StartseiteArtikel

OpenClaw 4.2 ist da: Persistente Taskflows sind hier!

新智元2026-04-03 15:22
Die drei großen Versionen OpenClaw 3.31, 4.1 und 4.2 wurden sukzessive aktualisiert. Wir haben einige der Updates zusammengefasst, die die größten Auswirkungen auf normale Benutzer haben.

In den letzten 3 Tagen hat OpenClaw drei Sätze von Updates nacheinander gepusht, die sich über destruktive Änderungen, Funktionsumstrukturierungen und umfassende Sicherheitsverbesserungen erstrecken.

Im Folgenden finden Sie den Satz von Updates, der für normale Benutzer am relevantesten ist.

Das Installieren von Plug-ins kann direkt blockiert werden

Die am leichtesten zu übersehende, aber am stärksten wirkende Änderung betrifft den Plug-in-Installationsprozess.

Bisher konnte die Installation auch dann normal ablaufen, wenn ein Plug-in gefährlichen Code enthielt.

Das geht jetzt nicht mehr – Sobald die integrierte Gefahren-Code-Scanfunktion ein schwerwiegendes Problem entdeckt, scheitert die Installation direkt, es sei denn, Sie fügen im Befehl explizit  --dangerously-force-unsafe-install hinzu.

Diese Änderung bedeutet, dass Plug-ins oder Skills, die auf risikoreiche Abhängigkeiten zurückgreifen, möglicherweise nach der Aktualisierung nicht mehr installiert werden können.

Insbesondere in Szenarien, in denen Skillsabhängigkeiten über ein Gateway abgerufen werden, funktionierte es früher, jetzt müssen Sie manuell entscheiden, ob Sie die Installation erzwingen möchten.

Der Hintergrund ist nicht unbegründet: Das AI-Sicherheitsforschungsteam von Cisco hat einmal dritte OpenClaw-Skills getestet und festgestellt, dass sie Datenlecks und Prompt-Injection-Verhalten aufweisen, und das Skill-Repository hatte bisher keine ausreichenden Prüfmechanismen.

Diese Verschärfung ist eine verspätete, aber notwendige Korrektur. Die Konfigurationspfade von xAI und Firecrawl wurden vollständig geändert

Benutzer, die die xAI-Suche oder die Firecrawl-Webseitenabfrage nutzen, müssen diesmal ihre Konfigurationen migrieren, andernfalls funktioniert der Service direkt nicht mehr.

  • xAI-Suche: Alle Konfigurationen, die früher unter tools.web.x_search.* geschrieben wurden, werden nach  plugins.entries.xai.config.xSearch.* migriert.
  • Firecrawl: Der frühere Pfad tools.web.fetch.firecrawl.* ist nicht mehr gültig und wird durch  plugins.entries.firecrawl.config.webFetch.* ersetzt.

Die gute Nachricht ist, dass das Ausführen von  openclaw doctor --fix  die Migration automatisch durchführen kann, ohne dass Sie die Konfigurationsdateien manuell ändern müssen.

Achten Sie jedoch darauf, dass Sie Skripte oder automatisierte Prozesse, die direkt auf die alten Pfade verweisen, ebenfalls aktualisieren.

Das Hintergrundtask-System von OpenClaw hat endlich ein echtes Steuerpanel

Das Hintergrundtask-System von OpenClaw wurde in dieser Runde vollständig umstrukturiert.

Früher liefen ACP-Tasks, Zeitgesteuerte Tasks und Sub-Agent-Tasks jeweils auf eigenen Wegen, jetzt werden sie alle in ein von SQLite unterstütztes "Task-Flow"-Konto eingebunden. In einfachen Worten:

Wenn Sie in das Chatfenster  /tasks eingeben, können Sie in Echtzeit den Status aller Hintergrundtasks der aktuellen Sitzung einsehen.

Wenn ein Task blockiert ist, zeigt die übergeordnete Sitzung jetzt den genauen Grund an, anstatt dass Sie raten müssen.

Wenn ein Task abgebrochen wird, werden die Sub-Tasks erst stoppen, nachdem die aktiven Arbeiten abgeschlossen sind, anstatt direkt unterbrochen zu werden.

Für Benutzer, die komplexe automatisierte Workflows ausführen, bedeutet dies, dass das Debuggen und Wiederherstellen fehlerhafter Tasks nun möglich ist, anstatt dass es wie magisch wirkt.

Die Kontrolle der Befehlsausführungsberechtigungen wurde umfassend verschärft

Dies ist der Bereich, in dem die Sicherheitsverbesserungen in dieser Runde am intensivsten sind und es gibt einige Änderungen, die sich direkt auf die Benutzererfahrung auswirken:

Das Paaren von Nodes bedeutet nicht mehr automatisch Befehlsrechte: Früher konnte ein Gerät, das das Paarungsverfahren abgeschlossen hatte, Node-Befehle ausführen. Jetzt müssen die Node-Befehle erst nach der expliziten Genehmigung des Node-Paarens aktiviert werden. Dies verhindert, dass das Paarungsverfahren missbraucht wird, um die Rechte zu erhöhen.

Die Umgebungsvariablen der Shell-Ausführungsumgebung werden streng gefiltert: Sensible Umgebungsvariablen wie der Python-Paketindex, der Docker-Endpunkt, der Pfad des TLS-Zertifikats und der Pfad des Compilers dürfen jetzt alle nicht aus dem Anforderungskontext übergeben werden.

Dies schließt eine von Sicherheitsforschern markierte Angriffsfläche der Lieferkette – Angreifer konnten früher durch das Injizieren von Umgebungsvariablen Paketabruf-Anforderungen auf einen bösartigen Server umleiten.

Das Standardverhalten von exec wird vereinheitlicht: tools.exec.host=auto  ist jetzt ein reiner Routing-Parameter und impliziert nicht mehr die Verwendung einer Sandbox, wenn eine Sandbox vorhanden ist. Wenn keine Sandbox vorhanden ist, scheitert die explizite Angabe einer Sandbox direkt, anstatt sich stillschweigend zu degradierten.

Kleine Änderungen, die Benutzer auf verschiedenen Plattformen spüren können

WhatsApp: Der Agent kann jetzt direkt mit Emojis auf Nachrichten reagieren, z. B. mit einem ❤️ auf ein Foto, anstatt jedes Mal eine Textnachricht zu schreiben.

Telegram: Genehmigungsanforderungen in Gruppen bleiben jetzt im ursprünglichen Thema und kehren nicht mehr in den Hauptchat zurück. Darüber hinaus wurde ein Fehlerkühlmechanismus hinzugefügt, sodass wiederholte Übertragungsfehler nicht den Bildschirm sprengen.

Matrix: Stream-Antworten werden jetzt in derselben Nachricht aktualisiert, anstatt für jeden Datenblock eine neue Nachricht zu senden. Darüber hinaus wurde eine Funktion für den Nachrichtenverlauf hinzugefügt, damit der Agent den Gesprächskontext bei der Auslösung verstehen kann.

Slack: Die Genehmigungsanforderungen für die Befehlsausführung können jetzt vollständig innerhalb von Slack abgeschlossen werden, ohne dass Sie zu einer Webseite oder in ein Terminal wechseln müssen.

Android: Es wurde eine Integration mit Google Assistant App Actions hinzugefügt, sodass Sie OpenClaw direkt über den Sprachassistenten aktivieren und die Eingabeaufforderung in die Chatoberfläche übertragen können.

macOS hat Voice Wake hinzugefügt, um das Gesprächsmuster per Sprachbefehl zu aktivieren.

LINE und QQ Bot: Beide Plattformen haben in dieser Runde von Updates formale Unterstützung für gebundene Plug-ins erhalten. LINE hat auch die Fähigkeit zur Ausgangssendung von Bildern, Videos und Audio hinzugefügt.

Gateway-Authentifizierung: Die Zeit der gemischten Konfiguration ist vorbei

Für Benutzer, die OpenClaw selbst hosten, ist dies zu beachten: Das  trusted-proxy -Modus des Gateways akzeptiert jetzt keine gemischte Konfiguration mit gemeinsam genutzten Tokens mehr.

Der lokale direkte Verbindungsfallback lässt auch keine impliziten Aufrufe von demselben Host zu. Es muss ein explizit konfiguriertes Token bereitgestellt werden. In Umgebungen, die früher aufgrund der "automatischen Vertrauensstellung auf demselben Computer" funktionierten, müssen nach der Aktualisierung explizite Authentifizierungskonfigurationen hinzugefügt werden.

Referenzmaterialien:

https://github.com/openclaw/openclaw/releases 

Dieser Artikel stammt aus dem WeChat-Account "New Intelligence Yuan", Autor: New Intelligence Yuan. 36Kr hat die Veröffentlichung mit Genehmigung durchgeführt.