OpenClaw tem três suítes Vitest (unitária/integração, e2e, live) e um pequeno conjunto de executores Docker. Este documento é um guia de “como testamos”:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- O que cada suíte cobre (e o que ela deliberadamente não cobre).
- Quais comandos executar para fluxos de trabalho comuns (local, pré-push, depuração).
- Como os testes live descobrem credenciais e selecionam modelos/provedores.
- Como adicionar regressões para problemas reais de modelos/provedores.
A pilha de QA (qa-lab, qa-channel, faixas de transporte live) é documentada separadamente:
- Visão geral de QA - arquitetura, superfície de comandos, criação de cenários.
- QA de matriz - referência para
pnpm openclaw qa matrix. - Canal de QA - o Plugin de transporte sintético usado por cenários respaldados pelo repositório.
qa e aponta de volta para as referências acima.Início rápido
Na maioria dos dias:- Gate completo (esperado antes de push):
pnpm build && pnpm check && pnpm check:test-types && pnpm test - Execução local mais rápida da suíte completa em uma máquina espaçosa:
pnpm test:max - Loop direto de observação do Vitest:
pnpm test:watch - O direcionamento direto de arquivos agora também roteia caminhos de extensão/canal:
pnpm test extensions/discord/src/monitor/message-handler.preflight.test.ts - Prefira execuções direcionadas primeiro quando estiver iterando em uma única falha.
- Site de QA com suporte do Docker:
pnpm qa:lab:up - Faixa de QA com suporte de VM Linux:
pnpm openclaw qa suite --runner multipass --scenario channel-chat-baseline
- Gate de cobertura:
pnpm test:coverage - Suíte E2E:
pnpm test:e2e
- Suíte live (modelos + sondas de ferramenta/imagem do Gateway):
pnpm test:live - Direcione um arquivo live silenciosamente:
pnpm test:live -- src/agents/models.profiles.live.test.ts - Relatórios de desempenho em runtime: dispare
OpenClaw Performancecomlive_gpt54=truepara uma rodada de agenteopenai/gpt-5.4real oudeep_profile=truepara artefatos de CPU/heap/trace do Kova. Execuções agendadas diárias publicam artefatos das faixas mock-provider, deep-profile e GPT 5.4 emopenclaw/clawgrit-reportsquandoCLAWGRIT_REPORTS_TOKENestá configurado. O relatório mock-provider também inclui números de boot do Gateway em nível de origem, memória, pressão de Plugin, hello-loop repetido de modelo falso e inicialização da CLI. - Varredura live de modelos no Docker:
pnpm test:docker:live-models- Cada modelo selecionado agora executa uma rodada de texto mais uma pequena sonda no estilo de leitura de arquivo.
Modelos cujos metadados anunciam entrada
imagetambém executam uma pequena rodada de imagem. Desabilite as sondas extras comOPENCLAW_LIVE_MODEL_FILE_PROBE=0ouOPENCLAW_LIVE_MODEL_IMAGE_PROBE=0ao isolar falhas de provedor. - Cobertura de CI:
OpenClaw Scheduled Live And E2E Checksdiário eOpenClaw Release Checksmanual chamam o fluxo de trabalho reutilizável live/E2E cominclude_live_suites: true, que inclui jobs separados de matriz de modelos live no Docker fragmentados por provedor. - Para reexecuções focadas de CI, dispare
OpenClaw Live And E2E Checks (Reusable)cominclude_live_suites: trueelive_models_only: true. - Adicione novos segredos de provedor de alto sinal a
scripts/ci-hydrate-live-auth.shmais.github/workflows/openclaw-live-and-e2e-checks-reusable.ymle seus chamadores agendados/de release.
- Cada modelo selecionado agora executa uma rodada de texto mais uma pequena sonda no estilo de leitura de arquivo.
Modelos cujos metadados anunciam entrada
- Smoke de chat vinculado nativo do Codex:
pnpm test:docker:live-codex-bind- Executa uma faixa live no Docker contra o caminho do app-server do Codex, vincula uma
DM sintética do Slack com
/codex bind, exercita/codex faste/codex permissions, então verifica uma resposta simples e um anexo de imagem roteados pela vinculação nativa do Plugin em vez de ACP.
- Executa uma faixa live no Docker contra o caminho do app-server do Codex, vincula uma
DM sintética do Slack com
- Smoke do harness do app-server do Codex:
pnpm test:docker:live-codex-harness- Executa rodadas de agente do Gateway pelo harness do app-server do Codex pertencente ao Plugin,
verifica
/codex statuse/codex modelse, por padrão, exercita sondas de imagem, MCP de Cron, subagente e Guardian. Desabilite a sonda de subagente comOPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_PROBE=0ao isolar outras falhas do app-server do Codex. Para uma verificação focada de subagente, desabilite as outras sondas:OPENCLAW_LIVE_CODEX_HARNESS_IMAGE_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_MCP_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_GUARDIAN_PROBE=0 OPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_PROBE=1 pnpm test:docker:live-codex-harness. Isso sai após a sonda de subagente, a menos queOPENCLAW_LIVE_CODEX_HARNESS_SUBAGENT_ONLY=0esteja definido.
- Executa rodadas de agente do Gateway pelo harness do app-server do Codex pertencente ao Plugin,
verifica
- Smoke de instalação sob demanda do Codex:
pnpm test:docker:codex-on-demand- Instala o tarball empacotado do OpenClaw no Docker, executa o onboarding com chave de API
da OpenAI e verifica que o Plugin Codex e a dependência
@openai/codexforam baixados sob demanda para a raiz npm gerenciada.
- Instala o tarball empacotado do OpenClaw no Docker, executa o onboarding com chave de API
da OpenAI e verifica que o Plugin Codex e a dependência
- Smoke live de dependência de ferramenta de Plugin:
pnpm test:docker:live-plugin-tool- Empacota um Plugin fixture com uma dependência real
slugify, instala-o pornpm-pack:, verifica a dependência sob a raiz npm gerenciada e então pede a um modelo OpenAI live para chamar a ferramenta do Plugin e retornar o slug oculto.
- Empacota um Plugin fixture com uma dependência real
- Smoke do comando de resgate do Crestodian:
pnpm test:live:crestodian-rescue-channel- Verificação opcional de cinto e suspensórios para a superfície do comando de resgate
do canal de mensagens. Ele exercita
/crestodian status, enfileira uma alteração persistente de modelo, responde/crestodian yese verifica o caminho de gravação de auditoria/configuração.
- Verificação opcional de cinto e suspensórios para a superfície do comando de resgate
do canal de mensagens. Ele exercita
- Smoke Docker do planejador do Crestodian:
pnpm test:docker:crestodian-planner- Executa o Crestodian em um contêiner sem configuração com uma CLI Claude falsa em
PATHe verifica que o fallback de planejador fuzzy se traduz em uma gravação de configuração tipada auditada.
- Executa o Crestodian em um contêiner sem configuração com uma CLI Claude falsa em
- Smoke Docker de primeira execução do Crestodian:
pnpm test:docker:crestodian-first-run- Começa de um diretório de estado vazio do OpenClaw, roteia
openclawsimples para Crestodian, aplica setup/modelo/agente/Plugin Discord + gravações SecretRef, valida a configuração e verifica entradas de auditoria. O mesmo caminho de setup Ring 0 também é coberto no QA Lab porpnpm openclaw qa suite --scenario crestodian-ring-zero-setup.
- Começa de um diretório de estado vazio do OpenClaw, roteia
- Smoke de custo Moonshot/Kimi: com
MOONSHOT_API_KEYdefinido, executeopenclaw models list --provider moonshot --json, então execute umopenclaw agent --local --session-id live-kimi-cost --message 'Reply exactly: KIMI_LIVE_OK' --thinking off --jsonisolado contramoonshot/kimi-k2.6. Verifique se o JSON informa Moonshot/K2.6 e se a transcrição do assistente armazenausage.costnormalizado.
Executores específicos de QA
Estes comandos ficam ao lado das suítes de teste principais quando você precisa do realismo do QA-lab: A CI executa o QA Lab em fluxos de trabalho dedicados. A paridade agentic fica aninhada emQA-Lab - All Lanes e na validação de release, não em um fluxo de trabalho de PR independente.
Validação ampla deve usar Full Release Validation com
rerun_group=qa-parity ou o grupo de QA de verificações de release. Verificações de release
estáveis/padrão mantêm o soak live/Docker exaustivo atrás de run_release_soak=true; o
perfil full força o soak. QA-Lab - All Lanes
é executado todas as noites em main e por disparo manual com a faixa de paridade mock, a faixa live
Matrix, a faixa live Telegram gerenciada pelo Convex e a faixa live Discord
gerenciada pelo Convex como jobs paralelos. QA agendado e verificações de release passam Matrix
--profile fast explicitamente, enquanto a CLI Matrix e a entrada de fluxo de trabalho manual
mantêm o padrão all; o disparo manual pode fragmentar all em jobs transport,
media, e2ee-smoke, e2ee-deep e e2ee-cli. OpenClaw Release Checks executa paridade mais as faixas rápidas Matrix e Telegram antes da aprovação de release,
usando mock-openai/gpt-5.5 para verificações de transporte de release, para que permaneçam
determinísticas e evitem a inicialização normal de Plugin de provedor. Esses Gateways de transporte
live desabilitam a busca de memória; o comportamento de memória continua coberto pelas suítes
de paridade de QA.
Fragmentos de mídia live de release completo usam
ghcr.io/openclaw/openclaw-live-media-runner:ubuntu-24.04, que já tem
ffmpeg e ffprobe. Fragmentos Docker de modelo/backend live usam a imagem compartilhada
ghcr.io/openclaw/openclaw-live-test:<sha> criada uma vez por commit selecionado,
então a puxam com OPENCLAW_SKIP_DOCKER_BUILD=1 em vez de reconstruir
dentro de cada fragmento.
pnpm openclaw qa suite- Executa cenários de QA apoiados pelo repositório diretamente no host.
- Executa vários cenários selecionados em paralelo por padrão com workers de
gateway isolados.
qa-channelusa concorrência 4 por padrão (limitada pela contagem de cenários selecionados). Use--concurrency <count>para ajustar a contagem de workers, ou--concurrency 1para a faixa serial mais antiga. - Sai com código diferente de zero quando qualquer cenário falha. Use
--allow-failuresquando você quiser artefatos sem um código de saída de falha. - Oferece suporte aos modos de provedor
live-frontier,mock-openaieaimock.aimockinicia um servidor de provedor local baseado em AIMock para cobertura experimental de fixtures e mocks de protocolo sem substituir a faixamock-openaiciente de cenários.
pnpm test:plugins:kitchen-sink-live- Executa a bateria do Plugin Kitchen Sink OpenAI ao vivo pelo QA Lab. Ele
instala o pacote externo Kitchen Sink, verifica o inventário da superfície do SDK de Plugin,
testa
/healthze/readyz, registra evidências de CPU/RSS do Gateway, executa um turno OpenAI ao vivo e verifica diagnósticos adversariais. Requer autenticação OpenAI ao vivo, comoOPENAI_API_KEY. Em sessões Testbox hidratadas, ele carrega automaticamente o perfil de autenticação ao vivo do Testbox quando o helperopenclaw-testbox-envestá presente.
- Executa a bateria do Plugin Kitchen Sink OpenAI ao vivo pelo QA Lab. Ele
instala o pacote externo Kitchen Sink, verifica o inventário da superfície do SDK de Plugin,
testa
pnpm test:gateway:cpu-scenarios- Executa o benchmark de inicialização do Gateway mais um pequeno pacote de cenários mock do QA Lab
(
channel-chat-baseline,memory-failure-fallback,gateway-restart-inflight-run) e grava um resumo combinado de observação de CPU em.artifacts/gateway-cpu-scenarios/. - Sinaliza apenas observações sustentadas de CPU alta por padrão (
--cpu-core-warnmais--hot-wall-warn-ms), então rajadas curtas de inicialização são registradas como métricas sem parecer a regressão de Gateway travado por minutos. - Usa artefatos
distcompilados; execute uma build primeiro quando o checkout ainda não tiver saída de runtime recente.
- Executa o benchmark de inicialização do Gateway mais um pequeno pacote de cenários mock do QA Lab
(
pnpm openclaw qa suite --runner multipass- Executa a mesma suíte de QA dentro de uma VM Linux Multipass descartável.
- Mantém o mesmo comportamento de seleção de cenários que
qa suiteno host. - Reutiliza as mesmas flags de seleção de provedor/modelo que
qa suite. - Execuções ao vivo encaminham as entradas de autenticação de QA compatíveis que são práticas para o guest:
chaves de provedor baseadas em env, o caminho de configuração do provedor ao vivo de QA e
CODEX_HOMEquando presente. - Diretórios de saída devem permanecer sob a raiz do repositório para que o guest possa gravar de volta pelo workspace montado.
- Grava o relatório + resumo normais de QA mais logs do Multipass em
.artifacts/qa-e2e/....
pnpm qa:lab:up- Inicia o site de QA apoiado por Docker para trabalho de QA no estilo operador.
pnpm test:docker:npm-onboard-channel-agent- Cria um tarball npm a partir do checkout atual, instala-o globalmente no Docker, executa onboarding não interativo com chave de API OpenAI, configura Telegram por padrão, verifica se o runtime do Plugin empacotado carrega sem reparo de dependência na inicialização, executa doctor e executa um turno de agente local contra um endpoint OpenAI simulado.
- Use
OPENCLAW_NPM_ONBOARD_CHANNEL=discordpara executar a mesma faixa de instalação empacotada com Discord.
pnpm test:docker:session-runtime-context- Executa um smoke determinístico de app compilado no Docker para transcritos de contexto de runtime
embutido. Ele verifica que o contexto de runtime oculto do OpenClaw é persistido como uma
mensagem personalizada não exibida em vez de vazar para o turno visível do usuário,
depois semeia um JSONL de sessão quebrada afetada e verifica que
openclaw doctor --fixo reescreve para o branch ativo com um backup.
- Executa um smoke determinístico de app compilado no Docker para transcritos de contexto de runtime
embutido. Ele verifica que o contexto de runtime oculto do OpenClaw é persistido como uma
mensagem personalizada não exibida em vez de vazar para o turno visível do usuário,
depois semeia um JSONL de sessão quebrada afetada e verifica que
pnpm test:docker:npm-telegram-live- Instala um pacote candidato do OpenClaw no Docker, executa onboarding de pacote instalado, configura Telegram pela CLI instalada e então reutiliza a faixa de QA ao vivo do Telegram com esse pacote instalado como o Gateway SUT.
- O wrapper monta apenas o código-fonte do harness
qa-labdo checkout; o pacote instalado é dono dedist,openclaw/plugin-sdke do runtime de Plugin agrupado, para que a faixa não misture plugins do checkout atual ao pacote em teste. - O padrão é
OPENCLAW_NPM_TELEGRAM_PACKAGE_SPEC=openclaw@beta; definaOPENCLAW_NPM_TELEGRAM_PACKAGE_TGZ=/path/to/openclaw-current.tgzouOPENCLAW_CURRENT_PACKAGE_TGZpara testar um tarball local resolvido em vez de instalar a partir do registry. - Usa as mesmas credenciais env do Telegram ou a mesma fonte de credenciais Convex que
pnpm openclaw qa telegram. Para automação de CI/release, definaOPENCLAW_NPM_TELEGRAM_CREDENTIAL_SOURCE=convexmaisOPENCLAW_QA_CONVEX_SITE_URLe o segredo da função. SeOPENCLAW_QA_CONVEX_SITE_URLe um segredo de função Convex estiverem presentes no CI, o wrapper Docker seleciona Convex automaticamente. - O wrapper valida env de credenciais Telegram ou Convex no host antes do
trabalho de build/instalação do Docker. Defina
OPENCLAW_NPM_TELEGRAM_SKIP_CREDENTIAL_PREFLIGHT=1apenas ao depurar deliberadamente a configuração pré-credenciais. OPENCLAW_NPM_TELEGRAM_CREDENTIAL_ROLE=ci|maintainersobrescreve oOPENCLAW_QA_CREDENTIAL_ROLEcompartilhado apenas para esta faixa.- GitHub Actions expõe esta faixa como o workflow manual de mantenedores
NPM Telegram Beta E2E. Ele não é executado em merge. O workflow usa o ambienteqa-live-sharede leases de credenciais CI Convex.
- GitHub Actions também expõe
Package Acceptancepara prova de produto em execução lateral contra um pacote candidato. Ele aceita uma ref confiável, especificação npm publicada, URL HTTPS de tarball mais SHA-256, ou artefato de tarball de outra execução, faz upload doopenclaw-current.tgznormalizado comopackage-under-teste então executa o agendador Docker E2E existente com perfis de faixa smoke, pacote, produto, completo ou personalizado. Definatelegram_mode=mock-openaioulive-frontierpara executar o workflow de QA do Telegram contra o mesmo artefatopackage-under-test.- Prova de produto da beta mais recente:
- Prova com URL exata de tarball requer um digest:
- Prova de artefato baixa um artefato de tarball de outra execução do Actions:
-
pnpm test:docker:plugins- Empacota e instala a build atual do OpenClaw no Docker, inicia o Gateway com OpenAI configurado e então habilita canais/plugins agrupados via edições de configuração.
- Verifica que a descoberta de configuração deixa ausentes plugins baixáveis não configurados, que o primeiro reparo configurado do doctor instala explicitamente cada Plugin baixável ausente e que uma segunda reinicialização não executa reparo de dependência oculto.
- Também instala uma linha de base npm mais antiga conhecida, habilita Telegram antes de executar
openclaw update --tag <candidate>e verifica que o doctor pós-atualização do candidato limpa resíduos de dependência de Plugin legado sem um reparo postinstall do lado do harness.
-
pnpm test:parallels:npm-update-
Executa o smoke nativo de atualização de instalação empacotada em guests Parallels. Cada
plataforma selecionada primeiro instala o pacote de linha de base solicitado e então executa
o comando
openclaw updateinstalado no mesmo guest e verifica a versão instalada, o status de atualização, a prontidão do Gateway e um turno de agente local. -
Use
--platform macos,--platform windowsou--platform linuxao iterar em um guest. Use--jsonpara o caminho do artefato de resumo e o status por faixa. -
A faixa OpenAI usa
openai/gpt-5.5para a prova de turno de agente ao vivo por padrão. Passe--model <provider/model>ou definaOPENCLAW_PARALLELS_OPENAI_MODELao validar deliberadamente outro modelo OpenAI. -
Envolva execuções locais longas em um timeout do host para que travamentos de transporte do Parallels não
consumam o restante da janela de testes:
-
O script grava logs de faixa aninhados em
/tmp/openclaw-parallels-npm-update.*. Inspecionewindows-update.log,macos-update.logoulinux-update.logantes de presumir que o wrapper externo travou. - A atualização do Windows pode passar de 10 a 15 minutos no doctor pós-atualização e no trabalho de atualização de pacote em um guest frio; isso ainda está saudável quando o log de debug npm aninhado está avançando.
- Não execute este wrapper agregado em paralelo com faixas de smoke individuais do Parallels macOS, Windows ou Linux. Elas compartilham estado da VM e podem colidir na restauração de snapshot, no serviço de pacotes ou no estado do Gateway do guest.
- A prova pós-atualização executa a superfície normal de plugins agrupados porque fachadas de capacidade como fala, geração de imagens e compreensão de mídia são carregadas por APIs de runtime agrupadas mesmo quando o turno do agente em si verifica apenas uma resposta de texto simples.
-
Executa o smoke nativo de atualização de instalação empacotada em guests Parallels. Cada
plataforma selecionada primeiro instala o pacote de linha de base solicitado e então executa
o comando
-
pnpm openclaw qa aimock- Inicia apenas o servidor de provedor AIMock local para testes smoke diretos de protocolo.
-
pnpm openclaw qa matrix- Executa a faixa de QA ao vivo do Matrix contra um homeserver Tuwunel descartável apoiado por Docker. Somente checkout de código-fonte - instalações empacotadas não incluem
qa-lab. - CLI completa, catálogo de perfis/cenários, variáveis env e layout de artefatos: QA do Matrix.
- Executa a faixa de QA ao vivo do Matrix contra um homeserver Tuwunel descartável apoiado por Docker. Somente checkout de código-fonte - instalações empacotadas não incluem
-
pnpm openclaw qa telegram- Executa a faixa de QA ao vivo do Telegram contra um grupo privado real usando os tokens do driver e do bot SUT vindos do env.
- Requer
OPENCLAW_QA_TELEGRAM_GROUP_ID,OPENCLAW_QA_TELEGRAM_DRIVER_BOT_TOKENeOPENCLAW_QA_TELEGRAM_SUT_BOT_TOKEN. O id do grupo deve ser o id numérico do chat Telegram. - Oferece suporte a
--credential-source convexpara credenciais compartilhadas em pool. Use o modo env por padrão, ou definaOPENCLAW_QA_CREDENTIAL_SOURCE=convexpara optar por leases em pool. - Os padrões cobrem canary, bloqueio por menção, endereçamento por comando,
/status, respostas mencionadas de bot para bot e respostas de comando nativo do core. Os padrõesmock-openaitambém cobrem regressões determinísticas de cadeia de respostas e streaming de mensagem final do Telegram. Use--list-scenariospara sondas opcionais comosession_status. - Sai com código diferente de zero quando qualquer cenário falha. Use
--allow-failuresquando você quiser artefatos sem um código de saída de falha. - Requer dois bots distintos no mesmo grupo privado, com o bot SUT expondo um nome de usuário Telegram.
- Para observação estável de bot para bot, habilite Bot-to-Bot Communication Mode em
@BotFatherpara ambos os bots e garanta que o bot driver possa observar tráfego de bots no grupo. - Grava um relatório de QA do Telegram, resumo e artefato de mensagens observadas em
.artifacts/qa-e2e/.... Cenários com resposta incluem RTT desde a solicitação de envio do driver até a resposta observada do SUT.
Mantis Telegram Live é o wrapper de evidência de PR em torno desta faixa. Ele executa a
ref candidata com credenciais Telegram alugadas via Convex, renderiza o transcrito
redigido de mensagens observadas em um navegador desktop Crabbox, grava evidência MP4,
gera um GIF recortado por movimento, faz upload do pacote de artefatos e publica evidência
inline no PR pelo Mantis GitHub App quando pr_number está definido. Mantenedores podem
iniciá-lo pela UI do Actions por meio de Mantis Scenario (scenario_id: telegram-live) ou diretamente a partir de um comentário em pull request:
Mantis Telegram Desktop Proof é o wrapper agentic nativo do Telegram Desktop
antes/depois para prova visual de PR. Inicie-o pela UI do Actions com
instructions de formato livre, por meio de Mantis Scenario (scenario_id: telegram-desktop-proof) ou a partir de um comentário em PR:
motionPreview pareado e publica a mesma tabela de GIFs em 2 colunas pelo
Mantis GitHub App quando pr_number está definido.
pnpm openclaw qa mantis telegram-desktop-builder- Aluga ou reutiliza um desktop Linux do Crabbox, instala o Telegram Desktop nativo, configura o OpenClaw com um token de bot SUT do Telegram alugado, inicia o Gateway e grava evidências de screenshot/MP4 a partir do desktop VNC visível.
- O padrão é
--credential-source convex, para que os workflows precisem apenas do segredo do broker Convex. Use--credential-source envcom as mesmas variáveisOPENCLAW_QA_TELEGRAM_*depnpm openclaw qa telegram. - O Telegram Desktop ainda precisa de um login/perfil de usuário. O token do bot configura apenas o OpenClaw. Use
--telegram-profile-archive-env <name>para um arquivo de perfil.tgzem base64, ou use--keep-leasee faça login manualmente pelo VNC uma vez. - Escreve
mantis-telegram-desktop-builder-report.md,mantis-telegram-desktop-builder-summary.json,telegram-desktop-builder.pngetelegram-desktop-builder.mp4no diretório de saída.
qa-channel é a suíte sintética ampla e não faz parte dessa matriz.
Credenciais compartilhadas do Telegram via Convex (v1)
Quando--credential-source convex (ou OPENCLAW_QA_CREDENTIAL_SOURCE=convex) está habilitado para
QA de transporte live, o QA lab adquire um lease exclusivo de um pool apoiado por Convex, envia Heartbeats desse
lease enquanto a lane está rodando e libera o lease no encerramento. O nome da seção é anterior ao
suporte a Discord, Slack e WhatsApp; o contrato de lease é compartilhado entre os tipos.
Scaffold de projeto Convex de referência:
qa/convex-credential-broker/
OPENCLAW_QA_CONVEX_SITE_URL(por exemplo,https://your-deployment.convex.site)- Um segredo para a função selecionada:
OPENCLAW_QA_CONVEX_SECRET_MAINTAINERparamaintainerOPENCLAW_QA_CONVEX_SECRET_CIparaci
- Seleção da função da credencial:
- CLI:
--credential-role maintainer|ci - Padrão de env:
OPENCLAW_QA_CREDENTIAL_ROLE(o padrão éciem CI, caso contráriomaintainer)
- CLI:
OPENCLAW_QA_CREDENTIAL_LEASE_TTL_MS(padrão1200000)OPENCLAW_QA_CREDENTIAL_HEARTBEAT_INTERVAL_MS(padrão30000)OPENCLAW_QA_CREDENTIAL_ACQUIRE_TIMEOUT_MS(padrão90000)OPENCLAW_QA_CREDENTIAL_HTTP_TIMEOUT_MS(padrão15000)OPENCLAW_QA_CONVEX_ENDPOINT_PREFIX(padrão/qa-credentials/v1)OPENCLAW_QA_CREDENTIAL_OWNER_ID(id de rastreamento opcional)OPENCLAW_QA_ALLOW_INSECURE_HTTP=1permite URLs Convexhttp://de loopback para desenvolvimento somente local.
OPENCLAW_QA_CONVEX_SITE_URL deve usar https:// em operação normal.
Comandos administrativos de mantenedor (adicionar/remover/listar pool) exigem
especificamente OPENCLAW_QA_CONVEX_SECRET_MAINTAINER.
Auxiliares da CLI para mantenedores:
doctor antes de execuções live para verificar a URL do site Convex, os segredos do broker,
o prefixo do endpoint, o tempo limite HTTP e a acessibilidade de admin/list sem imprimir
valores secretos. Use --json para saída legível por máquina em scripts e utilitários de CI.
Contrato de endpoint padrão (OPENCLAW_QA_CONVEX_SITE_URL + /qa-credentials/v1):
POST /acquire- Requisição:
{ kind, ownerId, actorRole, leaseTtlMs, heartbeatIntervalMs } - Sucesso:
{ status: "ok", credentialId, leaseToken, payload, leaseTtlMs?, heartbeatIntervalMs? } - Esgotado/repetível:
{ status: "error", code: "POOL_EXHAUSTED" | "NO_CREDENTIAL_AVAILABLE", ... }
- Requisição:
POST /payload-chunk- Requisição:
{ kind, ownerId, actorRole, credentialId, leaseToken, index } - Sucesso:
{ status: "ok", index, data }
- Requisição:
POST /heartbeat- Requisição:
{ kind, ownerId, actorRole, credentialId, leaseToken, leaseTtlMs } - Sucesso:
{ status: "ok" }(ou2xxvazio)
- Requisição:
POST /release- Requisição:
{ kind, ownerId, actorRole, credentialId, leaseToken } - Sucesso:
{ status: "ok" }(ou2xxvazio)
- Requisição:
POST /admin/add(somente segredo de mantenedor)- Requisição:
{ kind, actorId, payload, note?, status? } - Sucesso:
{ status: "ok", credential }
- Requisição:
POST /admin/remove(somente segredo de mantenedor)- Requisição:
{ credentialId, actorId } - Sucesso:
{ status: "ok", changed, credential } - Guarda de lease ativo:
{ status: "error", code: "LEASE_ACTIVE", ... }
- Requisição:
POST /admin/list(somente segredo de mantenedor)- Requisição:
{ kind?, status?, includePayload?, limit? } - Sucesso:
{ status: "ok", credentials, count }
- Requisição:
{ groupId: string, driverToken: string, sutToken: string }groupIddeve ser uma string numérica de id de chat do Telegram.admin/addvalida esse formato parakind: "telegram"e rejeita payloads malformados.
{ groupId: string, sutToken: string, testerUserId: string, testerUsername: string, telegramApiId: string, telegramApiHash: string, tdlibDatabaseEncryptionKey: string, tdlibArchiveBase64: string, tdlibArchiveSha256: string, desktopTdataArchiveBase64: string, desktopTdataArchiveSha256: string }groupId,testerUserIdetelegramApiIddevem ser strings numéricas.tdlibArchiveSha256edesktopTdataArchiveSha256devem ser strings hexadecimais SHA-256.kind: "telegram-user"representa uma conta burner do Telegram. Trate o lease como abrangente para a conta: o driver CLI TDLib e a testemunha visual do Telegram Desktop restauram a partir do mesmo payload, e apenas um job deve manter o lease por vez.
Telegram -workdir "$tmp/desktop" quando uma gravação visual for necessária. Em ambientes locais de operador, scripts/e2e/telegram-user-credential.ts lê ~/.codex/skills/custom/telegram-e2e-bot-to-bot/convex.local.env por padrão se as variáveis de ambiente do processo estiverem ausentes.
Sessão Crabbox conduzida por agente:
start aluga a credencial telegram-user, restaura a mesma conta no
TDLib e no Telegram Desktop em um desktop Linux do Crabbox, inicia um Gateway SUT
mock local a partir do checkout atual, abre o chat visível do Telegram, inicia
a gravação do desktop e escreve um session.json privado. Enquanto a sessão estiver
ativa, um agente pode continuar testando até ficar satisfeito:
send --session <file> --text <message>envia pelo usuário TDLib real e aguarda a resposta do SUT.run --session <file> -- <remote command>executa um comando arbitrário no Crabbox e salva sua saída, por exemplobash -lc 'source /tmp/openclaw-telegram-user-crabbox/env.sh && python3 /tmp/openclaw-telegram-user-crabbox/user-driver.py transcript --limit 20 --json'.screenshot --session <file>captura o desktop visível atual.status --session <file>imprime o lease e o comando WebVNC.finish --session <file>interrompe o gravador, captura artefatos de screenshot/vídeo/motion-trim, libera a credencial Convex, interrompe os processos SUT locais e interrompe o lease Crabbox, a menos que--keep-boxseja passado.publish --session <file> --pr <number>publica um comentário de PR somente com GIF por padrão. Passe--full-artifactsapenas quando logs ou artefatos JSON forem intencionalmente necessários.
--mock-response-file <path> para start
ou para o atalho de um comando probe. O runner usa por padrão uma classe
Crabbox padrão, gravação a 24fps, prévias GIF de movimento a 24fps e largura de GIF de
1920px. Substitua com --class, --record-fps, --preview-fps e
--preview-width apenas quando a comprovação precisar de configurações de captura diferentes.
Comprovação Crabbox em um comando:
probe padrão é um atalho para um ciclo start/send/finish. Use-o
para um smoke rápido de /status. Use os comandos de sessão para revisão de PR,
trabalho de reprodução de bugs ou qualquer caso em que o agente precise de minutos de experimentação
arbitrária antes de decidir que a comprovação está completa. Use --id <cbx_...> para
reutilizar um lease de desktop aquecido, --keep-box para manter o VNC aberto após finish,
--desktop-chat-title <name> para escolher o chat visível e --tdlib-url <tgz>
ao usar um arquivo Linux libtdjson.so pré-preparado em vez de compilar o TDLib em
uma máquina nova. O runner verifica --tdlib-url com --tdlib-sha256 <hex> ou,
por padrão, um arquivo irmão <url>.sha256.
Payloads multicanal validados pelo broker:
- Discord:
{ guildId: string, channelId: string, driverBotToken: string, sutBotToken: string, sutApplicationId: string, voiceChannelId?: string } - WhatsApp:
{ driverPhoneE164: string, sutPhoneE164: string, driverAuthArchiveBase64: string, sutAuthArchiveBase64: string, groupJid?: string }
{ channelId: string, driverBotToken: string, sutBotToken: string, sutAppToken: string }
para linhas Slack.
Adicionando um canal à QA
A arquitetura e os nomes dos auxiliares de cenário para novos adaptadores de canal ficam em Visão geral de QA → Adicionando um canal. O requisito mínimo: implemente o runner de transporte no seam de hostqa-lab compartilhado, declare qaRunners no manifesto do Plugin, monte como openclaw qa <runner> e escreva cenários em qa/scenarios/.
Suítes de teste (o que roda onde)
Pense nas suítes como “realismo crescente” (e instabilidade/custo crescentes):Unitário / integração (padrão)
- Comando:
pnpm test - Configuração: execuções não direcionadas usam o conjunto de shards
vitest.full-*.config.tse podem expandir shards multiprojeto em configurações por projeto para agendamento paralelo - Arquivos: inventários core/unit em
src/**/*.test.ts,packages/**/*.test.tsetest/**/*.test.ts; testes unitários da UI rodam no shard dedicadounit-ui - Escopo:
- Testes puramente unitários
- Testes de integração no processo (autenticação do Gateway, roteamento, ferramentas, parsing, configuração)
- Regressões determinísticas para bugs conhecidos
- Expectativas:
- Roda em CI
- Não exige chaves reais
- Deve ser rápido e estável
- Testes de resolver e loader de superfície pública devem comprovar comportamento amplo de fallback de
api.jseruntime-api.jscom fixtures de Plugin minúsculas geradas, não com APIs de código-fonte reais de Plugin empacotado. Carregamentos de API de Plugin real pertencem a suítes de contrato/integração pertencentes ao Plugin.
- Instalações de teste padrão ignoram builds nativas opcionais do opus do Discord. O recebimento de voz do Discord usa o decodificador
opusscriptem JS puro, e@discordjs/opuspermanece desabilitado emallowBuildspara que testes locais e lanes do Testbox não compilem o addon nativo. - Use uma lane dedicada de desempenho de voz do Discord ou uma lane live se você precisar intencionalmente comparar uma build nativa do opus. Não defina
@discordjs/opuscomotruenoallowBuildspadrão; isso faz loops de instalação/teste não relacionados compilarem código nativo.
Projetos, shards e lanes com escopo
Projetos, shards e lanes com escopo
pnpm testsem alvo executa doze configurações menores de shard (core-unit-fast,core-unit-src,core-unit-security,core-unit-ui,core-unit-support,core-support-boundary,core-contracts,core-bundled,core-runtime,agentic,auto-reply,extensions) em vez de um processo gigante nativo de projeto raiz. Isso reduz o pico de RSS em máquinas sob carga e evita que trabalhos de auto-reply/extensão privem suites não relacionadas de recursos.pnpm test --watchainda usa o grafo de projetos raiz nativo devitest.config.ts, porque um loop watch com múltiplos shards não é prático.pnpm test,pnpm test:watchepnpm test:perf:importsroteiam alvos explícitos de arquivo/diretório primeiro por lanes com escopo, entãopnpm test extensions/discord/src/monitor/message-handler.preflight.test.tsevita pagar o custo de inicialização completo do projeto raiz.pnpm test:changedexpande caminhos git alterados em lanes baratas com escopo por padrão: edições diretas de testes, arquivos irmãos*.test.ts, mapeamentos explícitos de origem e dependentes locais do grafo de importação. Edições de config/setup/package não executam testes amplamente, a menos que você use explicitamenteOPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changed.pnpm check:changedé o gate local inteligente normal para trabalho estreito. Ele classifica o diff em core, testes do core, extensões, testes de extensão, apps, docs, metadados de release, tooling live Docker e tooling, depois executa os comandos correspondentes de typecheck, lint e guard. Ele não executa testes Vitest; chamepnpm test:changedoupnpm test <target>explícito para prova de teste. Bumps de versão somente em metadados de release executam verificações direcionadas de versão/config/dependência raiz, com um guard que rejeita alterações de pacote fora do campo de versão de nível superior.- Edições no harness live Docker ACP executam verificações focadas: sintaxe shell para os scripts de autenticação live Docker e um dry-run do agendador live Docker. Alterações em
package.jsonsão incluídas somente quando o diff se limita ascripts["test:docker:live-*"]; edições de dependências, exportações, versão e outras superfícies de pacote ainda usam os guards mais amplos. - Testes unitários leves em importação de agentes, comandos, plugins, helpers de auto-reply,
plugin-sdke áreas semelhantes de utilitários puros são roteados pela laneunit-fast, que ignoratest/setup-openclaw-runtime.ts; arquivos stateful/pesados de runtime permanecem nas lanes existentes. - Arquivos de origem selecionados de helpers de
plugin-sdkecommandstambém mapeiam execuções em modo changed para testes irmãos explícitos nessas lanes leves, então edições de helpers evitam reexecutar a suite pesada completa desse diretório. auto-replytem buckets dedicados para helpers core de nível superior, testes de integraçãoreply.*de nível superior e a subárvoresrc/auto-reply/reply/**. O CI divide ainda mais a subárvore de reply em shards de agent-runner, dispatch e commands/state-routing, para que um bucket pesado em importações não detenha toda a cauda do Node.- O CI normal de PR/main ignora intencionalmente a varredura em lote de extensões e o shard
agentic-pluginsexclusivo de release. A Full Release Validation dispara o workflow filho separadoPlugin Prereleasepara essas suites pesadas de plugin/extensão em candidatos de release.
Cobertura do runner embutido
Cobertura do runner embutido
- Quando você alterar entradas de descoberta de ferramentas de mensagem ou contexto de runtime de Compaction, mantenha ambos os níveis de cobertura.
- Adicione regressões focadas de helpers para limites puros de roteamento e normalização.
- Mantenha saudáveis as suites de integração do runner embutido:
src/agents/pi-embedded-runner/compact.hooks.test.ts,src/agents/pi-embedded-runner/run.overflow-compaction.test.tsesrc/agents/pi-embedded-runner/run.overflow-compaction.loop.test.ts. - Essas suites verificam que ids com escopo e comportamento de Compaction ainda fluem pelos caminhos reais
run.ts/compact.ts; testes somente de helpers não são um substituto suficiente para esses caminhos de integração.
Padrões de pool e isolamento do Vitest
Padrões de pool e isolamento do Vitest
- A configuração base do Vitest usa
threadspor padrão. - A configuração compartilhada do Vitest fixa
isolate: falsee usa o runner não isolado nos projetos raiz, configurações e2e e configurações live. - A lane raiz de UI mantém sua configuração
jsdome otimizador, mas também roda no runner compartilhado não isolado. - Cada shard de
pnpm testherda os mesmos padrõesthreads+isolate: falseda configuração compartilhada do Vitest. scripts/run-vitest.mjsadiciona--no-maglevpor padrão aos processos Node filhos do Vitest para reduzir churn de compilação do V8 durante grandes execuções locais. DefinaOPENCLAW_VITEST_ENABLE_MAGLEV=1para comparar com o comportamento padrão do V8.
Iteração local rápida
Iteração local rápida
pnpm changed:lanesmostra quais lanes arquiteturais um diff aciona.- O hook de pre-commit é somente de formatação. Ele reencena arquivos formatados e não executa lint, typecheck nem testes.
- Execute
pnpm check:changedexplicitamente antes de handoff ou push quando precisar do gate local inteligente de verificação. pnpm test:changedroteia por lanes baratas com escopo por padrão. UseOPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changedsomente quando o agente decidir que uma edição de harness, config, package ou contrato realmente precisa de cobertura Vitest mais ampla.pnpm test:maxepnpm test:changed:maxmantêm o mesmo comportamento de roteamento, apenas com um limite maior de workers.- O autoescalonamento local de workers é intencionalmente conservador e recua quando a média de carga do host já está alta, então várias execuções Vitest simultâneas causam menos impacto por padrão.
- A configuração base do Vitest marca os arquivos de projetos/configuração como
forceRerunTriggers, para que reexecuções em modo changed continuem corretas quando a fiação de testes muda. - A configuração mantém
OPENCLAW_VITEST_FS_MODULE_CACHEhabilitado em hosts compatíveis; definaOPENCLAW_VITEST_FS_MODULE_CACHE_PATH=/abs/pathse quiser um local explícito de cache para profiling direto.
Depuração de desempenho
Depuração de desempenho
pnpm test:perf:importshabilita o relatório de duração de importações do Vitest mais a saída de detalhamento de importações.pnpm test:perf:imports:changedaplica a mesma visualização de profiling aos arquivos alterados desdeorigin/main.- Dados de tempo dos shards são gravados em
.artifacts/vitest-shard-timings.json. Execuções de configuração inteira usam o caminho da configuração como chave; shards de CI com padrão de inclusão acrescentam o nome do shard para que shards filtrados possam ser acompanhados separadamente. - Quando um teste quente ainda passa a maior parte do tempo em importações de inicialização, mantenha dependências pesadas atrás de um seam local estreito
*.runtime.tse faça mock desse seam diretamente em vez de importar profundamente helpers de runtime apenas para passá-los porvi.mock(...). pnpm test:perf:changed:bench -- --ref <git-ref>comparatest:changedroteado com o caminho nativo de projeto raiz para aquele diff commitado e imprime wall time mais RSS máximo no macOS.pnpm test:perf:changed:bench -- --worktreefaz benchmark da árvore suja atual roteando a lista de arquivos alterados porscripts/test-projects.mjse pela configuração raiz do Vitest.pnpm test:perf:profile:maingrava um perfil de CPU da thread principal para overhead de inicialização e transformação do Vitest/Vite.pnpm test:perf:profile:runnergrava perfis de CPU+heap do runner para a suite unitária com paralelismo de arquivos desabilitado.
Estabilidade (gateway)
- Comando:
pnpm test:stability:gateway - Configuração:
vitest.gateway.config.ts, forçada para um worker - Escopo:
- Inicia um Gateway loopback real com diagnósticos habilitados por padrão
- Conduz churn sintético de mensagem de gateway, memória e payload grande pelo caminho de eventos de diagnóstico
- Consulta
diagnostics.stabilitypelo RPC WS do Gateway - Cobre helpers de persistência do pacote de estabilidade de diagnóstico
- Afirma que o gravador permanece limitado, que amostras sintéticas de RSS ficam abaixo do orçamento de pressão e que profundidades de fila por sessão drenam de volta para zero
- Expectativas:
- Seguro para CI e sem chaves
- Lane estreita para acompanhamento de regressão de estabilidade, não um substituto para a suite completa do Gateway
E2E (smoke de gateway)
- Comando:
pnpm test:e2e - Configuração:
vitest.e2e.config.ts - Arquivos:
src/**/*.e2e.test.ts,test/**/*.e2e.test.tse testes E2E de plugins empacotados emextensions/ - Padrões de runtime:
- Usa
threadsdo Vitest comisolate: false, correspondendo ao restante do repo. - Usa workers adaptativos (CI: até 2, local: 1 por padrão).
- Roda em modo silencioso por padrão para reduzir overhead de E/S do console.
- Usa
- Substituições úteis:
OPENCLAW_E2E_WORKERS=<n>para forçar a contagem de workers (limitada a 16).OPENCLAW_E2E_VERBOSE=1para reabilitar saída detalhada do console.
- Escopo:
- Comportamento ponta a ponta de gateway com múltiplas instâncias
- Superfícies WebSocket/HTTP, pareamento de node e networking mais pesado
- Expectativas:
- Roda no CI (quando habilitado no pipeline)
- Nenhuma chave real necessária
- Mais partes móveis que testes unitários (pode ser mais lento)
E2E: smoke do backend OpenShell
- Comando:
pnpm test:e2e:openshell - Arquivo:
extensions/openshell/src/backend.e2e.test.ts - Escopo:
- Inicia um gateway OpenShell isolado no host via Docker
- Cria um sandbox a partir de um Dockerfile local temporário
- Exercita o backend OpenShell do OpenClaw sobre
sandbox ssh-configreal + SSH exec - Verifica o comportamento de sistema de arquivos remoto-canônico pela ponte fs do sandbox
- Expectativas:
- Somente opt-in; não faz parte da execução padrão de
pnpm test:e2e - Requer uma CLI
openshelllocal mais um daemon Docker funcional - Usa
HOME/XDG_CONFIG_HOMEisolados, depois destrói o gateway e o sandbox de teste
- Somente opt-in; não faz parte da execução padrão de
- Substituições úteis:
OPENCLAW_E2E_OPENSHELL=1para habilitar o teste ao executar manualmente a suite e2e mais amplaOPENCLAW_E2E_OPENSHELL_COMMAND=/path/to/openshellpara apontar para um binário CLI não padrão ou script wrapper
Live (provedores reais + modelos reais)
- Comando:
pnpm test:live - Configuração:
vitest.live.config.ts - Arquivos:
src/**/*.live.test.ts,test/**/*.live.test.tse testes live de Plugins empacotados emextensions/ - Padrão: habilitado por
pnpm test:live(defineOPENCLAW_LIVE_TEST=1) - Escopo:
- “Este provedor/modelo realmente funciona hoje com credenciais reais?”
- Detectar mudanças de formato do provedor, peculiaridades de chamada de ferramentas, problemas de autenticação e comportamento de limite de taxa
- Expectativas:
- Não é estável para CI por definição (redes reais, políticas reais de provedores, cotas, indisponibilidades)
- Custa dinheiro / usa limites de taxa
- Prefira executar subconjuntos reduzidos em vez de “tudo”
- Execuções live carregam
~/.profilepara obter chaves de API ausentes. - Por padrão, execuções live ainda isolam
HOMEe copiam material de configuração/autenticação para uma home de teste temporária para que fixtures de unidade não possam modificar seu~/.openclawreal. - Defina
OPENCLAW_LIVE_USE_REAL_HOME=1somente quando você precisar intencionalmente que testes live usem seu diretório home real. pnpm test:liveagora usa por padrão um modo mais silencioso: mantém a saída de progresso[live] ..., mas suprime o aviso extra de~/.profilee silencia logs de bootstrap do Gateway/conversa do Bonjour. DefinaOPENCLAW_LIVE_TEST_QUIET=0se quiser os logs completos de inicialização de volta.- Rotação de chaves de API (específica do provedor): defina
*_API_KEYScom formato separado por vírgula/ponto e vírgula ou*_API_KEY_1,*_API_KEY_2(por exemplo,OPENAI_API_KEYS,ANTHROPIC_API_KEYS,GEMINI_API_KEYS) ou substituição por live viaOPENCLAW_LIVE_*_KEY; os testes tentam novamente em respostas de limite de taxa. - Saída de progresso/Heartbeat:
- Suites live agora emitem linhas de progresso para stderr para que chamadas longas a provedores fiquem visivelmente ativas mesmo quando a captura de console do Vitest estiver silenciosa.
vitest.live.config.tsdesabilita a interceptação de console do Vitest para que linhas de progresso de provedor/Gateway sejam transmitidas imediatamente durante execuções live.- Ajuste Heartbeats de modelo direto com
OPENCLAW_LIVE_HEARTBEAT_MS. - Ajuste Heartbeats de Gateway/probe com
OPENCLAW_LIVE_GATEWAY_HEARTBEAT_MS.
Qual suite devo executar?
Use esta tabela de decisão:- Editando lógica/testes: execute
pnpm test(epnpm test:coveragese você mudou muita coisa) - Tocando networking do Gateway / protocolo WS / pareamento: adicione
pnpm test:e2e - Depurando “meu bot está fora do ar” / falhas específicas de provedor / chamada de ferramentas: execute um
pnpm test:livereduzido
Testes live (que acessam a rede)
Para a matriz live de modelos, smokes do backend da CLI, smokes de ACP, harness do app-server do Codex e todos os testes live de provedores de mídia (Deepgram, BytePlus, ComfyUI, imagem, música, vídeo, harness de mídia) - além do tratamento de credenciais para execuções live - consulte Testando suites live. Para o checklist dedicado de atualização e validação de Plugin, consulte Testando atualizações e Plugins.Executores Docker (verificações opcionais de “funciona no Linux”)
Estes executores Docker se dividem em dois grupos:- Executores de modelo live:
test:docker:live-modelsetest:docker:live-gatewayexecutam somente o arquivo live de profile-key correspondente dentro da imagem Docker do repositório (src/agents/models.profiles.live.test.tsesrc/gateway/gateway-models.profiles.live.test.ts), montando seu diretório de configuração local e workspace (e carregando~/.profilese montado). Os entrypoints locais correspondentes sãotest:live:models-profilesetest:live:gateway-profiles. - Executores Docker live usam por padrão um limite de smoke menor para que uma varredura Docker completa continue prática:
test:docker:live-modelsusa por padrãoOPENCLAW_LIVE_MAX_MODELS=12, etest:docker:live-gatewayusa por padrãoOPENCLAW_LIVE_GATEWAY_SMOKE=1,OPENCLAW_LIVE_GATEWAY_MAX_MODELS=8,OPENCLAW_LIVE_GATEWAY_STEP_TIMEOUT_MS=45000eOPENCLAW_LIVE_GATEWAY_MODEL_TIMEOUT_MS=90000. Substitua essas variáveis de ambiente quando você quiser explicitamente a varredura exaustiva maior. test:docker:allconstrói a imagem Docker live uma vez viatest:docker:live-build, empacota o OpenClaw uma vez como um tarball npm por meio descripts/package-openclaw-for-docker.mjse então constrói/reutiliza duas imagensscripts/e2e/Dockerfile. A imagem básica é apenas o executor Node/Git para lanes de instalação/atualização/dependências de Plugin; essas lanes montam o tarball pré-construído. A imagem funcional instala o mesmo tarball em/apppara lanes de funcionalidade do app construído. As definições de lanes Docker ficam emscripts/lib/docker-e2e-scenarios.mjs; a lógica do planejador fica emscripts/lib/docker-e2e-plan.mjs;scripts/test-docker-all.mjsexecuta o plano selecionado. O agregado usa um agendador local ponderado:OPENCLAW_DOCKER_ALL_PARALLELISMcontrola slots de processo, enquanto limites de recursos impedem que lanes live pesadas, de instalação npm e multi-serviço comecem todas de uma vez. Se uma única lane for mais pesada que os limites ativos, o agendador ainda poderá iniciá-la quando o pool estiver vazio e então mantê-la rodando sozinha até que a capacidade esteja disponível novamente. Os padrões são 10 slots,OPENCLAW_DOCKER_ALL_LIVE_LIMIT=9,OPENCLAW_DOCKER_ALL_NPM_LIMIT=10eOPENCLAW_DOCKER_ALL_SERVICE_LIMIT=7; ajusteOPENCLAW_DOCKER_ALL_WEIGHT_LIMITouOPENCLAW_DOCKER_ALL_DOCKER_LIMITsomente quando o host Docker tiver mais folga. O executor faz um preflight do Docker por padrão, remove contêineres E2E obsoletos do OpenClaw, imprime status a cada 30 segundos, armazena temporizações de lanes bem-sucedidas em.artifacts/docker-tests/lane-timings.jsone usa essas temporizações para iniciar lanes mais longas primeiro em execuções posteriores. UseOPENCLAW_DOCKER_ALL_DRY_RUN=1para imprimir o manifesto ponderado de lanes sem construir ou executar Docker, ounode scripts/test-docker-all.mjs --plan-jsonpara imprimir o plano de CI para lanes selecionadas, necessidades de pacote/imagem e credenciais.Package Acceptanceé o gate de pacote nativo do GitHub para “este tarball instalável funciona como produto?” Ele resolve um pacote candidato a partir desource=npm,source=ref,source=urlousource=artifact, envia-o comopackage-under-teste então executa as lanes Docker E2E reutilizáveis contra esse tarball exato em vez de reempacotar a ref selecionada. Os perfis são ordenados por abrangência:smoke,package,productefull. Consulte Testando atualizações e Plugins para o contrato de pacote/atualização/Plugin, matriz de sobrevivência de upgrade publicado, padrões de release e triagem de falhas.- Verificações de build e release executam
scripts/check-cli-bootstrap-imports.mjsapós o tsdown. A proteção percorre o grafo construído estático a partir dedist/entry.jsedist/cli/run-main.jse falha se a inicialização pré-dispatch importar dependências de pacote como Commander, UI de prompt, undici ou logging antes do dispatch do comando; ela também mantém o chunk empacotado de execução do Gateway dentro do orçamento e rejeita importações estáticas de caminhos conhecidos frios do Gateway. O smoke da CLI empacotada também cobre ajuda raiz, ajuda de onboard, ajuda de doctor, status, schema de configuração e um comando de lista de modelos. - A compatibilidade legada do Package Acceptance é limitada a
2026.4.25(2026.4.25-beta.*incluído). Até esse limite, o harness tolera apenas lacunas de metadados de pacote já enviado: entradas omitidas de inventário privado de QA,gateway install --wrapperausente, arquivos de patch ausentes na fixture git derivada do tarball,update.channelpersistido ausente, locais legados de registro de instalação de Plugin, persistência ausente de registro de instalação do marketplace e migração de metadados de configuração duranteplugins update. Para pacotes após2026.4.25, esses caminhos são falhas estritas. - Executores de smoke em contêiner:
test:docker:openwebui,test:docker:onboard,test:docker:npm-onboard-channel-agent,test:docker:skill-install,test:docker:update-channel-switch,test:docker:upgrade-survivor,test:docker:published-upgrade-survivor,test:docker:session-runtime-context,test:docker:agents-delete-shared-workspace,test:docker:gateway-network,test:docker:browser-cdp-snapshot,test:docker:mcp-channels,test:docker:pi-bundle-mcp-tools,test:docker:cron-mcp-cleanup,test:docker:plugins,test:docker:plugin-update,test:docker:plugin-lifecycle-matrixetest:docker:config-reloadinicializam um ou mais contêineres reais e verificam caminhos de integração de nível mais alto.
- Modelos diretos:
pnpm test:docker:live-models(script:scripts/test-live-models-docker.sh) - Smoke de vinculação ACP:
pnpm test:docker:live-acp-bind(script:scripts/test-live-acp-bind-docker.sh; cobre Claude, Codex e Gemini por padrão, com cobertura estrita de Droid/OpenCode viapnpm test:docker:live-acp-bind:droidepnpm test:docker:live-acp-bind:opencode) - Smoke de backend da CLI:
pnpm test:docker:live-cli-backend(script:scripts/test-live-cli-backend-docker.sh) - Smoke do harness app-server do Codex:
pnpm test:docker:live-codex-harness(script:scripts/test-live-codex-harness-docker.sh) - Gateway + agente de desenvolvimento:
pnpm test:docker:live-gateway(script:scripts/test-live-gateway-models-docker.sh) - Smoke de observabilidade:
pnpm qa:otel:smokeé uma trilha privada de QA com checkout do código-fonte. Ela intencionalmente não faz parte das trilhas de lançamento Docker do pacote porque o tarball npm omite o QA Lab. - Smoke live do Open WebUI:
pnpm test:docker:openwebui(script:scripts/e2e/openwebui-docker.sh) - Assistente de onboarding (TTY, scaffolding completo):
pnpm test:docker:onboard(script:scripts/e2e/onboard-docker.sh) - Smoke de onboarding/canal/agente do tarball npm:
pnpm test:docker:npm-onboard-channel-agentinstala o tarball OpenClaw empacotado globalmente no Docker, configura o OpenAI via onboarding com referência de env mais Telegram por padrão, executa o doctor e executa uma interação de agente OpenAI simulada. Reutilize um tarball pré-compilado comOPENCLAW_CURRENT_PACKAGE_TGZ=/path/to/openclaw-*.tgz, ignore a recompilação no host comOPENCLAW_NPM_ONBOARD_HOST_BUILD=0ou troque o canal comOPENCLAW_NPM_ONBOARD_CHANNEL=discordouOPENCLAW_NPM_ONBOARD_CHANNEL=slack. - Smoke de instalação de Skills:
pnpm test:docker:skill-installinstala o tarball OpenClaw empacotado globalmente no Docker, desabilita instalações de arquivos enviados na configuração, resolve o slug da Skill live atual do ClawHub a partir da busca, instala-a comopenclaw skills installe verifica a Skill instalada mais metadados de origem/bloqueio de.clawhub. - Smoke de troca de canal de atualização:
pnpm test:docker:update-channel-switchinstala o tarball OpenClaw empacotado globalmente no Docker, troca do pacotestablepara gitdev, verifica o canal persistido e o funcionamento de Plugin pós-atualização, depois volta para o pacotestablee verifica o status de atualização. - Smoke de sobrevivência a upgrade:
pnpm test:docker:upgrade-survivorinstala o tarball OpenClaw empacotado sobre uma fixture suja de usuário antigo com agentes, configuração de canal, allowlists de plugins, estado obsoleto de dependências de plugins e arquivos existentes de workspace/sessão. Ele executa a atualização do pacote mais o doctor não interativo sem provedor live nem chaves de canal, depois inicia um Gateway de loopback e verifica preservação de configuração/estado mais orçamentos de inicialização/status. - Smoke de sobrevivência a upgrade publicado:
pnpm test:docker:published-upgrade-survivorinstalaopenclaw@latestpor padrão, semeia arquivos realistas de usuário existente, configura essa baseline com uma receita de comando incorporada, valida a configuração resultante, atualiza essa instalação publicada para o tarball candidato, executa o doctor não interativo, grava.artifacts/upgrade-survivor/summary.json, depois inicia um Gateway de loopback e verifica intenções configuradas, preservação de estado, inicialização,/healthz,/readyze orçamentos de status RPC. Sobrescreva uma baseline comOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPEC, peça ao agendador agregado para expandir baselines locais exatas comOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPECS, comoopenclaw@2026.5.2 openclaw@2026.4.23 openclaw@2026.4.15, e expanda fixtures no formato de issues comOPENCLAW_UPGRADE_SURVIVOR_SCENARIOS, comoreported-issues; o conjunto reported-issues incluiconfigured-plugin-installspara reparo automático de instalação de Plugin OpenClaw externo. A Aceitação de Pacote expõe isso comopublished_upgrade_survivor_baseline,published_upgrade_survivor_baselinesepublished_upgrade_survivor_scenarios, resolve tokens de baseline meta comolast-stable-4ouall-since-2026.4.23, e a Validação de Lançamento Completa expande o gate de soak de pacote de lançamento paralast-stable-4 2026.4.23 2026.5.2 2026.4.15maisreported-issues. - Smoke de contexto de runtime da sessão:
pnpm test:docker:session-runtime-contextverifica a persistência oculta do transcript de contexto de runtime mais o reparo pelo doctor de ramificações afetadas duplicadas de reescrita de prompt. - Smoke de instalação global do Bun:
bash scripts/e2e/bun-global-install-smoke.shempacota a árvore atual, instala-a combun install -gem uma home isolada e verifica seopenclaw infer image providers --jsonretorna provedores de imagem incluídos em vez de travar. Reutilize um tarball pré-compilado comOPENCLAW_BUN_GLOBAL_SMOKE_PACKAGE_TGZ=/path/to/openclaw-*.tgz, ignore a compilação no host comOPENCLAW_BUN_GLOBAL_SMOKE_HOST_BUILD=0ou copiedist/de uma imagem Docker compilada comOPENCLAW_BUN_GLOBAL_SMOKE_DIST_IMAGE=openclaw-dockerfile-smoke:local. - Smoke Docker do instalador:
bash scripts/test-install-sh-docker.shcompartilha um cache npm entre seus contêineres root, update e direct-npm. O smoke de atualização usa por padrão o npmlatestcomo baseline estável antes de atualizar para o tarball candidato. Sobrescreva comOPENCLAW_INSTALL_SMOKE_UPDATE_BASELINE=2026.4.22localmente ou com a entradaupdate_baseline_versiondo workflow Install Smoke no GitHub. As verificações do instalador não root mantêm um cache npm isolado para que entradas de cache pertencentes ao root não mascarem o comportamento de instalação local do usuário. DefinaOPENCLAW_INSTALL_SMOKE_NPM_CACHE_DIR=/path/to/cachepara reutilizar o cache root/update/direct-npm em reexecuções locais. - O CI Install Smoke ignora a atualização global direct-npm duplicada com
OPENCLAW_INSTALL_SMOKE_SKIP_NPM_GLOBAL=1; execute o script localmente sem essa env quando for necessária cobertura direta denpm install -g. - Smoke de CLI para exclusão de workspace compartilhado por agentes:
pnpm test:docker:agents-delete-shared-workspace(script:scripts/e2e/agents-delete-shared-workspace-docker.sh) compila a imagem do Dockerfile raiz por padrão, semeia dois agentes com um workspace em uma home de contêiner isolada, executaagents delete --jsone verifica JSON válido mais comportamento de workspace retido. Reutilize a imagem install-smoke comOPENCLAW_AGENTS_DELETE_SHARED_WORKSPACE_E2E_IMAGE=openclaw-dockerfile-smoke:local OPENCLAW_AGENTS_DELETE_SHARED_WORKSPACE_E2E_SKIP_BUILD=1. - Rede do Gateway (dois contêineres, autenticação WS + saúde):
pnpm test:docker:gateway-network(script:scripts/e2e/gateway-network-docker.sh) - Smoke de snapshot CDP do navegador:
pnpm test:docker:browser-cdp-snapshot(script:scripts/e2e/browser-cdp-snapshot-docker.sh) compila a imagem E2E de código-fonte mais uma camada Chromium, inicia o Chromium com CDP bruto, executabrowser doctor --deepe verifica se os snapshots de função CDP cobrem URLs de links, clicáveis promovidos por cursor, refs de iframe e metadados de frame. - Regressão de raciocínio mínimo de web_search do OpenAI Responses:
pnpm test:docker:openai-web-search-minimal(script:scripts/e2e/openai-web-search-minimal-docker.sh) executa um servidor OpenAI simulado pelo Gateway, verifica seweb_searchelevareasoning.effortdeminimalparalow, depois força a rejeição do esquema do provedor e verifica se o detalhe bruto aparece nos logs do Gateway. - Ponte de canal MCP (Gateway semeado + ponte stdio + smoke de frame de notificação bruta do Claude):
pnpm test:docker:mcp-channels(script:scripts/e2e/mcp-channels-docker.sh) - Ferramentas MCP do pacote Pi (servidor MCP stdio real + smoke de permissão/negação do perfil Pi incorporado):
pnpm test:docker:pi-bundle-mcp-tools(script:scripts/e2e/pi-bundle-mcp-tools-docker.sh) - Limpeza MCP de Cron/subagente (Gateway real + encerramento de filho MCP stdio após execuções isoladas de cron e subagente one-shot):
pnpm test:docker:cron-mcp-cleanup(script:scripts/e2e/cron-mcp-cleanup-docker.sh) - Plugins (smoke de instalação/atualização para caminho local,
file:, registro npm com dependências hoisted, refs móveis de git, ClawHub kitchen-sink, atualizações de marketplace e habilitação/inspeção de pacote Claude):pnpm test:docker:plugins(script:scripts/e2e/plugins-docker.sh) DefinaOPENCLAW_PLUGINS_E2E_CLAWHUB=0para ignorar o bloco ClawHub ou sobrescreva o par padrão de pacote/runtime kitchen-sink comOPENCLAW_PLUGINS_E2E_CLAWHUB_SPECeOPENCLAW_PLUGINS_E2E_CLAWHUB_ID. SemOPENCLAW_CLAWHUB_URL/CLAWHUB_URL, o teste usa um servidor de fixture ClawHub local hermético. - Smoke de atualização inalterada de Plugin:
pnpm test:docker:plugin-update(script:scripts/e2e/plugin-update-unchanged-docker.sh) - Smoke de matriz de ciclo de vida de Plugin:
pnpm test:docker:plugin-lifecycle-matrixinstala o tarball OpenClaw empacotado em um contêiner vazio, instala um Plugin npm, alterna habilitar/desabilitar, faz upgrade e downgrade dele por meio de um registro npm local, exclui o código instalado e então verifica se a desinstalação ainda remove estado obsoleto enquanto registra métricas RSS/CPU para cada fase do ciclo de vida. - Smoke de metadados de recarregamento de configuração:
pnpm test:docker:config-reload(script:scripts/e2e/config-reload-source-docker.sh) - Plugins:
pnpm test:docker:pluginscobre smoke de instalação/atualização para caminho local,file:, registro npm com dependências hoisted, refs móveis de git, fixtures ClawHub, atualizações de marketplace e habilitação/inspeção de pacote Claude.pnpm test:docker:plugin-updatecobre o comportamento de atualização inalterada para plugins instalados.pnpm test:docker:plugin-lifecycle-matrixcobre instalação, habilitação, desabilitação, upgrade, downgrade e desinstalação com código ausente de Plugin npm com recursos rastreados.
OPENCLAW_GATEWAY_NETWORK_E2E_IMAGE, ainda têm precedência quando definidas. Quando OPENCLAW_SKIP_DOCKER_BUILD=1 aponta para uma imagem remota compartilhada, os scripts a baixam se ela ainda não estiver local. Os testes Docker de QR e instalador mantêm seus próprios Dockerfiles porque validam comportamento de pacote/instalação em vez do runtime de aplicativo compilado compartilhado.
Os executores Docker de modelos ao vivo também montam o checkout atual como somente leitura e
o preparam em um diretório de trabalho temporário dentro do contêiner. Isso mantém a imagem
de runtime enxuta, enquanto ainda executa o Vitest contra sua fonte/configuração local exata.
A etapa de preparação ignora caches grandes apenas locais e saídas de build de apps, como
.pnpm-store, .worktrees, __openclaw_vitest__ e diretórios .build locais de app ou
diretórios de saída do Gradle, para que execuções ao vivo no Docker não passem minutos copiando
artefatos específicos da máquina.
Eles também definem OPENCLAW_SKIP_CHANNELS=1 para que as sondagens ao vivo do gateway não iniciem
workers de canal reais do Telegram/Discord/etc. dentro do contêiner.
test:docker:live-models ainda executa pnpm test:live, portanto também repasse
OPENCLAW_LIVE_GATEWAY_* quando você precisar restringir ou excluir a cobertura ao vivo do gateway
dessa faixa do Docker.
test:docker:openwebui é um smoke de compatibilidade de nível mais alto: ele inicia um
contêiner do Gateway OpenClaw com os endpoints HTTP compatíveis com OpenAI ativados,
inicia um contêiner fixado do Open WebUI contra esse gateway, faz login pelo
Open WebUI, verifica se /api/models expõe openclaw/default e então envia uma
solicitação de chat real pelo proxy /api/chat/completions do Open WebUI.
Defina OPENWEBUI_SMOKE_MODE=models para verificações de CI do caminho de release que devem parar
após o login no Open WebUI e a descoberta de modelos, sem aguardar uma conclusão de modelo ao vivo.
A primeira execução pode ser perceptivelmente mais lenta porque o Docker pode precisar baixar a
imagem do Open WebUI e o Open WebUI pode precisar concluir sua própria configuração de inicialização a frio.
Essa faixa espera uma chave de modelo ao vivo utilizável, e OPENCLAW_PROFILE_FILE
(~/.profile por padrão) é a principal forma de fornecê-la em execuções Dockerizadas.
Execuções bem-sucedidas imprimem um pequeno payload JSON como { "ok": true, "model": "openclaw/default", ... }.
test:docker:mcp-channels é intencionalmente determinístico e não precisa de uma
conta real do Telegram, Discord ou iMessage. Ele inicializa um contêiner Gateway
semeado, inicia um segundo contêiner que executa openclaw mcp serve e então
verifica descoberta de conversas roteadas, leituras de transcrição, metadados de anexo,
comportamento da fila de eventos ao vivo, roteamento de envio de saída e notificações
de canal + permissão no estilo Claude pela ponte stdio MCP real. A verificação de notificação
inspeciona diretamente os frames stdio MCP brutos, de modo que o smoke valida o que a
ponte realmente emite, não apenas o que um SDK de cliente específico por acaso expõe.
test:docker:pi-bundle-mcp-tools é determinístico e não precisa de uma chave de modelo ao vivo.
Ele cria a imagem Docker do repositório, inicia um servidor de sondagem stdio MCP real
dentro do contêiner, materializa esse servidor pelo runtime MCP do pacote Pi incorporado,
executa a ferramenta e então verifica se coding e messaging mantêm
ferramentas bundle-mcp, enquanto minimal e tools.deny: ["bundle-mcp"] as filtram.
test:docker:cron-mcp-cleanup é determinístico e não precisa de uma chave de modelo ao vivo.
Ele inicia um Gateway semeado com um servidor de sondagem stdio MCP real, executa um
turno Cron isolado e um turno filho avulso /subagents spawn, e então verifica
se o processo filho MCP sai após cada execução.
Smoke manual de thread ACP em linguagem simples (não CI):
bun scripts/dev/discord-acp-plain-language-smoke.ts --channel <discord-channel-id> ...- Mantenha este script para fluxos de regressão/debug. Ele pode ser necessário novamente para validação de roteamento de thread ACP, portanto não o exclua.
OPENCLAW_CONFIG_DIR=...(padrão:~/.openclaw) montado em/home/node/.openclawOPENCLAW_WORKSPACE_DIR=...(padrão:~/.openclaw/workspace) montado em/home/node/.openclaw/workspaceOPENCLAW_PROFILE_FILE=...(padrão:~/.profile) montado em/home/node/.profilee carregado antes de executar testesOPENCLAW_DOCKER_PROFILE_ENV_ONLY=1para verificar apenas variáveis de ambiente carregadas deOPENCLAW_PROFILE_FILE, usando diretórios temporários de configuração/workspace e sem montagens externas de autenticação da CLIOPENCLAW_DOCKER_CLI_TOOLS_DIR=...(padrão:~/.cache/openclaw/docker-cli-tools) montado em/home/node/.npm-globalpara instalações de CLI em cache dentro do Docker- Diretórios/arquivos externos de autenticação de CLI em
$HOMEsão montados como somente leitura em/host-auth...e então copiados para/home/node/...antes do início dos testes- Diretórios padrão:
.minimax - Arquivos padrão:
~/.codex/auth.json,~/.codex/config.toml,.claude.json,~/.claude/.credentials.json,~/.claude/settings.json,~/.claude/settings.local.json - Execuções restringidas por provedor montam apenas os diretórios/arquivos necessários inferidos de
OPENCLAW_LIVE_PROVIDERS/OPENCLAW_LIVE_GATEWAY_PROVIDERS - Sobrescreva manualmente com
OPENCLAW_DOCKER_AUTH_DIRS=all,OPENCLAW_DOCKER_AUTH_DIRS=noneou uma lista separada por vírgulas comoOPENCLAW_DOCKER_AUTH_DIRS=.claude,.codex
- Diretórios padrão:
OPENCLAW_LIVE_GATEWAY_MODELS=.../OPENCLAW_LIVE_MODELS=...para restringir a execuçãoOPENCLAW_LIVE_GATEWAY_PROVIDERS=.../OPENCLAW_LIVE_PROVIDERS=...para filtrar provedores dentro do contêinerOPENCLAW_SKIP_DOCKER_BUILD=1para reutilizar uma imagemopenclaw:local-liveexistente em reexecuções que não precisam de rebuildOPENCLAW_LIVE_REQUIRE_PROFILE_KEYS=1para garantir que as credenciais venham do armazenamento de perfis (não do ambiente)OPENCLAW_OPENWEBUI_MODEL=...para escolher o modelo exposto pelo gateway para o smoke do Open WebUIOPENCLAW_OPENWEBUI_PROMPT=...para substituir o prompt de verificação de nonce usado pelo smoke do Open WebUIOPENWEBUI_IMAGE=...para substituir a tag fixada da imagem do Open WebUI
Sanidade da documentação
Execute verificações da documentação após edições de docs:pnpm check:docs.
Execute a validação completa de âncoras do Mintlify quando também precisar de verificações de títulos na página: pnpm docs:check-links:anchors.
Regressão offline (segura para CI)
Estas são regressões de “pipeline real” sem provedores reais:- Chamada de ferramenta do Gateway (OpenAI mockado, gateway real + loop de agente):
src/gateway/gateway.test.ts(caso: “runs a mock OpenAI tool call end-to-end via gateway agent loop”) - Assistente de configuração do Gateway (WS
wizard.start/wizard.next, grava configuração + autenticação aplicada):src/gateway/gateway.test.ts(caso: “runs wizard over ws and writes auth token config”)
Avaliações de confiabilidade do agente (skills)
Já temos alguns testes seguros para CI que se comportam como “avaliações de confiabilidade do agente”:- Chamada de ferramenta mockada pelo Gateway real + loop de agente (
src/gateway/gateway.test.ts). - Fluxos de assistente de configuração ponta a ponta que validam a ligação de sessão e efeitos de configuração (
src/gateway/gateway.test.ts).
- Decisão: quando Skills são listadas no prompt, o agente escolhe a skill certa (ou evita as irrelevantes)?
- Conformidade: o agente lê
SKILL.mdantes do uso e segue as etapas/argumentos exigidos? - Contratos de workflow: cenários multi-turno que verificam ordem de ferramentas, preservação do histórico da sessão e limites do sandbox.
- Um executor de cenários usando provedores mockados para verificar chamadas de ferramenta + ordem, leituras de arquivos de skill e ligação de sessão.
- Uma pequena suíte de cenários focados em skill (usar vs evitar, bloqueios, injeção de prompt).
- Avaliações ao vivo opcionais (opt-in, controladas por env) apenas depois que a suíte segura para CI estiver pronta.
Testes de contrato (formato de plugin e canal)
Testes de contrato verificam se cada plugin e canal registrado está em conformidade com seu contrato de interface. Eles iteram sobre todos os plugins descobertos e executam uma suíte de asserções de formato e comportamento. A faixa unitária padrão depnpm test intencionalmente
ignora esses arquivos compartilhados de integração e smoke; execute os comandos de contrato explicitamente
quando tocar superfícies compartilhadas de canal ou provedor.
Comandos
- Todos os contratos:
pnpm test:contracts - Apenas contratos de canal:
pnpm test:contracts:channels - Apenas contratos de provedor:
pnpm test:contracts:plugins
Contratos de canal
Localizados emsrc/channels/plugins/contracts/*.contract.test.ts:
- plugin - Formato básico do plugin (id, nome, capacidades)
- setup - Contrato do assistente de configuração
- session-binding - Comportamento de vinculação de sessão
- outbound-payload - Estrutura do payload de mensagem
- inbound - Tratamento de mensagens de entrada
- actions - Handlers de ação de canal
- threading - Tratamento de ID de thread
- directory - API de diretório/lista
- group-policy - Aplicação de política de grupo
Contratos de status de provedor
Localizados emsrc/plugins/contracts/*.contract.test.ts.
- status - Sondagens de status de canal
- registry - Formato do registro de plugins
Contratos de provedor
Localizados emsrc/plugins/contracts/*.contract.test.ts:
- auth - Contrato do fluxo de autenticação
- auth-choice - Escolha/seleção de autenticação
- catalog - API de catálogo de modelos
- discovery - Descoberta de plugins
- loader - Carregamento de plugins
- runtime - Runtime do provedor
- shape - Formato/interface do plugin
- wizard - Assistente de configuração
Quando executar
- Após alterar exports ou subcaminhos do plugin-sdk
- Após adicionar ou modificar um plugin de canal ou provedor
- Após refatorar registro ou descoberta de plugins
Como adicionar regressões (orientação)
Quando você corrigir um problema de provedor/modelo descoberto ao vivo:- Adicione uma regressão segura para CI se possível (provedor mock/stub, ou capture a transformação exata do formato da requisição)
- Se for inerentemente apenas ao vivo (limites de taxa, políticas de autenticação), mantenha o teste ao vivo restrito e opt-in por variáveis de ambiente
- Prefira direcionar à menor camada que captura o bug:
- bug de conversão/reprodução de requisição do provedor → teste direto de modelos
- bug de sessão/histórico/pipeline de ferramentas do gateway → smoke ao vivo do gateway ou teste mockado de gateway seguro para CI
- Proteção de travessia SecretRef:
src/secrets/exec-secret-ref-id-parity.test.tsderiva um alvo amostrado por classe SecretRef a partir dos metadados do registro (listSecretTargetRegistryEntries()) e então afirma que ids de execução com segmentos de travessia são rejeitados.- Se você adicionar uma nova família de alvos SecretRef
includeInPlanemsrc/secrets/target-registry-data.ts, atualizeclassifyTargetClassnesse teste. O teste falha intencionalmente em ids de alvo não classificados para que novas classes não possam ser ignoradas silenciosamente.