2026OpenClawweb_searchopenclaw.jsondoctorMac distant

2026 OpenClaw : fournisseurs web_search personnalisés, openclaw.json, sécurité sortante et échelle doctor

Lorsque OpenClaw quitte la démonstration sur un portable isolé, les équipes posent invariablement la même question de sécurité sur web_search : qui possède la sortie HTTP, quelles clés tournent réellement, et comment prouver que l’agent ne peut pas utiliser la recherche pour pivoter vers des sous-réseaux privés. Ce guide traite tools.web.search dans openclaw.json comme une configuration de production, et non comme un simple interrupteur. Il relie l’échelle de diagnostic décrite dans notre article passerelle, doctor et débogage des canaux, contraste le cycle de vie avec le runbook MCP stdio, fuites et redémarrage, aligne TLS et origines avec le guide Nginx, Caddy, reverse proxy et WebSocket en production, renvoie aux méthodes d’installation install.sh, npm et Docker, à la mise à jour, retour arrière et plugins MCP sur Mac distant, ainsi qu’aux contrôles de production SSRF et webhooks OpenAI, puis conclut sur la manière dont la capacité Mac distant hébergé SFTPMAC réduit la garde nocturne lorsque la passerelle doit aussi déplacer des artefacts de build.

OpenClawweb_searchopenclaw.jsonsortiedoctorMac distant
Passerelle OpenClaw configurant un backend HTTP web_search personnalisé sur Mac distant

Quand un fournisseur web_search personnalisé est le choix mature

Les intégrations de recherche fournies par défaut optimisent le délai jusqu’au premier « hello world ». Elles encodent rarement votre récit de résidence des données, vos plafonds de facturation ou l’exigence que chaque adresse IP de sortie de l’agent figure sur une liste d’autorisation tenue par une équipe sécurité méfiante. Passer à un fournisseur personnalisé, c’est choisir délibérément un contrat HTTP, attacher une authentification que votre coffre de secrets possède réellement, et brancher une observabilité que la finance peut relire sans interprétation créative.

Les environnements réglementés imposent souvent un service de recherche interne qui applique déjà des listes de contrôle d’accès sur les documents. Pointer tools.web.search vers ce service réutilise la politique au lieu d’inventer un index parallèle fantôme. Le compromis est technique : il faut stabiliser les schémas, publier des objectifs de niveau de service, et gérer les pannes partielles sans retomber silencieusement sur l’Internet public tant que la politique ne l’autorise pas.

Les équipes sensibles au coût rencontrent des réponses 429 des fournisseurs lors des nouvelles tentatives du modèle, bien avant d’atteindre les limites de tokens. Un routage personnalisé permet de répartir les requêtes sur plusieurs clés, d’appliquer des budgets par équipe, ou de limiter les automatisations qui sollicitent la recherche à chaque appel d’outil. Consignez ces budgets à côté du CPU et de la RAM : ils se comportent comme une forme de calcul dissimulée.

La planification de disponibilité doit inclure les proxys de transfert d’entreprise et le DNS à horizon partagé. Une passerelle qui résout vendor.example depuis un portable peut échouer sur un serveur qui force le trafic via un proxy d’inspection doté de racines personnalisées. Validez depuis le même utilisateur POSIX, les mêmes fichiers d’environnement et le même cgroup qu’en production, sans quoi les preuves de laboratoire mentent poliment.

La symétrie opérationnelle compte : si vous exécutez déjà la séquence statut vers passerelle, doctor puis journaux pour les instabilités Telegram, réutilisez-la pour la recherche. Des symptômes différents, une même discipline évitent les wikis contradictoires au milieu d’un incident.

Enfin, traitez les modifications de configuration comme du code : demandes de fusion, relecteurs qui comprennent le SSRF, et contrôles de schéma JSON en intégration continue. L’article passerelle de production et durcissement SSRF explique pourquoi le HTTP sortant mérite la même méfiance que les webhooks entrants, même lorsque la flèche du diagramme pointe vers l’extérieur.

Les runbooks doivent nommer qui approuve les changements d’URL de fournisseur, quelle fenêtre de maintenance autorise le redémarrage de la passerelle, et comment vérifier le retour arrière grâce à la discipline d’instantané décrite dans mise à jour MCP, plugins et Mac distant. Sans propriétaires, la recherche devient l’intégration que tout le monde utilise et que personne ne maintient jusqu’à ce que les quotas brûlent.

Lorsque les modèles changent de fournisseur au milieu d’un incident, le trafic de recherche peut grimper pendant que les outils ré-énumèrent les capacités. Limitez les appels simultanés de découverte d’outils pour qu’une panne modèle ne se transforme pas en panne de recherche par amplification accidentelle.

Décomposition des points de douleur

Douleur 1 : prolifération des secrets. Les clés API incrustées dans un JSON qui vit aussi dans des outils de synchronisation de fichiers de configuration fuient plus vite que des clés SSH. Privilégiez l’indirection par variables d’environnement et les jetons à courte durée lorsque votre fournisseur d’identité le permet.

Douleur 2 : SSRF via les paramètres de recherche. Si le modèle peut fournir des chaînes de requête arbitraires et que votre backend récupère naïvement les premiers résultats, vous avez recréé une SSRF. Appliquez des listes d’autorisation côté serveur et retirez les motifs d’URL internes.

Douleur 3 : faux négatifs de doctor. Doctor valide la cohérence locale, pas la santé distante du fournisseur. Associez-le à des requêtes canaries synthétiques et à des moniteurs boîte noire externes.

Douleur 4 : rechargement à chaud contre redémarrage à froid. Comme dans le runbook MCP stdio et redémarrage passerelle, certaines versions n’appliquent le JSON que partiellement tant que le processus passerelle n’a pas recyclé. En cas de doute, redémarrez proprement et comptez les processus enfants.

Douleur 5 : confondre recherche et scraping. La récupération massive de pages appartient à un outil d’extraction dédié avec cache et respect des robots, pas à un raccourci de recherche qui multiplie le trafic.

Matrice de choix du fournisseur

Style de backendAtoutLevier de coûtNote sécuritéIdéal pour
API JSON fournisseurHistoire de conformité rapide si déjà approuvéeFacturation à la requête et pénalités de rafaleFaire tourner les clés trimestriellement ; surveiller les pics de 401Équipes dotées d’une recherche d’entreprise existante
Proxy de recherche interneExtraits sensibles aux ACLEffort d’ingénierie et fraîcheur d’indexBloquer file:// et la SSRF sur métadonnéesAccès documentaire zero trust
SearXNG auto-hébergéMaîtrise des coûts et options en enclaveTemps d’exploitation et matérielDurcir séparément les interfaces d’administrationLaboratoires et enclaves réglementées
Processus shim pluginTransformations sur mesure sans fork du cœurBinaire supplémentaire à patcherTraiter comme MCP pour les mises à jourPonts SOAP ou mainframe hérités

Choisissez un backend principal par environnement, documentez les exceptions, et réévaluez après les mises à jour majeures d’OpenClaw car les clés de schéma bougent parfois.

Squelette de configuration pour tools.web.search

{
  "tools": {
    "web": {
      "search": {
        "provider": "customHttp",
        "baseUrl": "https://search.corp.example/api/v1/query",
        "auth": {
          "type": "bearer",
          "tokenEnv": "CORP_SEARCH_TOKEN"
        },
        "timeoutMs": 12000,
        "maxResults": 8,
        "allowedHosts": ["search.corp.example"]
      }
    }
  }
}

Remplacez les noms de champs par ceux supportés par votre version ; considérez ce bloc comme une indication structurelle, pas une promesse de clés littérales. Chargez toujours les secrets via des variables d’environnement référencées indirectement, jamais des chaînes bearer inline qui se retrouvent dans l’historique shell ou les captures d’écran.

Étape 1 : instantané de openclaw.json et note de l’utilisateur passerelle. Étape 2 : déployer le service HTTP avec mTLS ou politiques réseau selon les besoins. Étape 3 : appliquer le JSON, redémarrer la passerelle, exécuter openclaw doctor. Étape 4 : envoyer une requête canary et capturer les journaux au niveau info sans laisser les jetons dans les lignes. Étape 5 : activer des tableaux de bord de latence et de codes HTTP avant d’ouvrir à toutes les automatisations.

Garde-fous quantitatifs qui évitent les factures surprises

Instrumentez les requêtes par heure, par automatisation et par clé API. Déclenchez des alertes souples à soixante-dix pour cent des plafonds journaliers contractuels et des arrêts durs qui désactivent d’abord les agents non critiques. Associez les graphiques de volume aux compteurs de nouvelles tentatives du modèle, car les boucles de temporisation multiplient les appels HTTP en silence.

Suivez séparément la latence p50 et p95 ; la queue de distribution reflète souvent le DNS ou la poignée de main TLS, invisible dans une moyenne lissée. Comparez les horloges des hôtes passerelle pour éviter une corrélation de journaux faussée entre régions.

Enregistrez la taille des charges utiles renvoyées au modèle. Des extraits surdimensionnés gonflent le coût de contexte en aval même lorsque la recherche semble bon marché. Tronquez agressivement au proxy si la politique le permet.

Tenez un carnet d’incident avec des reproduiseurs curl exacts et en-têtes masqués, afin que l’astreinte ne devine pas si l’échec vient d’OpenClaw, du proxy ou du fournisseur.

Fixez des budgets d’erreur explicites : pourcentage acceptable de 5xx par jour, nombre maximal d’échecs consécutifs avant astreinte, et temps médian de rétablissement après incident fournisseur. Les post-mortems sur pannes de recherche doivent joindre journaux passerelle, journaux proxy et diff JSON exact qui a précédé l’événement.

Documentez la longueur maximale d’extrait et les types MIME interdits au proxy afin que les opérateurs rejettent les réponses surprenantes avant qu’elles n’atteignent le contexte du modèle. Ce garde-fou coûte peu de CPU comparé à la dépense de tokens en aval.

Sécurité sortante et frontières SSRF

La recherche est du HTTP sortant, mais elle participe à la même histoire de confiance que les webhooks entrants. Si votre backend déréférence des URL présentes dans les extraits, validez schémas et hôtes avant toute récupération suivante. Alignez votre raisonnement sur le guide SSRF et passerelle de production même lorsque la direction du trafic diffère.

Les listes d’hôtes autorisés dans la configuration OpenClaw sont nécessaires mais insuffisantes ; appliquez-les à nouveau au pare-feu de sortie d’entreprise pour qu’une mauvaise configuration ne puisse pas errer loin. Journalisez les tentatives bloquées avec des identifiants d’automatisation afin de tracer le motif de prompt à l’origine.

Séparez physiquement les jetons de production et de préproduction ; les clés partagées font épuiser les quotas de production par des expériences de staging. Utilisez des valeurs baseUrl distinctes par environnement pour réduire l’erreur humaine.

Lorsque des proxys d’inspection TLS re-signent les certificats, importez leurs racines dans le magasin de confiance de l’utilisateur du service, pas seulement dans les comptes administrateurs. Doctor peut toujours réussir pendant que les requêtes échouent avec des erreurs TLS opaques.

Documentez quelles automatisations peuvent appeler la recherche sans supervision par rapport à celles qui exigent des canaux d’approbation humaine. La frontière est politique autant que technique.

Comment MCP, web_fetch et web_search diffèrent en pratique

Les serveurs MCP étendent les outils via des transports sous-processus ou HTTP avec versionnement indépendant ; voir fuites stdio et limites HTTP MCP pour les pièges de cycle de vie. Ils excellent lorsque les outils requièrent l’accès local au système de fichiers ou des binaires spécifiques.

web_search doit rester une intégration HTTP mince avec des quotas prévisibles. La surcharger pour récupérer des URL arbitraires en fait un robot non surveillé.

Les capacités de type web_fetch, lorsqu’elles existent, doivent embarquer cache, respect de robots.txt et limites de taille explicites. Si votre pile fusionne extraction et recherche, documentez le modèle de menace combiné.

Après tout changement, redémarrage à froid, puis doctor et sonde de canal comme dans le guide passerelle et canaux. Les sujets de bord TLS relèvent de Nginx, Caddy et WebSocket. Les chemins d’installation et de retour arrière restent couverts par install.sh, npm, Docker et doctor.

Glossaire pour l’exploitation de la recherche

tools.web.search désigne la sous-arborescence JSON qui déclare l’intégration HTTP de recherche pour de nombreuses distributions OpenClaw.

Fournisseur personnalisé : tout backend que vous exploitez ou contractez au-delà de l’intégration de démonstration par défaut.

Jeton bearer : secret d’en-tête Authorization qui ne doit jamais apparaître dans les listes d’arguments ou les journaux publics.

Requête canary : phrase de test fixe après déploiement pour valider latence et authentification sans toucher aux données utilisateur.

Redémarrage à froid : arrêt complet du processus passerelle avant relance pour purger l’état mis en cache des intégrations.

Doctor : analyse configuration et environnement pour les pièges connus ; ce n’est pas un moniteur fournisseur en direct.

SSRF : risque de falsification de requête côté serveur lorsque des chaînes contrôlées par l’utilisateur deviennent des URL.

Liste d’autorisation : énumération des noms d’hôte ou CIDR autorisés en sortie.

429 : signal de limitation de débit ; gérer avec temporisation et alertes.

DNS à horizon partagé : résolution différente du même nom à l’intérieur du réseau d’entreprise et sur Internet public.

Proxy de transfert : médiate du HTTP sortant avec inspection et application de politique.

mTLS : certificats clients pour l’authentification mutuelle entre passerelle et API de recherche.

Quota : plafond de requêtes ou de dépense par jour ; traitez-le comme une limitation de calcul.

Tempête de nouvelles tentatives : boucles modèle ou client sur erreurs transitoires qui multiplient les appels HTTP.

Gonflement de contexte : croissance de l’usage de tokens lorsque des extraits surdimensionnés reviennent au modèle.

Parité de préproduction : forme d’intégration identique à la production, ne différant que par points de terminaison et clés.

CI de schéma JSON : lint de configuration avant fusion pour attraper les fautes de frappe tôt.

Mac distant hébergé : matériel Apple géré, adapté aux passerelles et à la livraison de builds pilotée par SFTP.

Politique de sortie : corpus de règles écrites décrivant quels hôtes et ports l’automatisation peut joindre.

Rotation des jetons : remplacement des secrets API sur un rythme calendaire sans interruption lorsque des schémas à double clé existent.

Dérive de schéma : apparition lorsque des mises à jour renomment des clés JSON ; la détection en CI évite la mauvaise configuration silencieuse.

Masquage des journaux : suppression des jetons et données personnelles avant l’envoi vers une journalisation centralisée tierce.

Avis de changement : note légère de comité pour les modifications JSON qui touchent sortie ou quotas.

FAQ et pont vers l’hébergement

La recherche doit-elle partager des clés avec les fournisseurs de LLM ?

Non. Des clés séparées simplifient la rotation, l’attribution de facturation et l’isolement du rayon d’explosion.

Faut-il planifier la sortie IPv6 ?

Si votre fournisseur privilégie IPv6 ou si l’hôte l’active par défaut, vérifiez la symétrie du pare-feu sans quoi la recherche oscillera de façon mystérieuse.

Et si notre API de recherche est uniquement on-prem ?

Utilisez les mêmes chemins mesh ou VPN que pour SSH ; documentez MTU et DNS à côté des notes OpenClaw dans le guide méthodes d’installation.

Synthèse : Un web_search personnalisé, c’est configuration, sécurité sortante et observabilité. Traitez-le comme toute intégration de production, pas comme un onglet de navigateur caché.

Limites : Les passerelles autogérées empilent proxys, jetons, disques et hôtes de build compatibles Apple. Le Mac distant hébergé SFTPMAC regroupe disponibilité et motifs d’ingress familiers pour les artefacts et les passerelles OpenClaw maintenues dans la durée.

Conservez un ordre de lecture stable : passerelle, MCP, TLS, ce guide, puis SSRF. La cohérence bat la nouveauté pendant les pannes.

Examinez les offres SFTPMAC lorsque vous avez besoin de passerelles macOS stables avec livraison de fichiers conforme.