macOS 上の OpenClaw ゲートウェイは、だいたいループバック HTTP でダッシュボード、ヘルスプローブ、設定のクイック編集を提供します——デスク上のマシンなら問題ありませんが、数千キロ離れたヘッドレス Mac mini では扱いづらいです。本 2026 プレイブックでは、そのインターフェースに SSH ローカルポートフォワードで安全に届ける方法、macOS の許可ダイアログには VNC が向く理由、そして管理ポートをすべてのインターフェースにバインドしてプロキシなしに晒す典型的な失敗を避ける方法を説明します。
デーモンがまだ登録されていない場合は OpenClaw macOS インストール から。デイツーのヘルスチェックは doctor と fix 診断 および ログ、アップグレード、ロールバック と組み合わせ、トンネルが唯一の可観測性経路にならないようにしてください。
ポート、バインドアドレス、脅威モデル
多くのチームはゲートウェイを 127.0.0.1 と非特権の高番号 TCP ポート(リリースとローカル上書き次第で多くは 18000〜19000 付近。常に有効な設定で確認)にバインドします。ループバックはインターネットスキャンが JSON 管理面に当たるのを防ぎますが、SSH でポートを運ぶか、同じホスト上に認証付きリバースプロキシを置くまで、ノート PC のブラウザは接続できません。
| 露出パターン | リスク像 | 典型的用途 |
|---|---|---|
| 127.0.0.1 のみ | リモートリスクは低い;トンネルかローカルセッションが要る | クラウド Mac のデフォルト推奨 |
| LAN + ファイアウォール | 中——誤ルールですぐ漏れる | セキュリティグループ付きプライベート VPC |
| 0.0.0.0 公網 | mTLS と認証なしなら致命的 | 成熟した ingress が前にあるとき以外は避ける |
ローカルフォワード早見表
| 目的 | コマンド例 | 次に開く |
|---|---|---|
| ゲートウェイ UI を転送 | ssh -N -L 18790:127.0.0.1:18789 user@mac-host |
ノート PC で http://127.0.0.1:18790 |
| セッションを維持 | ssh -o ServerAliveInterval=30 … |
5〜15 分後の NAT アイドル切断を防ぐ |
| 複数エンジニア | 担当者ごとにローカルポートを分ける |
:18790 の衝突を避ける |
18789 はログや設定に出る実ポートに置き換えてください——記事の数字はイラストであり、すべての OpenClaw リリースへの契約ではありません。トンネル両端は必ず明示的に 127.0.0.1 にし、リバインドで LAN に広がったサービスを誤って転送しないでください。
macOS プロンプト:ゲートウェイのフローがシステムの権限ダイアログを開く場合、SSH ポートフォワードは役に立ちません。短い NodeMac VNC グラフィカルセッションで同意を完了し、ヘッドレス運用に戻してください。
トンネル URL を共有する前の9手順
- プロセス身元の確認:ゲートウェイは専用サービスユーザーで動かし、共有の人間アカウントにしない。
- 有効設定の読取:文書化したパスからバインドとポートをダンプし、最後の正常版と diff。
- Mac 上でローカルプローブ:
curl -sS -o /dev/null -w "%{http_code}" http://127.0.0.1:PORT/healthまたはベンダー同等。 - フォワード付き SSH:シェルを増やさないトンネル専用セッションには
-N。 - ノート PC から検証:ループバックをブラウザで開く。ローカルで TLS を終端するなら信頼する CA を把握する。
- 時間制限:30〜60 分でトンネルを閉じる。長寿命フォワードは忘れられた攻撃面になりがち。
- 誰がフォワードしたかログ:SSH 認証ログを SIEM に送り、設定変更と相関。
- 四半期ごとに鍵ローテ:特に請負が同じ踏み台経路を共有したあと。
- ロールバックを文書化:デバッグ中にバインドを広げた人は同じ変更票で戻す。
チームが追う具体的な数値
- トンネル MTU:ペイロードが 1400 バイト付近で止まるなら、OpenClaw を責める前に小さな API レスポンスで試す。
- アイドル切断:企業 NAT は無音 SSH を 300〜900 秒で切ることが多い——キープアライブ必須。
- 同時管理者:1つのゲートウェイにダッシュボード編集者が 3 人を超えると設定の競合書き込みと相関しやすい——変更を直列化する。
生ポートフォワードよりリバースプロキシが勝つとき
SSH トンネルは単一ホストを一人がデバッグするとき向け。五つのスクワッドが監査付きアクセスを要する段階ではスケールしません。その段階では、小さな nginx か Caddy(または brew サービス)を 127.0.0.1 だけで TLS を終端し、HTTP ベーシック認証か相互 TLS をかけ、ゲートウェイソケットに upstream します。プロキシ設定は OpenClaw の JSON と同じ git リポに置き、レビュアーが両レイヤを一度に見られるようにする。証明書配線の初回は 4〜8 時間ほどかかりますが、当番がチャットでトンネルコマンドを手書きしなくなれば一スプリントで回収できます。
ループバックを超えて何かを晒すなら、IP 許可リストと自動失効をセットにしてください。従業員がオフボードされたら自宅 IP は 15 分以内にリストから消えるべきです。その規律がないと「一時的」なワイドオープンリスナーが恒常化します。NodeMac の香港・日本・韓国・シンガポール・米国リージョンは、プロキシを利用者の近くに置きやすく、CPU が遊んでいても RTT だけでダッシュボードが重く感じる余計な往復を削れます。
レンタル Mac ホストでつまずきやすい点
クラウド Mac に企業 SSO が Safari キーチェーンに焼き込まれていることは稀です。トンネルが失敗するとエンジニアが長寿命トークンをチャットに貼る——そのパターンは禁止してください。短寿命 OAuth のデバイスフローを VNC で一度済ませ、サービスアカウントのキーチェーンに保存する方がよいです。また、自動化と人間が同じアカウントを使うと重複した SSH -L が互いのローカルポートを奪い合い、明確なエラーなしに壊れることに注意してください。
運用リズム:トンネルを変更管理と監査に組み込む
「誰が、いつ、どのホストへ、どのローカルポートへフォワードしたか」を、ゲートウェイ設定と同じチケット/CMDB フィールドに残し、個人のシェル履歴だけに頼らないことを推奨します。四半期ごとにサンプリングし、未クローズ incident に紐づかないアクティブトンネルがないか、退職者の踏み台秘密鍵が残っていないかを確認してください。規制業界では SSH 認証とゲートウェイ管理 API の書き込みを同じ相関 ID で束ね、「設定変更前に二人承認があったか」を後から示せるようにするとよいでしょう。チームが SSH からプライベートメッシュへ移行するときも、新エージェント障害時に全員が孤立しないよう runbook に SSH へのフォールバック手順を残してください。
よくある質問
Cloudflare Tunnel や Tailscale で SSH の代わりにできる?
セキュリティチームがすでにそれらのメッシュを運用し、グループベース ACL を強制できるなら可能です。シェルアクセスのある NodeMac 顧客にとって SSH は摩擦最小のデフォルトのままです。プライベートメッシュは身元の体裁を上げますが、アップグレードが必要なエージェントが増えます。どちらを選んでも同じランブックに書き、深夜インシデントが三つの競合するアクセス物語に分裂しないようにしてください。
香港・日本・韓国・シンガポール・米国のゲートウェイホストについては NodeMac 料金 を比較し、トンネルをスクリプト化する前に ヘルプ記事 で SSH 鍵オンボーディングを確認してください。
Mac mini M4 は常時オン OpenClaw ゲートウェイに強いプラットフォームです。Apple Silicon は 24/7 デーモンのアイドル電力を抑え、ユニファイドメモリはブラウザ自動化とモデルルータが同居してもスワップを減らし、ネイティブ macOS はスキルが前提とするツールチェーンと一致します。NodeMac は HK・JP・KR・SG・US で SSH と VNC 付きの専用物理 Mac mini を提供するため、ノートのスリープ方針と戦わずに localhost ポートを転送できます。オンデマンド賃借は CapEx を下げつつ、LaunchAgent、キーチェーン項目、ゲートウェイ設定が本番と同じふるまいを保てます。