2026OpenClawweb_searchopenclaw.jsondoctorFern-Mac

2026 OpenClaw eigene web_search-Anbieter: openclaw.json, ausgehende Sicherheit und geschichteter Doctor-Runbook | SFTPMAC

Sobald OpenClaw die Demo-Umgebung verlässt, stellt sich dieselbe Sicherheitsfrage zu web_search: Wer trägt die Verantwortung für den HTTP-Egress, welche Schlüssel rotieren planbar, und wie belegen wir, dass der Agent über Suche nicht in private Teilnetze pivotieren kann? Dieser Leitfaden behandelt tools.web.search in openclaw.json als Produktionskonfiguration, nicht als versteckten Schalter. Er verbindet die Diagnoseleiter aus dem Gateway-Betrieb mit Doctor und Fehlersuche, grenzt den Lebenszyklus von MCP-stdio-Servern und HTTP-Transport ab, ordnet TLS und öffentliche Origins dem Reverse-Proxy-Leitfaden für Nginx und Caddy zu, verweist auf Installation und Docker-Compose mit doctor, auf Update, Rollback und Plugin-Snapshots sowie auf Produktions-Hardening inklusive Webhook- und SSRF-Denkweise, und schließt mit der Rolle von SFTPMAC-gehostetem Fern-Mac, wenn Gateways stabil laufen müssen und gleichzeitig Build-Artefakte zuverlässig ausgeliefert werden.

OpenClawweb_searchopenclaw.jsonEgressdoctorFern-Mac
OpenClaw-Gateway konfiguriert eigenes web_search-HTTP-Backend auf einem Fern-Mac

Wann ein eigener web_search-Anbieter die erwachsene Wahl ist

Standardintegrationen optimieren für schnelles Hello-World. Sie kodieren selten Ihre Datenresidenz, Rechnungsdeckel oder die Forderung, dass jede Egress-IP des Agents von einer vorsichtigen Sicherheitsorganisation freigegeben wird. Der Wechsel zu einem eigenen Anbieter bedeutet bewusst: Sie wählen einen HTTP-Vertrag, hängen Authentifizierung an, die Ihr Secret-Store besitzt, und hängen Observability an, die Finanzcontrolling lesen kann.

Regulierte Organisationen verlangen häufig einen internen Retrieval-Dienst, der Dokument-ACLs bereits durchsetzt. Wenn tools.web.search auf diesen Dienst zeigt, wird Policy wiederverwendet statt parallel neu erfunden. Der Preis ist Engineering: stabile Schemas, veröffentlichte SLOs und klare Strategien bei Teilausfällen ohne stillen Fallback ins öffentliche Internet, sofern Policy das verbietet.

Kostenbewusste Teams sehen Vendor-429er durch Modell-Retries lange vor Token-Limits. Eigenes Routing erlaubt Sharding über Schlüssel, Team-Budgets oder Drosselung von Automationen, die bei jedem Werkzeugaufruf Suche spammen. Dokumentieren Sie diese Budgets neben CPU und RAM, denn sie verhalten sich wie versteckte Rechenleistung.

Verfügbarkeit muss Forward-Proxies und Split-Horizon-DNS einkalkulieren. Ein Gateway, das vendor.example vom Laptop auflöst, scheitert auf einem Server, der Traffic durch eine Inspektions-Proxy-Kette mit eigenen Wurzelzertifikaten zwingt. Validieren Sie vom selben POSIX-Benutzer, denselben Umgebungsdateien und derselben cgroup wie in Produktion.

Operative Symmetrie hilft: Wenn Sie für Telegram-Aussetzer bereits Status, Gateway, doctor und Logs schichten, nutzen Sie dieselbe Disziplin für Suche. Unterschiedliche Symptome, gleiche Leiter verhindert widersprüchliche Wikis im Incident.

Behandeln Sie Konfigurationsänderungen wie Code: Pull Requests, Reviewerinnen mit SSRF-Verständnis und JSON-Schema-Checks in CI. Der Artikel Produktions-Hardening mit Webhook-Fokus erklärt, warum ausgehender HTTP dieselbe Skepsis verdient wie eingehende Webhooks.

Runbooks benennen Genehmiger für Provider-URLs, Wartungsfenster für Gateway-Neustarts und Rollback-Verifikation nach Snapshot-Disziplin aus dem Leitfaden zu Updates und MCP-Plugins. Ohne Owner wird Suche zur Integration, die alle nutzen und niemand pflegt, bis Kontingente brennen.

Multi-Region-Deployments brauchen klare Antworten, ob jedes Gateway-Cluster denselben Such-Endpunkt oder regionale Spiegel spricht. Abweichende DNS-Antworten erzeugen Flakes, bei denen Tokio funktioniert und Dublin scheitert trotz identischer JSON-Datei, wenn Sie nicht pro Request den effektiven Endpunkt protokollieren.

Wechseln Modelle mitten im Incident Provider, kann Suchtraffic explodieren, weil Werkzeuge Fähigkeiten neu enumerieren. Begrenzen Sie parallele Tool-Discovery-Aufrufe, damit ein Modellausfall nicht durch Verstärkung zum Suchausfall wird.

Plugin-orientierte Suchpfade—wenn Ihre Distribution Plugin-Suche neben core-web_search anbietet—verlangen dieselbe Threat-Modellierung: Wer darf welche HTTP-Ziele sehen, und wie trennen Sie Test- von Produktions-Endpunkten? Dokumentieren Sie das neben Kanal- und MCP-Transportentscheidungen aus dem MCP-Stufenplan, damit Upgrades keine stillen Doppelpfade öffnen.

Datenschutzrechtlich gehört Such-Logging in die gleiche Matrix wie Chat-Protokolle: Welche Suchbegriffe enthalten personenbezogene Merkmale, wie lange werden Antwort-Snippets aufbewahrt, und wer darf Rohlogs einsehen? Ein interner Provider erleichtert Löschkonzepte, ersetzt aber keine Privacy Impact Assessment, wenn externe Modelle Snippets weiterverarbeiten.

Schließlich sollten Sie Onboarding-Material für Entwicklerinnen schreiben, die web_search mit „Google im Hinterkopf“ verwechseln: Erklären Sie explizit, dass jede Abfrage Budget, Compliance und Incident-Rotation berührt, nicht nur Modellkosten.

Schmerzpunkte zerlegen

Schmerz 1: Secret-Sprawl. API-Schlüssel in JSON, das gleichzeitig in Dotfile-Sync-Tools liegt, lecken schneller als SSH-Keys. Bevorzugen Sie Umgebungsindirektion und kurzlebige Tokens, wo der Identity-Provider mitspielt.

Schmerz 2: SSRF über Suchparameter. Wenn das Modell beliebige Query-Strings liefern darf und Ihr Backend naiv erste Treffer nachlädt, haben Sie SSRF neu erfunden. Erzwingen Sie serverseitige Allowlists und entfernen Sie interne URL-Muster.

Schmerz 3: Doctor-False-Negatives. Doctor prüft lokale Konsistenz, nicht Vendor-Gesundheit. Kombinieren Sie synthetische Canary-Queries und externe Blackbox-Monitore.

Schmerz 4: Hot Reload versus Kaltstart. Wie beim MCP-Lebenszyklus wenden manche Builds JSON nur teilweise an, bis der Gateway-Prozess rotiert. Im Zweifel sauber neu starten und Kindprozesse zählen.

Schmerz 5: Suche mit Scraping verwechseln. Massenabrufe gehören hinter dediziertes Fetch-Tooling mit Cache und robots-Bewusstsein, nicht hinter einen Schnellsuche-Hack, der Traffic vervielfacht.

Schmerz 6: Proxy-Auth vergessen. Unternehmensnetze verlangen manchmal SPNEGO oder Basic am Forward-Proxy. Ohne dokumentierte Variablen scheitert curl vom Dienstkonto trotz gültiger Upstream-Keys.

Schmerz 7: IPv6-Asymmetrie. Wenn AAAA-Einträge existieren, Firewall-Regeln aber nur IPv4 abdecken, wirkt Suche intermittierend kaputt. Prüfen Sie beide Familien oder deaktivieren Sie bewusst eine Richtung.

Anbieter-Entscheidungsmatrix

Backend-StilStärkeKostentreiberSicherheitshinweisIdeal für
Vendor-JSON-APISchnellste Compliance, wenn bereits freigegebenAbrechnung pro Query plus Burst-StrafenSchlüssel quartalsweise rotieren; 401-Spikes überwachenTeams mit bestehender Enterprise-Suche
Interner Retrieval-ProxyACL-sensible SnippetsEngineering-Pflege und Indexfrischefile:// und Metadaten-SSRF blockierenZero-Trust-Dokumentzugriff
Selbst gehostet (SearXNG-artig)Kostenkontrolle, Air-Gap-OptionenBetriebszeit und HardwareAdmin-Oberflächen separat härtenLabore und regulierte Enklaven
Plugin-Shim-ProzessEigene Transformationen ohne Core-ForkZusätzliches Binary zum PatchenWie MCP bei Upgrades behandelnLegacy-SOAP- oder Host-Brücken

Wählen Sie pro Umgebung ein primäres Backend, dokumentieren Sie Ausnahmen und prüfen Sie nach großen OpenClaw-Upgrades neu, weil Schema-Schlüssel sich verschieben können.

Konfigurationsskelett für tools.web.search

{
  "tools": {
    "web": {
      "search": {
        "provider": "customHttp",
        "baseUrl": "https://search.corp.example/api/v1/query",
        "auth": {
          "type": "bearer",
          "tokenEnv": "CORP_SEARCH_TOKEN"
        },
        "timeoutMs": 12000,
        "maxResults": 8,
        "allowedHosts": ["search.corp.example"]
      }
    }
  }
}

Ersetzen Sie Feldnamen durch die Ihrer Release; dieser Block ist strukturelle Orientierung, kein Versprechen wörtlicher Schlüssel. Geheimnisse immer indirekt aus Umgebungsvariablen laden, niemals Inline-Bearer-Strings, die in Shell-Historie oder Screenshots landen.

Schritt 1 Snapshot von openclaw.json und Gateway-Benutzer notieren. Schritt 2 HTTP-Dienst mit mTLS oder Netzwerkrichtlinien ausrollen. Schritt 3 JSON anwenden, Gateway neu starten, openclaw doctor ausführen. Schritt 4 Canary-Query senden und Logs auf Info ohne Token in Zeilen. Schritt 5 Dashboards für Latenz und HTTP-Codes vor Team-Rollout aktivieren.

Messbare Leitplanken gegen Rechnungsüberraschungen

Messen Sie Queries pro Stunde, pro Automation und pro API-Key. Weiche Alarme bei siebzig Prozent des Tageskontingents, harte Stopps, die zuerst nichtkritische Agenten abschalten. Kombinieren Sie Volumen mit Modell-Retry-Zählern, weil Backoff-Schleifen HTTP-Aufrufe still multiplizieren.

Erfassen Sie p50 und p95 getrennt; Schwanzlatenz spiegelt DNS- oder TLS-Handshake-Probleme, die im Mittelwert unsichtbar bleiben. Gleichen Sie Hostuhren ab, damit Logs regional korreliert werden.

Protokollieren Sie Payload-Größen für das Modell. Zu große Snippets treiben Kontextkosten, selbst wenn Suche billig wirkt. Kürzen Sie aggressiv am Proxy, wenn Policy das erlaubt.

Pflegen Sie ein Incident-Notizbuch mit exakten curl-Reproduktionen und redigierten Headern, damit Bereitschaft nicht rät, ob OpenClaw, Proxy oder Vendor schuld ist.

Vierteljährlich Rechnungen mit internen Metriken abstimmen; Abweichungen verraten oft Schatten-Keys auf vergessenen Staging-Gateways.

Definieren Sie Fehlerbudgets: akzeptabler 5xx-Prozentsatz pro Tag, maximale Folgefehler vor Page, mediane Erholungszeit nach Vendor-Vorfällen. Postmortems für Suchausfälle hängen Gateway-Logs, Proxy-Logs und exakten JSON-Diff an.

Nacht-Automationen sollten schwere Indexjobs nicht gegen interaktive Keys laufen lassen. Trennen Sie Schlüssel für Mensch versus Bot, um Attribution und Retry-Stürme zu entkoppeln.

Dokumentieren Sie maximale Snippet-Länge und verbotene MIME-Typen am Proxy, damit Surprises nicht im Modellkontext landen. Das kostet wenig CPU gegenüber Token-Spend.

Ergänzen Sie Kapazitätsplanung: Wenn Marketing-Kampagnen gleichzeitig mit Release-Nächten Suchlast erzeugen, reservieren Sie Rate-Limits pro Kanal. Verknüpfen Sie das mit TLS- und Timeout-Empfehlungen aus dem Reverse-Proxy-Artikel, falls öffentliche und interne Pfade denselben Edge teilen.

Operational Excellence bedeutet auch Schulungen: Zeigen Sie Support-Teams, wie man 429 von 401 unterscheidet und wann ein Rollback laut Rollback-Leitfaden schneller ist als Debuggen in Produktion.

Ausgehende Sicherheit und SSRF-Grenzen

Suche ist ausgehender HTTP, steckt aber in derselben Vertrauensgeschichte wie Webhooks. Wenn Ihr Backend URLs aus Snippets nachlädt, müssen Schema und Host vor jedem Folge-Fetch validiert werden. Denken Sie wie im SSRF-Hardening-Leitfaden, auch wenn die Richtung anders ist.

Host-Allowlists in OpenClaw sind nötig, nicht hinreichend; erzwingen Sie erneut an der Firewall, damit schlechte Config nicht wandern kann. Loggen Sie blockierte Versuche mit Automation-IDs, um Prompt-Muster zu erkennen.

Trennen Sie Produktions- und Staging-Tokens physisch; geteilte Keys lassen Experimente Produktionskontingente leeren. Unterschiedliche baseUrl-Werte pro Umgebung reduzieren Bedienfehler.

Wenn TLS-Inspection-Proxies Zertifikate neu signieren, importieren Sie Wurzeln im Trust Store des Dienstbenutzers, nicht nur für Admins. Doctor kann grün sein, während Queries mit undurchsichtigen TLS-Fehlern sterben.

Dokumentieren Sie, welche Automationen Suche ohne Aufsicht nutzen dürfen versus solche mit Human-in-the-Loop. Die Grenze ist Policy, nicht nur Technik.

Ergänzen Sie egress policy reviews bei jedem größeren Modell-Upgrade: neue Tool-Calling-Muster können indirekt mehr HTTP auslösen. Verknüpfen Sie das mit Installations- und Compose-Pfaden aus dem Installationsleitfaden, damit Container-Netzwerke nicht heimlich breiter werden als gedacht.

Wie sich MCP, web_fetch und web_search praktisch unterscheiden

MCP erweitert Werkzeuge über Subprozesse oder HTTP-Transport mit eigenem Versionieren; siehe Lecks und Neustart-Stufenplan für Fallen. Stark, wenn lokale Dateisysteme oder Spezialbinaries nötig sind.

web_search soll eine dünne HTTP-Integration mit planbaren Kontingenten bleiben. Sie zu einem beliebigen URL-Fetcher umzubauen, erzeugt einen unüberwachten Crawler.

web_fetch, wo vorhanden, braucht Cache, robots.txt-Respekt und Größenlimits. Wenn Ihr Stack Fetch und Suche verschmilzt, dokumentieren Sie das kombinierte Threat-Modell.

Nach Änderungen: Kaltstart, doctor, Kanalprobe wie im Gateway-Betrieb beschrieben. TLS-Randfälle gehören in den Proxy-Leitfaden.

Organisatorisch: MCP-Owner und Search-Owner sollten nicht identisch sein, damit Zuständigkeiten klar bleiben, auch wenn beide JSON berühren.

Glossar zum Suchbetrieb

tools.web.search benennt den JSON-Teilbaum für HTTP-Suche in vielen OpenClaw-Distributionen.

Eigener Anbieter meint jedes Backend jenseits der Demo-Integration, betrieben oder eingekauft.

Bearer-Token ist ein Authorization-Geheimnis, das nie in argv-Listings oder öffentlichen Logs landen darf.

Canary-Query ist ein fester Teststring nach Deploys zur Latenz- und Auth-Prüfung ohne Nutzerdaten.

Kaltstart stoppt den Gateway-Prozess vollständig vor Neustart, um gecachte Integrationszustände zu leeren.

Doctor scannt Konfiguration und Umgebung auf bekannte Fußangeln; kein Live-Vendor-Monitor.

SSRF ist Server-Side-Request-Forgery-Risiko, wenn nutzergesteuerte Strings zu URLs werden.

Allowlist listet erlaubte Hostnamen oder CIDRs für Egress.

429 signalisiert Ratenbegrenzung; mit Backoff und Alarmen behandeln.

Split-Horizon-DNS löst denselben Namen intern anders als im öffentlichen Internet.

Forward-Proxy vermittelt ausgehenden HTTP mit Inspektion und Policy.

mTLS ergänzt Clientzertifikate für gegenseitige Authentifizierung zwischen Gateway und Such-API.

Kontingent deckelt Queries oder Spend pro Tag; wie CPU-Drosseln behandeln.

Retry-Sturm entsteht, wenn Modelle oder Clients transient wiederholen und HTTP multiplizieren.

Kontextinflation wächst Tokenverbrauch durch überdimensionale Snippets.

Staging-Parität verlangt gleiche Integrationsform wie Produktion, nur andere Endpunkte und Keys.

JSON-Schema-CI lintet Config vor Merge gegen Tippfehler.

Observability-Kardinalität bleibt handlich, wenn Metriken pro Umgebung statt pro Chat-Session labeln.

Incident-Reproducer ist ein curl mit redigierten Secrets, der die Fehlergrenze beweist.

Gehosteter Fern-Mac ist verwaltete Apple-Hardware für Gateways plus SFTP-getriebene Build-Auslieferung.

Egress-Policy beschreibt schriftlich erlaubte Hosts und Ports für Automation.

Token-Rotation ersetzt API-Geheimnisse rhythmisch ohne Ausfall bei Dual-Key-Schemata.

Schema-Drift entsteht, wenn Upgrades JSON-Schlüssel umbenennen; CI verhindert stilles Fehlverhalten.

Blackbox-Probe ist externes Synthetic-Monitoring über den öffentlichen Pfad, nicht nur localhost.

Automation-Budget begrenzt parallele Agenten mit Suchzugriff in Incidents.

Proxy-Auth umfasst Upstream-Benutzerpasswort oder SPNEGO-Schichten bis zum Internet.

Log-Redaction entfernt Tokens und personenbezogene Daten vor zentraler Aggregation.

Change-Advisory ist ein leichtes CAB-Protokoll für JSON-Änderungen mit Egress- oder Kontingentwirkung.

Vendor-SLA beschreibt vertragliche Verfügbarkeit; Doctor ersetzt sie nicht.

Plugin-Suche kann zusätzliche HTTP-Endpunkte aktivieren; gleiche Allowlist-Disziplin wie bei core-web_search.

Snippet-Truncation kürzt Antworttext am Proxy vor Modellübergabe.

Dual-Stack bedeutet paralleles IPv4 und IPv6; Firewall muss beides explizit erlauben oder gezielt sperren.

Servicekonto-Parität verlangt Tests mit demselben Benutzer wie der Daemon, nicht mit interaktiver Admin-Shell.

Gateway-Neustart flacht Kindprozesse und hängende Transports ab; dokumentieren Sie ihn im Runbook neben doctor.

Outbound-Trace verbindet Request-IDs über Proxy, Gateway und Such-API für End-to-End-Latenz.

Kostenattribution weist Abfragen Teams oder Projekten zu, nicht nur API-Keys.

FAQ und Fern-Mac-Brücke

Soll Suche Schlüssel mit LLM-Anbietern teilen?

Nein. Getrennte Schlüssel erleichtern Rotation, Abrechnungszuordnung und Blast-Radius-Isolation.

Brauche ich IPv6-Egress-Planung?

Wenn der Vendor IPv6 bevorzugt oder der Host es standardmäßig aktiviert, prüfen Sie Firewall-Symmetrie, sonst flattert Suche mysteriös.

Was tun bei rein on-prem Such-API?

Nutzen Sie dieselben Mesh- oder VPN-Pfade wie für SSH; dokumentieren Sie MTU und DNS neben den OpenClaw-Hinweisen im Installationsleitfaden.

Zusammenfassung: Eigenes web_search ist Konfiguration plus ausgehende Sicherheit plus Observability. Behandeln Sie es wie jede Produktionsintegration, nicht wie einen versteckten Browser-Tab.

Grenzen: Selbst betriebene Gateways stapeln Proxies, Tokens, Platten und Apple-taugliche Build-Hosts. SFTPMAC-gehosteter Fern-Mac bündelt Verfügbarkeit und Zugangsmuster für Artefakte, was gut zu dauerhaft laufenden OpenClaw-Gateways passt, während Such-Policies reifen.

Lesereihenfolge konsequent halten: Gateway-Leiter, dann MCP-Lebenszyklus, dann TLS-Edge, dann dieser Suchleitfaden, dann SSRF-Hardening. Beständigkeit schlägt Neuerung im Incident.

Prüfen Sie SFTPMAC-Tarife, wenn Sie stabile macOS-Gateways neben konformer Dateiauslieferung brauchen.