Cadre sans bureau : SSH, compte dédié et horloge
Sur un Mac distant sans affichage, tout repose sur une session SSH reproductible : utilisateur technique avec droits limités, clés authorized_keys rotées, pare-feu macOS qui n'interdit pas les ports internes du Gateway, et NTP fiable (dérives d'horloge = signatures webhook ou TLS instables). Avant toute installation, vérifiez sw_vers, xcode-select -p si des outils CLI sont requis, et que le volume dispose d'au moins 20 Go libres pour caches Node et artefacts ClawHub.
launchd deviennent votre interface.
openclaw setup en session headless
Exécutez le setup depuis le même shell que celui qui servira aux mises à jour (souvent /bin/zsh non interactif). Verrouillez Node LTS documenté par la release OpenClaw ; comparez which node en SSH interactif et dans un script launchd pour éviter la dérive de PATH. Terminez par une commande de santé officielle (doctor / status) et notez le répertoire de configuration effectivement lu par le processus.
Pour les états qui se dégradent sur les tâches longues, enchaînez ensuite un diagnostic structuré : OpenClaw 2026 : persistance d'espace de travail et manuel « doctor → journaux → mémoire ».
Démon launchd : LaunchDaemon ou LaunchAgent
LaunchDaemon convient aux services système sans session graphique ; LaunchAgent reste lié à une connexion utilisateur — en headless pur, un Daemon avec UserName explicite évite les silences après reboot quand personne ne se connecte en GUI. Définissez WorkingDirectory, EnvironmentVariables (PATH, NODE_OPTIONS, clés non secrètes), ThrottleInterval raisonnable et StandardOutPath / StandardErrorPath vers des fichiers rotatifs.
Quand le service « part » sans trace, isolez d'abord launchd, session SSH et compétences ClawHub : OpenClaw 2026 : Mac distant sans surveillance — panne totale ? launchd, isolation de session, ClawHub et paliers mémoire.
ClawHub : compétences et dépendances binaires
Les paquets ClawHub supposent souvent des binaires présents dans le PATH (ffmpeg, clients cloud, outils de compression) ou des bibliothèques système. Téléchargez la compétence sur une machine de staging, listez les exécutables invoqués, puis installez via brew ou binaire signé Apple Silicon. Sur Mac distant, préférez les formules avec bouteilles arm64 pour réduire la compilation longue en SSH.
launchd : comparez printenv des deux contextes et alignez les variables manquantes dans le plist.
Erreurs typiques et ordre de dépannage
-
Port déjà utilisé :
lsof -nP -iTCP:<port> -sTCP:LISTENavant de relancer le Gateway. - TLS ou DNS : validez le certificat côté client et le résolveur du Mac (caches scolarisés en datacenter).
-
« Permission denied » sur chemins : séparez répertoires root vs utilisateur service ; évitez
sudoimplicite dans les scripts. - RAM : pressure memory sans log explicite — réduisez le parallélisme des compétences ou montez de palier matériel.
Nœuds JP, KR, HK, Singapour, US Ouest : grille 16 Go / 24 Go / M4 Pro
Le corridor réseau change le ressenti (webhooks, transferts d'artefacts), pas la recette d'installation. Pour le stockage et le parallélisme interrégional sans contention disque sur les mêmes hubs, alignez quotas disque et fenêtres de synchro d'artefacts avant d'ajouter des compétences lourdes.
| Palier | JP / KR | HK / SG | US Ouest |
|---|---|---|---|
| M4 16 Go | Gateway + 1–2 agents légers | Idem, surveiller I/O artefact | Bon hub relais vers SaaS US |
| M4 24 Go | Compétences + builds légers | Files webhook plus larges | Parallèle modéré CI satellite |
| M4 Pro | Pools d'agents lourds | Caches volumineux ClawHub | Forte concurrence + SSD étendu |
Questions fréquentes
Pourquoi enchaîner ce déploiement sur un Mac mini M4
La chaîne décrite ici — SSH stable, services launchd, Node et binaires outillage — est native sur macOS : pas d'émulation x86, pas de couche WSL, et une pile Unix cohérente avec les outils Apple Silicon. Un Mac mini M4 combine une performance Apple Silicon élevée avec une consommation au repos d'environ quelques watts, idéale pour un nœud headless 24/7 dans un placard ou un rack compact, tout en gardant Gatekeeper, SIP et FileVault pour réduire la surface malware par rapport à beaucoup de postes Windows équivalents.
Pour les équipes qui enchaînent compétences ClawHub, webhooks et builds satellite, l'unification mémoire CPU/GPU/Neural Engine évite les goulots d'une machine fragmentée ; le coût total sur trois ans reste compétitif grâce au silence, à l'absence de ventilateur agressif et à la stabilité des mises à jour système. Si vous voulez que ce manuel tourne sans friction sur du matériel prévisible, le Mac mini M4 est aujourd'hui l'un des meilleurs points d'entrée Apple Silicon : utilisez la bannière ci-dessous pour activer un serveur cloud Mac en quelques minutes.