2026OpenClawHITLLobstergatewayリモートMac

2026 OpenClaw HITL/Lobster:構造化入力・分岐・多段フィードバックの実装と排障ランブック

HITLスキーマで。GWMCP導入TLSを直列化し、SFTPMACで再現性を上げる。

2026OpenClawHITLLobstergatewayリモートMac
2026 OpenClaw HITL/Lobster:構造化入力・分岐・多段フィードバックの実装と排障ランブック

目的:HITLは「チャットの承認ボタン」ではない

OpenClawにおけるHITL(Human-in-the-Loop)は、曖昧な会話合意ではなく、検証可能なフィールドと条件分岐、そして監査に耐える遷移として設計する。Lobster系のオーケストレーションは、単純な真偽の再開フラグを超え、構造化リクエストと状態の明示を要求する。ここで失敗すると、インシデント後に「誰が何を許可したか」を説明できず、モデル出力の揺らぎがそのまま本番書き込みへ流れる。

判断表と診断階段を日本語で固定し、ゲートウェイMCP導入TLSへ接続し、SFTPMACホスト型リモートMacの効用を整理する。

脅威モデルを先に書く:深さと保持が変わる

注入・スキル濫用・本番書き込みではHITLの深さとログ保持が異なる。注入はサニタイズとスキーマ検証を前列、濫用は権限とツール許可、本番は二段フィールドと変更票IDを優先。曖昧にすると疲労で形骸化する。

レビューはデータ整合・操作意味・運用文脈の三層で拒否・差し戻し・エスカレを状態機械化する。

スキーマ、状態機械、多段フィードバックの上限

構造化入力はスキーマで表し、UIは選択肢+理由コードを優先、監査は機械可読フィールドのみ残す。多段フィードバックは最大ラウンド・タイムアウト・エスカレ先ロールを規程で固定する。

状態は待機差し戻し承認拒否タイムアウトに分け、遷移へrequest idを付与。再開時はチケット番号やスナップショット指紋を要求する。

診断の階段:status→gateway→logs→doctor→channels

まずCLI、次にゲートウェイ生存と設定、ログ相関、openclaw doctor、最後にチャネルとTLS。ゲートウェイ手順の順序を崩すとstdioやHTTP制限に時間を溶かす。ログにrequest id・チャネル・スキルを残し、HITL滞留と同じグラフで見る。

インシデントは原因クラス(設定・寿命・MCP・プロキシ・証明書)をタグし、週次でしきい値を見直す。

MCP変更後のコールド再起動とプロセス境界

MCP変更直後はホットリロードに頼らずコールド再起動し、stdioのFDリークで「たまにツール消失」が出ないか確認する。再起動後はopenclaw doctorの警告を軽視しない。

skillsは最小権限にし、インストール手順でバージョンを固定する。

workspaceと成果物の分離:再現性の背骨

作業ディレクトリへ成果物を直置きするとHITLのたびにパスが揺れる。workspaceartifactsを分け、マニフェストでパスを固定しUIも同じキーを参照。ホスト型リモートMacでテンプレ化するとrm -rf半径が縮む。

ロールバック手順をチケットに埋め込み、バイト列と承認の対応を説明できる状態を目指す。

拡張判断表(5行):摩擦・コンプラ・安定・観測・協働

狙い打ち手得るもの代償/注意
操作摩擦の最小化高リスクステップだけHITL速度リスク定義の曖昧さがボトルネック
コンプライアンス構造化フィールド+保持期間説明責任実装とストレージコスト
チャネル安定ヘルスチェックと再接続バックオフ切断耐性運用ダッシュボード整備
観測とSLO待機時間・拒否率・doctor警告をメトリクス化早期検知アラート疲れの設計が必要
協働と監査チケットID・ロール・理由コードを必須化事後分析軽微変更でも手続きが増える

実操スケルトン(コメント付き5ステップ以上)

# 1) CLIと設定の健全性
# openclaw status

# 2) ゲートウェイの生存と設定読み込み
# openclaw gateway status

# 3) 相関のためのログ(必要時のみtail)
# openclaw logs --follow

# 4) 収束診断
# openclaw doctor

# 5) MCP/プラグイン変更後はコールド再起動(ホットリロードに依存しない)
# openclaw gateway restart  # 環境に合わせた公式サブコマンドへ置換

# 6) HITLポリシーをコードレビュー用に出力(スキーマ・最大ラウンド・タイムアウト)
# jq .hitl policy.json

TLS終端やWebSocket許可のずれはゲートウェイ直では見えにくい。リバースプロキシ手順allowedOriginsと証明書チェーンを点検し、ステージングで先に再現する。

観測性・メトリクス・協働監査

待機中央値・P95・拒否率・タイムアウト率をリリース時刻と重ね、CPU・再接続はゲートウェイと併せて見る。アラートはキュー詰まりとdoctor連続警告を優先し、オンコールにMCP再起動とプロキシ確認を書く。四半期テーブルトップでエスカレ線を点検する。

PRではスキーマ差分を必須にし、事後レビューにopenclaw doctor出力を添付する。深読みはゲートウェイMCPインストールプロキシ

FAQ

HITLをチャット一文で済ませてよいか

非推奨。監査に耐えない。選択肢と理由コードを必須にする。

MCPを直したのにツールが消える

stdioリークや古いプロセスが残っていないか確認し、コールド再起動後にMCP記事のチェックリストへ戻る。

ゲートウェイは健康だがクライアントだけ失敗する

TLSとWebSocket設定をプロキシ記事で照合し、証明書の中間CAを疑う。

多段フィードバックでモデルが迷走する

最大ラウンドとタイムアウトを下げ、状態遷移を明示的にする。

まとめ・限界・ホスト型リモートMac

まとめ:HITLは構造化と階段診断の組み合わせであり、脅威モデルとメトリクスなしでは形骸化する。MCP変更後の再起動、workspace分離、判断表の5軸が実務の安定に効く。

限界:自前ゲートウェイ運用は証明書・プロキシ・プロセス管理まで抱え込み、小規模チームでは持続が難しい。SFTPMACのホスト型リモートMacは、暗号化された入口と運用テンプレを束ね、試行錯誤の夜を減らしながらエージェント実験の再現性を高める。

プランとノードで、統一されたリモートMac接続とOpenClaw運用の型を評価する。