox セッション:
start は telegram-user 認証情報をリースし、Crabbox Linux デスクトップ上で同じアカウントを TDLib と Telegram Desktop に復元し、現在のチェックアウトからローカルモック SUT Gateway を起動し、表示される Telegram チャットを開き、デスクトップ記録を開始し、プライベートな session.json を書き込みます。セッションが生存している間、エージェントは満足するまでテストを続けられます。
send --session <file> --text <message>は実際の TDLib ユーザー経由で送信し、SUT の返信を待ちます。run --session <file> -- <remote command>は Crabbox 上で任意のコマンドを実行し、その出力を保存します。例:bash -lc 'source /tmp/openclaw-telegram-user-crabbox/env.sh && python3 /tmp/openclaw-telegram-user-crabbox/user-driver.py transcript --limit 20 --json'。screenshot --session <file>は現在表示されているデスクトップをキャプチャします。status --session <file>はリースと WebVNC コマンドを出力します。finish --session <file>はレコーダーを停止し、スクリーンショット/動画/motion-trim アーティファクトをキャプチャし、Convex 認証情報を解放し、ローカル SUT プロセスを停止し、--keep-boxが渡されていない限り Crabbox リースを停止します。publish --session <file> --pr <number>はデフォルトで GIF のみの PR コメントを公開します。ログまたは JSON アーティファクトが意図的に必要な場合のみ--full-artifactsを渡します。
start または 1 コマンドの probe ショートハンドに --mock-response-file <path> を渡します。ランナーのデフォルトは標準 Crabbox クラス、24fps 記録、24fps motion GIF プレビュー、1920px GIF 幅です。証明に異なるキャプチャ設定が必要な場合のみ、--class、--record-fps、--preview-fps、--preview-width で上書きします。
1 コマンド Crabbox 証明:
probe コマンドは、1 回の start/send/finish サイクルのショートハンドです。手早い /status スモークに使用します。PR レビュー、バグ再現作業、またはエージェントが証明完了を判断する前に数分間の任意実験を必要とする場合には、セッションコマンドを使用します。ウォーム済みデスクトップリースを再利用するには --id <cbx_...>、finish 後も VNC を開いたままにするには --keep-box、表示されるチャットを選択するには --desktop-chat-title <name>、新しいボックスで TDLib をビルドする代わりに事前作成済み Linux libtdjson.so アーカイブを使用する場合は --tdlib-url <tgz> を使用します。ランナーは --tdlib-url を --tdlib-sha256 <hex>、またはデフォルトでは隣接する <url>.sha256 ファイルで検証します。
ブローカー検証済みマルチチャンネルペイロード:
- Discord:
{ guildId: string, channelId: string, driverBotToken: string, sutBotToken: string, sutApplicationId: string, voiceChannelId?: string } - WhatsApp:
{ driverPhoneE164: string, sutPhoneE164: string, driverAuthArchiveBase64: string, sutAuthArchiveBase64: string, groupJid?: string }
{ channelId: string, driverBotToken: string, sutBotToken: string, sutAppToken: string } を使用します。
QA にチャンネルを追加する
新しいチャンネルアダプターのアーキテクチャとシナリオヘルパー名は QA 概要 → チャンネルの追加 にあります。最低基準: 共有qa-lab ホストシーム上にトランスポートランナーを実装し、Plugin マニフェストで qaRunners を宣言し、openclaw qa <runner> としてマウントし、qa/scenarios/ 配下にシナリオを作成します。
テストスイート(どこで何が実行されるか)
スイートは「現実性が増す」もの(そして不安定さ/コストも増すもの)として考えてください。ユニット / インテグレーション(デフォルト)
- コマンド:
pnpm test - 設定: ターゲットなしの実行では
vitest.full-*.config.tsシャードセットを使用し、並列スケジューリングのためにマルチプロジェクトシャードをプロジェクトごとの設定へ展開する場合があります - ファイル:
src/**/*.test.ts、packages/**/*.test.ts、test/**/*.test.ts配下の core/unit インベントリ。UI ユニットテストは専用のunit-uiシャードで実行されます - スコープ:
- 純粋なユニットテスト
- インプロセスのインテグレーションテスト(Gateway 認証、ルーティング、ツーリング、解析、設定)
- 既知のバグに対する決定論的リグレッション
- 期待値:
- CI で実行される
- 実キーは不要
- 高速かつ安定しているべき
- resolver と public-surface loader のテストは、実際のバンドル済み Plugin ソース API ではなく、生成された小さな Plugin fixture で広範な
api.jsとruntime-api.jsの fallback 挙動を証明する必要があります。実 Plugin API のロードは、Plugin 所有の契約/インテグレーションスイートに属します。
- デフォルトのテスト用インストールでは、任意のネイティブ Discord opus ビルドをスキップします。Discord 音声受信は pure-JS の
opusscriptデコーダーを使用し、@discordjs/opusはallowBuildsで無効のままにするため、ローカルテストと Testbox レーンはネイティブアドオンをコンパイルしません。 - ネイティブ opus ビルドを意図的に比較する必要がある場合は、専用の Discord 音声パフォーマンスレーンまたはライブレーンを使用してください。デフォルトの
allowBuildsで@discordjs/opusをtrueに設定しないでください。無関係なインストール/テストループでネイティブコードがコンパイルされるようになります。
プロジェクト、シャード、スコープ付きレーン
プロジェクト、シャード、スコープ付きレーン
- ターゲット指定なしの
pnpm testは、巨大な単一のネイティブルートプロジェクトプロセスではなく、12 個の小さなシャード設定(core-unit-fast、core-unit-src、core-unit-security、core-unit-ui、core-unit-support、core-support-boundary、core-contracts、core-bundled、core-runtime、agentic、auto-reply、extensions)を実行します。これにより、負荷の高いマシンでのピーク RSS を削減し、auto-reply/拡張機能の処理が無関係なスイートを圧迫することを避けます。 pnpm test --watchは引き続きネイティブルートのvitest.config.tsプロジェクトグラフを使用します。複数シャードの watch ループは実用的ではないためです。pnpm test、pnpm test:watch、pnpm test:perf:importsは、明示的なファイル/ディレクトリターゲットをまずスコープ付きレーンにルーティングするため、pnpm test extensions/discord/src/monitor/message-handler.preflight.test.tsはルートプロジェクト全体の起動コストを支払わずに済みます。pnpm test:changedは、変更された git パスをデフォルトで低コストなスコープ付きレーンに展開します。直接のテスト編集、隣接する*.test.tsファイル、明示的なソースマッピング、ローカルのインポートグラフ依存先が対象です。設定/セットアップ/package の編集では、OPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changedを明示的に使用しない限り、広範囲のテストは実行されません。pnpm check:changedは、狭い作業向けの通常のスマートなローカルチェックゲートです。差分を core、core テスト、拡張機能、拡張機能テスト、アプリ、ドキュメント、リリースメタデータ、ライブ Docker ツーリング、ツーリングに分類し、対応する型チェック、lint、ガードコマンドを実行します。Vitest テストは実行しません。テスト証跡にはpnpm test:changedまたは明示的なpnpm test <target>を呼び出してください。リリースメタデータのみのバージョン更新では、対象を絞ったバージョン/設定/ルート依存関係チェックを実行し、トップレベルの version フィールド以外の package 変更を拒否するガードも実行します。- ライブ Docker ACP ハーネスの編集では、重点チェックを実行します。ライブ Docker 認証スクリプトのシェル構文と、ライブ Docker スケジューラーのドライランです。
package.jsonの変更は、差分がscripts["test:docker:live-*"]に限定される場合のみ含まれます。依存関係、export、バージョン、その他のパッケージサーフェスの編集では、引き続きより広範なガードを使用します。 - agents、commands、Plugin、自動返信ヘルパー、
plugin-sdk、および同様の純粋なユーティリティ領域の、インポートが軽いユニットテストはunit-fastレーンにルーティングされます。このレーンはtest/setup-openclaw-runtime.tsをスキップします。状態を持つファイルやランタイムが重いファイルは既存のレーンに残ります。 - 選択された
plugin-sdkとcommandsのヘルパーソースファイルも、changed モードの実行をこれらの軽量レーン内の明示的な隣接テストにマッピングするため、ヘルパー編集でそのディレクトリの重いスイート全体を再実行せずに済みます。 auto-replyには、トップレベルの core ヘルパー、トップレベルのreply.*統合テスト、src/auto-reply/reply/**サブツリー用の専用バケットがあります。CI ではさらに reply サブツリーを agent-runner、dispatch、commands/state-routing シャードに分割し、インポートが重い 1 つのバケットが Node の長いテール全体を占有しないようにします。- 通常の PR/main CI では、拡張機能のバッチスイープとリリース専用の
agentic-pluginsシャードを意図的にスキップします。完全リリース検証では、リリース候補に対してこれらの Plugin/拡張機能が重いスイート用に、別個のPlugin Prerelease子ワークフローをディスパッチします。
埋め込みランナーのカバレッジ
埋め込みランナーのカバレッジ
- メッセージツール探索入力または Compaction ランタイム コンテキストを変更する場合は、両方のレベルのカバレッジを維持してください。
- 純粋なルーティングと正規化の境界には、対象を絞ったヘルパー回帰テストを追加してください。
- 埋め込みランナー統合スイートを正常に保ってください:
src/agents/pi-embedded-runner/compact.hooks.test.ts,src/agents/pi-embedded-runner/run.overflow-compaction.test.ts, andsrc/agents/pi-embedded-runner/run.overflow-compaction.loop.test.ts. - これらのスイートは、スコープ付き ID と Compaction の挙動が実際の
run.ts/compact.tsパスを通って引き続き流れることを検証します。ヘルパーのみのテストは、 これらの統合パスの十分な代替にはなりません。
Vitest プールと分離のデフォルト
Vitest プールと分離のデフォルト
- ベースの Vitest 設定はデフォルトで
threadsです。 - 共有 Vitest 設定は
isolate: falseに固定され、ルートプロジェクト、e2e、ライブ設定全体で 非分離ランナーを使用します。 - ルート UI レーンは
jsdomセットアップと optimizer を維持しますが、 共有の非分離ランナーでも実行されます。 - 各
pnpm testシャードは、共有 Vitest 設定から同じthreads+isolate: falseデフォルトを継承します。 scripts/run-vitest.mjsは、大規模なローカル実行中の V8 コンパイルの反復コストを減らすため、デフォルトで Vitest 子 Node プロセスに--no-maglevを追加します。 標準 V8 の挙動と比較するにはOPENCLAW_VITEST_ENABLE_MAGLEV=1を設定してください。
高速なローカル反復
高速なローカル反復
pnpm changed:lanesは差分がどのアーキテクチャレーンをトリガーするかを表示します。- pre-commit フックはフォーマットのみです。フォーマット済みファイルを再度ステージングし、 lint、型チェック、テストは実行しません。
- 引き継ぎまたはプッシュ前にスマートなローカルチェックゲートが必要な場合は、
pnpm check:changedを明示的に実行してください。 pnpm test:changedはデフォルトで低コストなスコープ付きレーンを通します。 エージェントがハーネス、設定、package、またはコントラクトの編集に本当に広範な Vitest カバレッジが必要だと判断した場合のみ、OPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changedを使用してください。pnpm test:maxとpnpm test:changed:maxは同じルーティング 挙動を維持し、ワーカー上限だけを高くします。- ローカルワーカーの自動スケーリングは意図的に保守的で、 ホストのロードアベレージがすでに高い場合は引き下げるため、複数の同時 Vitest 実行による影響はデフォルトで抑えられます。
- ベース Vitest 設定では、テストの接続設定が変わった場合でも changed モードの再実行が正しく保たれるよう、projects/config ファイルを
forceRerunTriggersとしてマークしています。 - 設定では、サポート対象ホストで
OPENCLAW_VITEST_FS_MODULE_CACHEを有効のままにします。直接プロファイリング用に 明示的なキャッシュ場所を 1 つ指定したい場合は、OPENCLAW_VITEST_FS_MODULE_CACHE_PATH=/abs/pathを設定してください。
パフォーマンスデバッグ
パフォーマンスデバッグ
pnpm test:perf:importsは、Vitest のインポート所要時間レポートと インポート内訳出力を有効にします。pnpm test:perf:imports:changedは、同じプロファイリングビューをorigin/main以降に変更されたファイルにスコープします。- シャードのタイミングデータは
.artifacts/vitest-shard-timings.jsonに書き込まれます。 設定全体の実行では設定パスをキーとして使用します。include パターン CI シャードではシャード名を追加するため、フィルター済みシャードを個別に追跡できます。 - 1 つの高負荷なテストが依然として時間の大半を起動時インポートに費やす場合は、
重い依存関係を狭いローカル
*.runtime.ts境界の背後に置き、vi.mock(...)に渡すためだけにランタイムヘルパーを深く import するのではなく、 その境界を直接モックしてください。 pnpm test:perf:changed:bench -- --ref <git-ref>は、そのコミット済み差分について、ルーティングされたtest:changedとネイティブルートプロジェクトパスを比較し、経過時間と macOS 最大 RSS を出力します。pnpm test:perf:changed:bench -- --worktreeは、変更ファイルリストをscripts/test-projects.mjsとルート Vitest 設定に通してルーティングすることで、現在の未コミットのワークツリーをベンチマークします。pnpm test:perf:profile:mainは、Vitest/Vite の起動と transform のオーバーヘッドについて メインスレッド CPU プロファイルを書き込みます。pnpm test:perf:profile:runnerは、ファイル並列を無効化した状態で、 ユニットスイートのランナー CPU+heap プロファイルを書き込みます。
安定性(Gateway)
- コマンド:
pnpm test:stability:gateway - 設定:
vitest.gateway.config.ts、1 ワーカーに強制 - スコープ:
- diagnostics をデフォルトで有効にした実際のループバック Gateway を起動します
- 合成 gateway メッセージ、メモリ、大きなペイロードのチャーンを診断イベントパスに通します
- Gateway WS RPC 経由で
diagnostics.stabilityをクエリします - 診断安定性バンドル永続化ヘルパーをカバーします
- レコーダーが上限内に収まり、合成 RSS サンプルが負荷予算を下回り、セッションごとのキュー深度がゼロまで排出されることをアサートします
- 期待事項:
- CI で安全に実行でき、キー不要
- 安定性回帰の追跡用の狭いレーンであり、Gateway スイート全体の代替ではありません
E2E(Gateway スモーク)
- コマンド:
pnpm test:e2e - 設定:
vitest.e2e.config.ts - ファイル:
src/**/*.e2e.test.ts、test/**/*.e2e.test.ts、およびextensions/配下の同梱 Plugin E2E テスト - ランタイムのデフォルト:
- リポジトリの他の部分と同じく、Vitest
threadsとisolate: falseを使用します。 - 適応型ワーカーを使用します(CI: 最大 2、ローカル: デフォルトで 1)。
- コンソール I/O オーバーヘッドを減らすため、デフォルトで silent モードで実行します。
- リポジトリの他の部分と同じく、Vitest
- 有用な上書き設定:
OPENCLAW_E2E_WORKERS=<n>でワーカー数を強制します(上限 16)。OPENCLAW_E2E_VERBOSE=1で詳細なコンソール出力を再度有効にします。
- スコープ:
- 複数インスタンス Gateway のエンドツーエンド挙動
- WebSocket/HTTP サーフェス、ノードペアリング、重めのネットワーク処理
- 期待事項:
- CI で実行されます(パイプラインで有効な場合)
- 実キー不要
- ユニットテストより可動部分が多い(遅くなる場合があります)
E2E: OpenShell バックエンドスモーク
- コマンド:
pnpm test:e2e:openshell - ファイル:
extensions/openshell/src/backend.e2e.test.ts - スコープ:
- Docker 経由でホスト上に分離された OpenShell Gateway を起動します
- 一時ローカル Dockerfile からサンドボックスを作成します
- 実際の
sandbox ssh-config+ SSH exec を介して OpenClaw の OpenShell バックエンドを実行します - サンドボックス fs ブリッジを介したリモート正準ファイルシステム挙動を検証します
- 期待事項:
- オプトインのみ。デフォルトの
pnpm test:e2e実行には含まれません - ローカルの
openshellCLI と動作する Docker デーモンが必要です - 分離した
HOME/XDG_CONFIG_HOMEを使用し、その後テスト Gateway とサンドボックスを破棄します
- オプトインのみ。デフォルトの
- 有用な上書き設定:
OPENCLAW_E2E_OPENSHELL=1で、より広範な e2e スイートを手動実行する際にテストを有効にしますOPENCLAW_E2E_OPENSHELL_COMMAND=/path/to/openshellで、デフォルト以外の CLI バイナリまたはラッパースクリプトを指すようにします
ライブ(実プロバイダー + 実モデル)
- コマンド:
pnpm test:live - 設定:
vitest.live.config.ts - ファイル:
src/**/*.live.test.ts、test/**/*.live.test.ts、およびextensions/配下のバンドル済み Plugin の live テスト - デフォルト:
pnpm test:liveにより 有効(OPENCLAW_LIVE_TEST=1を設定) - 範囲:
- 「このプロバイダー/モデルは、実際の認証情報を使って 今日 本当に動作するか?」
- プロバイダーのフォーマット変更、ツール呼び出しの癖、認証の問題、レート制限の挙動を検出する
- 期待事項:
- 設計上 CI で安定するものではない(実ネットワーク、実際のプロバイダーポリシー、クォータ、障害)
- 費用が発生する / レート制限を消費する
- 「すべて」ではなく、絞り込んだサブセットの実行を推奨
- live 実行は
~/.profileを読み込み、不足している API キーを取得する。 - デフォルトでは、live 実行も引き続き
HOMEを分離し、設定/認証素材を一時テストホームへコピーするため、ユニットフィクスチャが実際の~/.openclawを変更することはない。 - live テストで実際のホームディレクトリを使う必要があると意図している場合にのみ、
OPENCLAW_LIVE_USE_REAL_HOME=1を設定する。 pnpm test:liveは現在、より静かなモードがデフォルトになっている。[live] ...の進行状況出力は保持するが、追加の~/.profile通知を抑制し、Gateway のブートストラップログ/Bonjour の雑音をミュートする。完全な起動ログを戻したい場合はOPENCLAW_LIVE_TEST_QUIET=0を設定する。- API キーのローテーション(プロバイダー固有):
*_API_KEYSにカンマ/セミコロン形式を設定するか、*_API_KEY_1、*_API_KEY_2(例:OPENAI_API_KEYS、ANTHROPIC_API_KEYS、GEMINI_API_KEYS)を設定する。またはOPENCLAW_LIVE_*_KEYで live ごとの上書きを設定する。テストはレート制限レスポンス時に再試行する。 - 進行状況/Heartbeat 出力:
- live スイートは stderr に進行状況行を出力するようになったため、Vitest のコンソールキャプチャが静かな場合でも、長いプロバイダー呼び出しがアクティブであることを視認できる。
vitest.live.config.tsは Vitest のコンソールインターセプトを無効化し、live 実行中にプロバイダー/Gateway の進行状況行が即時にストリームされるようにする。- 直接モデルの Heartbeat は
OPENCLAW_LIVE_HEARTBEAT_MSで調整する。 - Gateway/プローブの Heartbeat は
OPENCLAW_LIVE_GATEWAY_HEARTBEAT_MSで調整する。
どのスイートを実行すべきか?
この判断表を使用する:- ロジック/テストの編集:
pnpm testを実行する(大きく変更した場合はpnpm test:coverageも) - Gateway ネットワーク / WS プロトコル / ペアリングに触れる場合:
pnpm test:e2eを追加する - 「自分の bot が落ちている」/ プロバイダー固有の失敗 / ツール呼び出しのデバッグ: 絞り込んだ
pnpm test:liveを実行する
live(ネットワークに触れる)テスト
live モデルマトリクス、CLI バックエンド smoke、ACP smoke、Codex アプリサーバー ハーネス、およびすべてのメディアプロバイダー live テスト(Deepgram、BytePlus、ComfyUI、image、 music、video、media ハーネス)に加えて、live 実行の認証情報処理については、 Testing live suites を参照。専用の更新および Plugin 検証チェックリストについては、 Testing updates and plugins を参照。Docker ランナー(任意の「Linux で動作する」チェック)
これらの Docker ランナーは 2 つの区分に分かれる:- live モデルランナー:
test:docker:live-modelsとtest:docker:live-gatewayは、リポジトリの Docker イメージ内で、一致するプロファイルキー live ファイル(src/agents/models.profiles.live.test.tsとsrc/gateway/gateway-models.profiles.live.test.ts)のみを実行し、ローカル設定ディレクトリとワークスペースをマウントする(マウントされている場合は~/.profileも読み込む)。対応するローカルエントリポイントはtest:live:models-profilesとtest:live:gateway-profiles。 - Docker live ランナーはデフォルトで小さめの smoke 上限を使用するため、Docker 全体スイープを現実的に保てる:
test:docker:live-modelsはデフォルトでOPENCLAW_LIVE_MAX_MODELS=12、test:docker:live-gatewayはデフォルトでOPENCLAW_LIVE_GATEWAY_SMOKE=1、OPENCLAW_LIVE_GATEWAY_MAX_MODELS=8、OPENCLAW_LIVE_GATEWAY_STEP_TIMEOUT_MS=45000、およびOPENCLAW_LIVE_GATEWAY_MODEL_TIMEOUT_MS=90000。より大きな網羅的スキャンを明示的に 必要とする場合は、これらの環境変数を上書きする。 test:docker:allはtest:docker:live-buildで live Docker イメージを一度ビルドし、scripts/package-openclaw-for-docker.mjsを通じて OpenClaw を npm tarball として一度パックし、その後 2 つのscripts/e2e/Dockerfileイメージをビルド/再利用する。ベア画像は install/update/plugin-dependency レーン用の Node/Git ランナーのみであり、それらのレーンは事前ビルド済み tarball をマウントする。機能画像は、ビルド済みアプリ機能レーン用に同じ tarball を/appにインストールする。Docker レーン定義はscripts/lib/docker-e2e-scenarios.mjsにあり、プランナーのロジックはscripts/lib/docker-e2e-plan.mjsにあり、scripts/test-docker-all.mjsが選択されたプランを実行する。集約は重み付きローカルスケジューラーを使用する:OPENCLAW_DOCKER_ALL_PARALLELISMはプロセススロットを制御し、リソース上限は重い live、npm-install、複数サービスのレーンがすべて同時に開始されないようにする。単一のレーンが有効な上限より重い場合でも、プールが空であればスケジューラーはそれを開始でき、その後は再びキャパシティが利用可能になるまで単独で実行し続ける。デフォルトは 10 スロット、OPENCLAW_DOCKER_ALL_LIVE_LIMIT=9、OPENCLAW_DOCKER_ALL_NPM_LIMIT=10、およびOPENCLAW_DOCKER_ALL_SERVICE_LIMIT=7。Docker ホストにさらに余裕がある場合にのみ、OPENCLAW_DOCKER_ALL_WEIGHT_LIMITまたはOPENCLAW_DOCKER_ALL_DOCKER_LIMITを調整する。ランナーはデフォルトで Docker preflight を実行し、古い OpenClaw E2E コンテナーを削除し、30 秒ごとにステータスを出力し、成功したレーンのタイミングを.artifacts/docker-tests/lane-timings.jsonに保存し、後続の実行でそれらのタイミングを使って長いレーンから先に開始する。Docker をビルドまたは実行せずに重み付きレーンマニフェストを出力するにはOPENCLAW_DOCKER_ALL_DRY_RUN=1を使用し、選択されたレーン、パッケージ/イメージの必要性、認証情報について CI プランを出力するにはnode scripts/test-docker-all.mjs --plan-jsonを使用する。Package Acceptanceは、「このインストール可能な tarball は製品として動作するか?」を確認する GitHub ネイティブのパッケージゲート。source=npm、source=ref、source=url、またはsource=artifactから候補パッケージを 1 つ解決し、それをpackage-under-testとしてアップロードし、選択された ref を再パックする代わりに、その正確な tarball に対して再利用可能な Docker E2E レーンを実行する。プロファイルは範囲の広さ順にsmoke、package、product、full。パッケージ/update/Plugin の契約、公開済みアップグレードの survivor マトリクス、リリースデフォルト、失敗時のトリアージについては Testing updates and plugins を参照。- ビルドおよびリリースチェックは tsdown 後に
scripts/check-cli-bootstrap-imports.mjsを実行する。このガードはdist/entry.jsとdist/cli/run-main.jsから静的ビルドグラフをたどり、コマンドディスパッチ前の起動処理が Commander、プロンプト UI、undici、logging などのパッケージ依存関係をインポートしている場合に失敗する。また、バンドルされた Gateway 実行チャンクを予算内に保ち、既知の cold Gateway パスの静的インポートを拒否する。パッケージ化された CLI smoke は、ルートヘルプ、onboard ヘルプ、doctor ヘルプ、status、config schema、および model-list コマンドもカバーする。 - Package Acceptance のレガシー互換性は
2026.4.25(2026.4.25-beta.*を含む)で上限が設定されている。その期限までは、ハーネスは出荷済みパッケージのメタデータ欠落のみを許容する: 省略された private QA inventory エントリ、欠落したgateway install --wrapper、tarball 由来の git フィクスチャにないパッチファイル、永続化されたupdate.channelの欠落、レガシー Plugin install-record の場所、marketplace install-record 永続化の欠落、およびplugins update中の設定メタデータ移行。2026.4.25より後のパッケージでは、これらのパスは厳格な失敗となる。 - コンテナー smoke ランナー:
test:docker:openwebui、test:docker:onboard、test:docker:npm-onboard-channel-agent、test:docker:skill-install、test:docker:update-channel-switch、test:docker:upgrade-survivor、test:docker:published-upgrade-survivor、test:docker:session-runtime-context、test:docker:agents-delete-shared-workspace、test:docker:gateway-network、test:docker:browser-cdp-snapshot、test:docker:mcp-channels、test:docker:pi-bundle-mcp-tools、test:docker:cron-mcp-cleanup、test:docker:plugins、test:docker:plugin-update、test:docker:plugin-lifecycle-matrix、およびtest:docker:config-reloadは、1 つ以上の実コンテナーを起動し、より上位の統合パスを検証する。
- 直接モデル:
pnpm test:docker:live-models(スクリプト:scripts/test-live-models-docker.sh) - ACP バインドスモーク:
pnpm test:docker:live-acp-bind(スクリプト:scripts/test-live-acp-bind-docker.sh; デフォルトで Claude、Codex、Gemini を対象にし、pnpm test:docker:live-acp-bind:droidとpnpm test:docker:live-acp-bind:opencodeによって厳密な Droid/OpenCode カバレッジを提供) - CLI バックエンドスモーク:
pnpm test:docker:live-cli-backend(スクリプト:scripts/test-live-cli-backend-docker.sh) - Codex アプリサーバーハーネススモーク:
pnpm test:docker:live-codex-harness(スクリプト:scripts/test-live-codex-harness-docker.sh) - Gateway + 開発エージェント:
pnpm test:docker:live-gateway(スクリプト:scripts/test-live-gateway-models-docker.sh) - Observability スモーク:
pnpm qa:otel:smokeはプライベートな QA ソースチェックアウトレーンです。npm tarball では QA Lab が省略されるため、意図的にパッケージ Docker リリースレーンには含めていません。 - Open WebUI ライブスモーク:
pnpm test:docker:openwebui(スクリプト:scripts/e2e/openwebui-docker.sh) - オンボーディング ウィザード (TTY、完全なスキャフォールディング):
pnpm test:docker:onboard(スクリプト:scripts/e2e/onboard-docker.sh) - npm tarball のオンボーディング/チャンネル/エージェントスモーク:
pnpm test:docker:npm-onboard-channel-agentはパック済みの OpenClaw tarball を Docker 内でグローバルにインストールし、env-ref オンボーディング経由で OpenAI を設定し、デフォルトで Telegram も設定し、doctor を実行して、モックされた OpenAI エージェントのターンを 1 回実行します。ビルド済み tarball を再利用するにはOPENCLAW_CURRENT_PACKAGE_TGZ=/path/to/openclaw-*.tgzを使い、ホストでの再ビルドをスキップするにはOPENCLAW_NPM_ONBOARD_HOST_BUILD=0を使い、チャンネルを切り替えるにはOPENCLAW_NPM_ONBOARD_CHANNEL=discordまたはOPENCLAW_NPM_ONBOARD_CHANNEL=slackを使います。 - Skill インストールスモーク:
pnpm test:docker:skill-installはパック済みの OpenClaw tarball を Docker 内でグローバルにインストールし、設定でアップロード済みアーカイブのインストールを無効化し、検索から現在のライブ ClawHub Skill スラッグを解決し、openclaw skills installでインストールし、インストール済み Skill と.clawhubの origin/lock メタデータを検証します。 - 更新チャンネル切り替えスモーク:
pnpm test:docker:update-channel-switchはパック済みの OpenClaw tarball を Docker 内でグローバルにインストールし、パッケージstableから gitdevに切り替え、永続化されたチャンネルと Plugin の更新後動作を検証し、その後パッケージstableに戻して更新ステータスを確認します。 - アップグレード生存スモーク:
pnpm test:docker:upgrade-survivorは、エージェント、チャンネル設定、Plugin 許可リスト、古い Plugin 依存関係状態、既存のワークスペース/セッションファイルを含む、汚れた旧ユーザーフィクスチャの上にパック済みの OpenClaw tarball をインストールします。ライブプロバイダーやチャンネルキーなしでパッケージ更新と非対話型 doctor を実行し、その後 loopback Gateway を起動して、設定/状態の保持と起動/ステータスの予算を確認します。 - 公開済みアップグレード生存スモーク:
pnpm test:docker:published-upgrade-survivorはデフォルトでopenclaw@latestをインストールし、現実的な既存ユーザーファイルをシードし、焼き込み済みコマンドレシピでそのベースラインを設定し、結果の設定を検証し、その公開済みインストールを候補 tarball に更新し、非対話型 doctor を実行し、.artifacts/upgrade-survivor/summary.jsonを書き込み、その後 loopback Gateway を起動して、設定済み intent、状態保持、起動、/healthz、/readyz、RPC ステータスの予算を確認します。単一のベースラインを上書きするにはOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPECを使い、集約スケジューラに正確なローカルベースラインを展開させるにはopenclaw@2026.5.2 openclaw@2026.4.23 openclaw@2026.4.15のようなOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPECSを使い、issue 形式のフィクスチャを展開するにはreported-issuesのようなOPENCLAW_UPGRADE_SURVIVOR_SCENARIOSを使います。reported-issues セットには、外部 OpenClaw Plugin インストールの自動修復用にconfigured-plugin-installsが含まれます。Package Acceptance はそれらをpublished_upgrade_survivor_baseline、published_upgrade_survivor_baselines、published_upgrade_survivor_scenariosとして公開し、last-stable-4やall-since-2026.4.23などのメタベースライントークンを解決し、Full Release Validation はリリースソークのパッケージゲートをlast-stable-4 2026.4.23 2026.5.2 2026.4.15とreported-issuesに展開します。 - セッションランタイムコンテキストスモーク:
pnpm test:docker:session-runtime-contextは、隠しランタイムコンテキストのトランスクリプト永続化と、影響を受けた重複 prompt-rewrite ブランチの doctor 修復を検証します。 - Bun グローバルインストールスモーク:
bash scripts/e2e/bun-global-install-smoke.shは現在のツリーをパックし、分離されたホーム内でbun install -gによってインストールし、openclaw infer image providers --jsonがハングせずに同梱画像プロバイダーを返すことを検証します。ビルド済み tarball を再利用するにはOPENCLAW_BUN_GLOBAL_SMOKE_PACKAGE_TGZ=/path/to/openclaw-*.tgzを使い、ホストビルドをスキップするにはOPENCLAW_BUN_GLOBAL_SMOKE_HOST_BUILD=0を使い、ビルド済み Docker イメージからdist/をコピーするにはOPENCLAW_BUN_GLOBAL_SMOKE_DIST_IMAGE=openclaw-dockerfile-smoke:localを使います。 - インストーラー Docker スモーク:
bash scripts/test-install-sh-docker.shは root、update、direct-npm の各コンテナ間で 1 つの npm キャッシュを共有します。更新スモークでは、候補 tarball にアップグレードする前の安定版ベースラインとして、デフォルトで npmlatestを使います。ローカルではOPENCLAW_INSTALL_SMOKE_UPDATE_BASELINE=2026.4.22で上書きでき、GitHub では Install Smoke ワークフローのupdate_baseline_version入力で上書きできます。非 root インストーラーチェックは分離された npm キャッシュを維持するため、root 所有のキャッシュエントリがユーザーローカルのインストール動作を隠すことはありません。ローカル再実行間で root/update/direct-npm キャッシュを再利用するにはOPENCLAW_INSTALL_SMOKE_NPM_CACHE_DIR=/path/to/cacheを設定します。 - Install Smoke CI は
OPENCLAW_INSTALL_SMOKE_SKIP_NPM_GLOBAL=1により、重複する direct-npm グローバル更新をスキップします。直接npm install -gのカバレッジが必要な場合は、その env なしでスクリプトをローカル実行してください。 - エージェント共有ワークスペース削除 CLI スモーク:
pnpm test:docker:agents-delete-shared-workspace(スクリプト:scripts/e2e/agents-delete-shared-workspace-docker.sh) はデフォルトでルート Dockerfile イメージをビルドし、分離されたコンテナホームに 1 つのワークスペースを共有する 2 つのエージェントをシードし、agents delete --jsonを実行して、有効な JSON とワークスペース保持の動作を検証します。install-smoke イメージを再利用するにはOPENCLAW_AGENTS_DELETE_SHARED_WORKSPACE_E2E_IMAGE=openclaw-dockerfile-smoke:local OPENCLAW_AGENTS_DELETE_SHARED_WORKSPACE_E2E_SKIP_BUILD=1を使います。 - Gateway ネットワーキング (2 つのコンテナ、WS 認証 + ヘルス):
pnpm test:docker:gateway-network(スクリプト:scripts/e2e/gateway-network-docker.sh) - Browser CDP スナップショットスモーク:
pnpm test:docker:browser-cdp-snapshot(スクリプト:scripts/e2e/browser-cdp-snapshot-docker.sh) はソース E2E イメージと Chromium レイヤーをビルドし、生 CDP で Chromium を起動し、browser doctor --deepを実行して、CDP ロールスナップショットがリンク URL、カーソルで昇格されたクリック可能要素、iframe 参照、フレームメタデータを網羅することを検証します。 - OpenAI Responses web_search 最小推論リグレッション:
pnpm test:docker:openai-web-search-minimal(スクリプト:scripts/e2e/openai-web-search-minimal-docker.sh) はモック OpenAI サーバーを Gateway 経由で実行し、web_searchがreasoning.effortをminimalからlowに引き上げることを検証し、その後プロバイダースキーマの拒否を強制して、生の詳細が Gateway ログに現れることを確認します。 - MCP チャンネルブリッジ (シード済み Gateway + stdio ブリッジ + 生 Claude notification-frame スモーク):
pnpm test:docker:mcp-channels(スクリプト:scripts/e2e/mcp-channels-docker.sh) - Pi バンドル MCP ツール (実 stdio MCP サーバー + 埋め込み Pi プロファイルの許可/拒否スモーク):
pnpm test:docker:pi-bundle-mcp-tools(スクリプト:scripts/e2e/pi-bundle-mcp-tools-docker.sh) - Cron/サブエージェント MCP クリーンアップ (実 Gateway + 分離 Cron とワンショットサブエージェント実行後の stdio MCP 子プロセス終了処理):
pnpm test:docker:cron-mcp-cleanup(スクリプト:scripts/e2e/cron-mcp-cleanup-docker.sh) - Plugins (ローカルパス、
file:、ホイストされた依存関係を持つ npm レジストリ、git moving refs、ClawHub kitchen-sink、マーケットプレイス更新、Claude バンドルの有効化/検査に対するインストール/更新スモーク):pnpm test:docker:plugins(スクリプト:scripts/e2e/plugins-docker.sh) ClawHub ブロックをスキップするにはOPENCLAW_PLUGINS_E2E_CLAWHUB=0を設定し、デフォルトの kitchen-sink パッケージ/ランタイムのペアを上書きするにはOPENCLAW_PLUGINS_E2E_CLAWHUB_SPECとOPENCLAW_PLUGINS_E2E_CLAWHUB_IDを設定します。OPENCLAW_CLAWHUB_URL/CLAWHUB_URLがない場合、テストは hermetic なローカル ClawHub フィクスチャサーバーを使います。 - Plugin 更新変更なしスモーク:
pnpm test:docker:plugin-update(スクリプト:scripts/e2e/plugin-update-unchanged-docker.sh) - Plugin ライフサイクルマトリックススモーク:
pnpm test:docker:plugin-lifecycle-matrixはパック済みの OpenClaw tarball を空のコンテナにインストールし、npm Plugin をインストールし、有効化/無効化を切り替え、ローカル npm レジストリ経由でアップグレードおよびダウングレードし、インストール済みコードを削除した後、各ライフサイクルフェーズの RSS/CPU メトリクスをログしながら、アンインストールが古い状態を引き続き削除することを検証します。 - 設定リロードメタデータスモーク:
pnpm test:docker:config-reload(スクリプト:scripts/e2e/config-reload-source-docker.sh) - Plugins:
pnpm test:docker:pluginsは、ローカルパス、file:、ホイストされた依存関係を持つ npm レジストリ、git moving refs、ClawHub フィクスチャ、マーケットプレイス更新、Claude バンドルの有効化/検査に対するインストール/更新スモークを対象にします。pnpm test:docker:plugin-updateはインストール済み Plugin の変更なし更新動作を対象にします。pnpm test:docker:plugin-lifecycle-matrixは、リソース追跡付き npm Plugin のインストール、有効化、無効化、アップグレード、ダウングレード、コード欠落時のアンインストールを対象にします。
OPENCLAW_GATEWAY_NETWORK_E2E_IMAGE のようなスイート固有のイメージ上書きは、設定されている場合は引き続き優先されます。OPENCLAW_SKIP_DOCKER_BUILD=1 がリモート共有イメージを指している場合、スクリプトはそれがまだローカルにないときに pull します。QR とインストーラーの Docker テストは、共有のビルド済みアプリランタイムではなくパッケージ/インストール動作を検証するため、それぞれ独自の Dockerfile を維持します。
ライブモデルの Docker ランナーは、現在のチェックアウトも読み取り専用でバインドマウントし、
コンテナー内の一時作業ディレクトリにステージングします。これにより、ランタイム
イメージを軽量に保ちながら、正確なローカルソース/設定に対して Vitest を実行できます。
ステージング手順では、.pnpm-store、.worktrees、__openclaw_vitest__、アプリローカルの .build や
Gradle 出力ディレクトリなど、大きなローカル専用キャッシュとアプリのビルド出力をスキップするため、
Docker のライブ実行がマシン固有の成果物のコピーに何分も費やすことはありません。
また、OPENCLAW_SKIP_CHANNELS=1 も設定するため、Gateway のライブプローブが
コンテナー内で実際の Telegram/Discord などのチャネルワーカーを起動することはありません。
test:docker:live-models は引き続き pnpm test:live を実行するため、その Docker レーンで
Gateway のライブカバレッジを絞り込む、または除外する必要がある場合は
OPENCLAW_LIVE_GATEWAY_* も渡してください。
test:docker:openwebui は、より高レベルの互換性スモークです。OpenAI 互換 HTTP エンドポイントを有効にした
OpenClaw Gateway コンテナーを起動し、その Gateway に対して固定バージョンの Open WebUI コンテナーを起動し、
Open WebUI 経由でサインインし、/api/models が openclaw/default を公開していることを検証してから、
Open WebUI の /api/chat/completions プロキシ経由で実際のチャットリクエストを送信します。
ライブモデルの完了を待たずに、Open WebUI サインインとモデル検出の後で停止すべきリリース経路の CI チェックには
OPENWEBUI_SMOKE_MODE=models を設定してください。
初回実行では、Docker が Open WebUI イメージをプルする必要があり、Open WebUI 側でもコールドスタート設定の完了が必要な場合があるため、
目に見えて遅くなることがあります。
このレーンでは使用可能なライブモデルキーが必要で、Docker 化された実行でそれを提供する主な方法は
OPENCLAW_PROFILE_FILE(デフォルトは ~/.profile)です。
成功した実行では { "ok": true, "model": "openclaw/default", ... } のような小さな JSON ペイロードが出力されます。
test:docker:mcp-channels は意図的に決定的であり、実際の
Telegram、Discord、iMessage アカウントは必要ありません。シード済み Gateway
コンテナーを起動し、openclaw mcp serve を生成する 2 つ目のコンテナーを起動してから、
ルーティングされた会話検出、トランスクリプト読み取り、添付ファイルメタデータ、
ライブイベントキューの動作、送信ルーティング、実際の stdio MCP ブリッジ上での Claude 風のチャネル +
権限通知を検証します。通知チェックは生の stdio MCP フレームを直接検査するため、
スモークは特定のクライアント SDK がたまたま表出するものではなく、ブリッジが実際に出力するものを検証します。
test:docker:pi-bundle-mcp-tools は決定的であり、ライブモデルキーは必要ありません。
リポジトリの Docker イメージをビルドし、コンテナー内で実際の stdio MCP プローブサーバーを起動し、
埋め込み Pi バンドルの MCP ランタイム経由でそのサーバーを実体化し、ツールを実行してから、
coding と messaging が bundle-mcp ツールを保持し、minimal と tools.deny: ["bundle-mcp"] がそれらをフィルタすることを検証します。
test:docker:cron-mcp-cleanup は決定的であり、ライブモデルキーは必要ありません。
実際の stdio MCP プローブサーバー付きのシード済み Gateway を起動し、
分離された Cron ターンと /subagents spawn のワンショット子ターンを実行してから、
各実行後に MCP 子プロセスが終了することを検証します。
手動 ACP 平易文スレッドスモーク(CI ではありません):
bun scripts/dev/discord-acp-plain-language-smoke.ts --channel <discord-channel-id> ...- このスクリプトはリグレッション/デバッグワークフロー用に保持してください。ACP スレッドルーティング検証で再び必要になる可能性があるため、削除しないでください。
OPENCLAW_CONFIG_DIR=...(デフォルト:~/.openclaw)は/home/node/.openclawにマウントされますOPENCLAW_WORKSPACE_DIR=...(デフォルト:~/.openclaw/workspace)は/home/node/.openclaw/workspaceにマウントされますOPENCLAW_PROFILE_FILE=...(デフォルト:~/.profile)は/home/node/.profileにマウントされ、テスト実行前に読み込まれますOPENCLAW_DOCKER_PROFILE_ENV_ONLY=1は、一時設定/ワークスペースディレクトリを使用し、外部 CLI 認証マウントなしで、OPENCLAW_PROFILE_FILEから読み込まれた環境変数のみを検証しますOPENCLAW_DOCKER_CLI_TOOLS_DIR=...(デフォルト:~/.cache/openclaw/docker-cli-tools)は、Docker 内でキャッシュされた CLI インストール用に/home/node/.npm-globalにマウントされます$HOME配下の外部 CLI 認証ディレクトリ/ファイルは/host-auth...配下に読み取り専用でマウントされ、テスト開始前に/home/node/...にコピーされます- デフォルトディレクトリ:
.minimax - デフォルトファイル:
~/.codex/auth.json,~/.codex/config.toml,.claude.json,~/.claude/.credentials.json,~/.claude/settings.json,~/.claude/settings.local.json - 絞り込まれたプロバイダー実行では、
OPENCLAW_LIVE_PROVIDERS/OPENCLAW_LIVE_GATEWAY_PROVIDERSから推定される必要なディレクトリ/ファイルのみをマウントします OPENCLAW_DOCKER_AUTH_DIRS=all、OPENCLAW_DOCKER_AUTH_DIRS=none、またはOPENCLAW_DOCKER_AUTH_DIRS=.claude,.codexのようなカンマ区切りリストで手動上書きできます
- デフォルトディレクトリ:
OPENCLAW_LIVE_GATEWAY_MODELS=.../OPENCLAW_LIVE_MODELS=...で実行を絞り込みますOPENCLAW_LIVE_GATEWAY_PROVIDERS=.../OPENCLAW_LIVE_PROVIDERS=...でコンテナー内のプロバイダーをフィルタしますOPENCLAW_SKIP_DOCKER_BUILD=1で、再ビルドが不要な再実行に既存のopenclaw:local-liveイメージを再利用しますOPENCLAW_LIVE_REQUIRE_PROFILE_KEYS=1で、認証情報が(環境変数ではなく)プロファイルストアから来ていることを保証しますOPENCLAW_OPENWEBUI_MODEL=...で、Open WebUI スモーク向けに Gateway が公開するモデルを選択しますOPENCLAW_OPENWEBUI_PROMPT=...で、Open WebUI スモークが使用する nonce チェックプロンプトを上書きしますOPENWEBUI_IMAGE=...で、固定された Open WebUI イメージタグを上書きします
ドキュメント健全性
ドキュメント編集後にドキュメントチェックを実行します:pnpm check:docs。
ページ内見出しチェックも必要な場合は、Mintlify の完全なアンカー検証を実行します: pnpm docs:check-links:anchors。
オフラインリグレッション(CI セーフ)
これらは、実プロバイダーなしの「実パイプライン」リグレッションです:- Gateway ツール呼び出し(モック OpenAI、実 Gateway + エージェントループ):
src/gateway/gateway.test.ts(ケース: “runs a mock OpenAI tool call end-to-end via gateway agent loop”) - Gateway ウィザード(WS
wizard.start/wizard.next、設定書き込み + 認証強制):src/gateway/gateway.test.ts(ケース: “runs wizard over ws and writes auth token config”)
エージェント信頼性 eval(Skills)
「エージェント信頼性 eval」のように振る舞う CI セーフなテストが、すでにいくつかあります:- 実 Gateway + エージェントループ経由のモックツール呼び出し(
src/gateway/gateway.test.ts)。 - セッション配線と設定効果を検証するエンドツーエンドのウィザードフロー(
src/gateway/gateway.test.ts)。
- 意思決定: プロンプトに Skills が一覧表示されたとき、エージェントは正しい skill を選択する(または無関係なものを避ける)か?
- 準拠: エージェントは使用前に
SKILL.mdを読み、必要な手順/引数に従うか? - ワークフロー契約: ツール順序、セッション履歴の引き継ぎ、サンドボックス境界をアサートするマルチターンシナリオ。
- モックプロバイダーを使用してツール呼び出し + 順序、skill ファイル読み取り、セッション配線をアサートするシナリオランナー。
- skill に焦点を当てた小さなシナリオ群(使用と回避、ゲーティング、プロンプトインジェクション)。
- CI セーフなスイートが整った後にのみ、任意のライブ eval(オプトイン、環境変数でゲート)。
契約テスト(Plugin とチャネルの形状)
契約テストは、登録されたすべての Plugin とチャネルが そのインターフェース契約に準拠していることを検証します。検出されたすべての Plugin を反復処理し、 形状と動作のアサーション群を実行します。デフォルトのpnpm test ユニットレーンは、
これらの共有シームとスモークファイルを意図的にスキップします。共有チャネルまたはプロバイダーの面に触れる場合は、
契約コマンドを明示的に実行してください。
コマンド
- すべての契約:
pnpm test:contracts - チャネル契約のみ:
pnpm test:contracts:channels - プロバイダー契約のみ:
pnpm test:contracts:plugins
チャネル契約
src/channels/plugins/contracts/*.contract.test.ts にあります:
- plugin - 基本的な Plugin 形状(id、name、capabilities)
- setup - セットアップウィザード契約
- session-binding - セッションバインディング動作
- outbound-payload - メッセージペイロード構造
- inbound - 受信メッセージ処理
- actions - チャネルアクションハンドラー
- threading - スレッド ID 処理
- directory - ディレクトリ/ロスター API
- group-policy - グループポリシー適用
プロバイダーステータス契約
src/plugins/contracts/*.contract.test.ts にあります。
- status - チャネルステータスプローブ
- registry - Plugin レジストリ形状
プロバイダー契約
src/plugins/contracts/*.contract.test.ts にあります:
- auth - 認証フロー契約
- auth-choice - 認証の選択/選定
- catalog - モデルカタログ API
- discovery - Plugin 検出
- loader - Plugin 読み込み
- runtime - プロバイダーランタイム
- shape - Plugin 形状/インターフェース
- wizard - セットアップウィザード
実行タイミング
- plugin-sdk のエクスポートまたはサブパスを変更した後
- チャネルまたはプロバイダー Plugin を追加または変更した後
- Plugin 登録または検出をリファクタリングした後
リグレッションの追加(ガイダンス)
ライブで検出されたプロバイダー/モデル問題を修正する場合:- 可能であれば CI セーフなリグレッションを追加します(モック/スタブプロバイダー、または正確なリクエスト形状変換のキャプチャ)
- 本質的にライブのみの場合(レート制限、認証ポリシー)は、ライブテストを狭く保ち、環境変数によるオプトインにします
- バグを捕捉する最小のレイヤーをターゲットにすることを優先します:
- プロバイダーリクエスト変換/リプレイのバグ → 直接のモデルテスト
- Gateway セッション/履歴/ツールパイプラインのバグ → Gateway ライブスモークまたは CI セーフな Gateway モックテスト
- SecretRef トラバーサルガードレール:
src/secrets/exec-secret-ref-id-parity.test.tsは、レジストリメタデータ(listSecretTargetRegistryEntries())から SecretRef クラスごとにサンプルターゲットを 1 つ導出し、トラバーサルセグメントの exec id が拒否されることをアサートします。src/secrets/target-registry-data.tsに新しいincludeInPlanSecretRef ターゲットファミリーを追加する場合は、そのテスト内のclassifyTargetClassを更新してください。このテストは未分類のターゲット ID で意図的に失敗するため、新しいクラスを静かにスキップできません。