Les gateways OpenClaw sur macOS exposent en général un plan de contrôle HTTP loopback pour tableaux de bord, sondes de santé et retouches de config rapides—parfait sur une machine de bureau, gênant sur un Mac mini sans écran à des milliers de kilomètres. Ce guide 2026 explique comment joindre cette interface en sécurité par forwarding de port SSH local, quand VNC vaut mieux pour les invites de permissions macOS, et comment éviter l’erreur classique qui lie les ports d’admin à toutes les interfaces sans proxy d’entrée.
Si le démon n’est pas encore enregistré, commencez par l’installation OpenClaw sur macOS. Pour la santé au jour deux, associez diagnostics doctor et correctifs et logs, upgrades et rollback afin que les tunnels restent un confort de debug, pas votre seule observabilité.
Ports, bind addresses et modèle de menace
La plupart des équipes font écouter le gateway sur 127.0.0.1 avec un port TCP élevé non privilégié (souvent autour de 18000–19000 selon la release et les overrides locaux—toujours vérifier la config active). Le bind loopback empêche le scan Internet de toucher les surfaces JSON d’admin, mais le navigateur du portable ne peut pas se connecter tant que vous n’avez pas forwardé le port par SSH ou placé un reverse proxy authentifié sur le même hôte.
| Schéma d’exposition | Profil de risque | Usage typique |
|---|---|---|
| 127.0.0.1 uniquement | Risque distant faible ; tunnel ou session locale requis | Recommandation par défaut sur Mac cloud |
| Interface LAN + pare-feu | Moyen—les règles mal configurées fuient vite | VPC privé avec groupes de sécurité |
| 0.0.0.0 public | Critique sans mTLS et auth | À éviter sans ingress mature devant |
Aide-mémoire forward local
| Objectif | Exemple de commande | Puis ouvrir |
|---|---|---|
| Forward UI gateway | ssh -N -L 18790:127.0.0.1:18789 user@mac-host |
http://127.0.0.1:18790 sur le portable |
| Garder la session | ssh -o ServerAliveInterval=30 … |
Évite les coupures NAT idle après 5–15 min |
| Plusieurs ingénieurs | Ports locaux uniques par personne |
Évite les collisions sur :18790 |
Remplacez 18789 par le port réel affiché dans les logs ou la config—traitez les chiffres de cet article comme des illustrations, pas un contrat pour chaque release OpenClaw. Utilisez toujours 127.0.0.1 explicitement aux deux bouts du tunnel pour ne pas forwarder par erreur un service élargi au LAN par rebinding.
Invites macOS : si le workflow gateway ouvre une boîte de permission système, le forwarding SSH ne suffit pas. Utilisez NodeMac VNC pour une courte session graphique, validez le consentement, puis revenez au mode sans écran.
Procédure en neuf étapes avant de partager une URL de tunnel
- Confirmer l’identité du processus : le gateway doit tourner sous un utilisateur de service dédié, pas un compte humain partagé.
- Lire la config active : extraire bind et port depuis le chemin documenté ; diff avec le dernier bon état.
- Sonder localement sur le Mac :
curl -sS -o /dev/null -w "%{http_code}" http://127.0.0.1:PORT/healthou équivalent fournisseur. - Ouvrir SSH avec forwarding : utiliser
-Npour les sessions tunnel-only sans shell. - Vérifier depuis le portable : navigateur vers loopback ; si TLS est terminé localement, connaître l’avertissement et la CA de confiance.
- Limiter dans le temps : fermer les tunnels après 30–60 minutes ; les forwards longue durée deviennent une surface d’attaque oubliée.
- Journaliser qui a forwardé : envoyer les logs d’auth SSH au SIEM ; corréler avec les changements de config.
- Faire tourner les clés chaque trimestre : surtout si des prestataires partageaient le même bastion.
- Documenter le rollback : si quelqu’un a élargi les bind en debug, revenir en arrière dans le même ticket.
Chiffres concrets que les équipes suivent
- Problèmes MTU tunnel : si les pages se figent vers des charges utiles de 1400 octets, testez des réponses API plus petites avant d’accuser OpenClaw.
- Déconnexion idle : les NAT d’entreprise coupent souvent le SSH silencieux en 300–900 secondes—le keepalive est obligatoire.
- Admins simultanés : plus de 3 éditeurs de dashboard sur un gateway corrèlent souvent avec des écritures de config conflictuelles—sérialisez les changements.
Quand un reverse proxy bat le simple forward de port
Les tunnels SSH conviennent aux individus qui déboguent un hôte ; ils ne passent pas à l’échelle quand cinq équipes ont besoin d’un accès auditable. À ce stade, terminez TLS sur localhost avec un petit nginx ou Caddy (ou services brew natifs) qui n’écoute que sur 127.0.0.1, appliquez HTTP basic auth ou mTLS, et remontez vers le socket gateway. Gardez la config proxy dans le même dépôt git que votre JSON OpenClaw pour que les relecteurs voient les deux couches. Comptez 4–8 heures-ingénieur pour câbler les certificats la première fois ; vous les récupérez en un sprint quand l’astreinte arrête de partager des commandes tunnel à la main dans le chat.
Si vous devez exposer au-delà du loopback, associez listes d’IP autorisées et révocation automatique : quand un salarié part, son IP domicile doit disparaître de la liste en 15 minutes. Sans cette discipline, les écouteurs « temporaires » tout ouverts deviennent permanents. Les régions NodeMac à Hong Kong, au Japon, en Corée, à Singapour et aux États-Unis facilitent le placement des proxies près des équipes, réduisant le RTT qui rend les dashboards lents alors que le CPU est au repos.
Points douloureux sur Mac loués
Les Mac cloud n’embarquent rarement votre SSO d’entreprise dans les trousseaux Safari. Les ingénieurs collent des tokens longue durée dans le chat quand les tunnels échouent—interdisez ce modèle. Préférez des flux OAuth device à courte durée complétés une fois en VNC, puis stockés dans le trousseau du compte de service. Surveillez aussi les écouteurs SSH dupliqués quand automatisation et humains partagent le même compte : des forwards -L qui se chevauchent peuvent se voler les ports locaux sans erreur évidente.
FAQ
Puis-je utiliser Cloudflare Tunnel ou Tailscale au lieu de SSH ?
Oui, si votre équipe sécurité opère déjà ces maillages et peut imposer des ACL par groupe. SSH reste le défaut à faible friction pour les clients NodeMac qui ont déjà un shell ; les maillages privés ajoutent de la finesse d’identité au prix d’un agent de plus à upgrader. Documentez le chemin choisi dans le même runbook pour que les incidents de minuit ne se divisent pas en trois histoires d’accès concurrentes.
Comparez les tarifs NodeMac pour les hôtes gateway à Hong Kong, au Japon, en Corée, à Singapour ou aux États-Unis, et lisez les articles d’aide pour l’onboarding des clés SSH avant d’automatiser les tunnels en scripts.
Le Mac mini M4 est une plateforme solide pour les gateways OpenClaw toujours allumés : Apple Silicon garde une consommation idle faible pour des démons 24/7, la mémoire unifiée limite le swap quand l’automatisation navigateur et les routeurs de modèles partagent un hôte, et macOS natif aligne les chaînes d’outils attendues par vos skills. NodeMac fournit des Mac mini physiques dédiés avec SSH et VNC sur HK, JP, KR, SG et US—vous forwardrez localhost en confiance plutôt qu’en luttant contre les politiques de veille des portables. La location à la demande réduit le CapEx tout en préservant l’environnement où LaunchAgents, éléments de trousseau et configs gateway se comportent comme en production.