目的:HITLは「チャットの承認ボタン」ではない
OpenClawにおけるHITL(Human-in-the-Loop)は、曖昧な会話合意ではなく、検証可能なフィールドと条件分岐、そして監査に耐える遷移として設計する。Lobster系のオーケストレーションは、単純な真偽の再開フラグを超え、構造化リクエストと状態の明示を要求する。ここで失敗すると、インシデント後に「誰が何を許可したか」を説明できず、モデル出力の揺らぎがそのまま本番書き込みへ流れる。
判断表と診断階段を日本語で固定し、ゲートウェイ・MCP・導入・TLSへ接続し、SFTPMACホスト型リモートMacの効用を整理する。
脅威モデルを先に書く:深さと保持が変わる
注入・スキル濫用・本番書き込みではHITLの深さとログ保持が異なる。注入はサニタイズとスキーマ検証を前列、濫用は権限とツール許可、本番は二段フィールドと変更票IDを優先。曖昧にすると疲労で形骸化する。
レビューはデータ整合・操作意味・運用文脈の三層で拒否・差し戻し・エスカレを状態機械化する。
スキーマ、状態機械、多段フィードバックの上限
構造化入力はスキーマで表し、UIは選択肢+理由コードを優先、監査は機械可読フィールドのみ残す。多段フィードバックは最大ラウンド・タイムアウト・エスカレ先ロールを規程で固定する。
状態は待機・差し戻し・承認・拒否・タイムアウトに分け、遷移へrequest idを付与。再開時はチケット番号やスナップショット指紋を要求する。
診断の階段:status→gateway→logs→doctor→channels
まずCLI、次にゲートウェイ生存と設定、ログ相関、openclaw doctor、最後にチャネルとTLS。ゲートウェイ手順の順序を崩すとstdioやHTTP制限に時間を溶かす。ログにrequest id・チャネル・スキルを残し、HITL滞留と同じグラフで見る。
インシデントは原因クラス(設定・寿命・MCP・プロキシ・証明書)をタグし、週次でしきい値を見直す。
MCP変更後のコールド再起動とプロセス境界
MCP変更直後はホットリロードに頼らずコールド再起動し、stdioのFDリークで「たまにツール消失」が出ないか確認する。再起動後はopenclaw doctorの警告を軽視しない。
skillsは最小権限にし、インストール手順でバージョンを固定する。
workspaceと成果物の分離:再現性の背骨
作業ディレクトリへ成果物を直置きするとHITLのたびにパスが揺れる。workspaceとartifactsを分け、マニフェストでパスを固定しUIも同じキーを参照。ホスト型リモートMacでテンプレ化するとrm -rf半径が縮む。
ロールバック手順をチケットに埋め込み、バイト列と承認の対応を説明できる状態を目指す。
拡張判断表(5行):摩擦・コンプラ・安定・観測・協働
| 狙い | 打ち手 | 得るもの | 代償/注意 |
|---|---|---|---|
| 操作摩擦の最小化 | 高リスクステップだけHITL | 速度 | リスク定義の曖昧さがボトルネック |
| コンプライアンス | 構造化フィールド+保持期間 | 説明責任 | 実装とストレージコスト |
| チャネル安定 | ヘルスチェックと再接続バックオフ | 切断耐性 | 運用ダッシュボード整備 |
| 観測とSLO | 待機時間・拒否率・doctor警告をメトリクス化 | 早期検知 | アラート疲れの設計が必要 |
| 協働と監査 | チケットID・ロール・理由コードを必須化 | 事後分析 | 軽微変更でも手続きが増える |
実操スケルトン(コメント付き5ステップ以上)
# 1) CLIと設定の健全性
# openclaw status
# 2) ゲートウェイの生存と設定読み込み
# openclaw gateway status
# 3) 相関のためのログ(必要時のみtail)
# openclaw logs --follow
# 4) 収束診断
# openclaw doctor
# 5) MCP/プラグイン変更後はコールド再起動(ホットリロードに依存しない)
# openclaw gateway restart # 環境に合わせた公式サブコマンドへ置換
# 6) HITLポリシーをコードレビュー用に出力(スキーマ・最大ラウンド・タイムアウト)
# jq .hitl policy.json
TLS終端やWebSocket許可のずれはゲートウェイ直では見えにくい。リバースプロキシ手順でallowedOriginsと証明書チェーンを点検し、ステージングで先に再現する。
観測性・メトリクス・協働監査
待機中央値・P95・拒否率・タイムアウト率をリリース時刻と重ね、CPU・再接続はゲートウェイと併せて見る。アラートはキュー詰まりとdoctor連続警告を優先し、オンコールにMCP再起動とプロキシ確認を書く。四半期テーブルトップでエスカレ線を点検する。
PRではスキーマ差分を必須にし、事後レビューにopenclaw doctor出力を添付する。深読みはゲートウェイ→MCP→インストール→プロキシ。
FAQ
まとめ・限界・ホスト型リモートMac
まとめ:HITLは構造化と階段診断の組み合わせであり、脅威モデルとメトリクスなしでは形骸化する。MCP変更後の再起動、workspace分離、判断表の5軸が実務の安定に効く。
限界:自前ゲートウェイ運用は証明書・プロキシ・プロセス管理まで抱え込み、小規模チームでは持続が難しい。SFTPMACのホスト型リモートMacは、暗号化された入口と運用テンプレを束ね、試行錯誤の夜を減らしながらエージェント実験の再現性を高める。
プランとノードで、統一されたリモートMac接続とOpenClaw運用の型を評価する。
