Esta es la lista de verificación dedicada para la validación de actualizaciones y plugins. El objetivo es simple: demostrar que el paquete instalable puede actualizar el estado real del usuario, reparar el estado heredado obsoleto medianteDocumentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
doctor, y seguir instalando, cargando, actualizando y desinstalando
plugins desde las fuentes compatibles.
Para el mapa más amplio del ejecutor de pruebas, consulta Pruebas. Para claves de proveedores
en vivo y conjuntos que tocan la red, consulta Pruebas en vivo.
Qué protegemos
Las pruebas de actualización y plugins protegen estos contratos:- Un tarball de paquete está completo, tiene un
dist/postinstall-inventory.jsonválido, y no depende de archivos del repositorio sin empaquetar. - Un usuario puede pasar de un paquete publicado anterior al paquete candidato sin perder configuración, agentes, sesiones, espacios de trabajo, listas de permitidos de plugins ni configuración de canales.
openclaw doctor --fix --non-interactivees responsable de las rutas de limpieza y reparación heredadas. El inicio no debería acumular migraciones de compatibilidad ocultas para el estado obsoleto de plugins.- Las instalaciones de plugins funcionan desde directorios locales, repositorios git, paquetes npm y la ruta del registro de ClawHub.
- Las dependencias npm de plugins se instalan en la raíz npm administrada, se analizan antes de confiar en ellas y se eliminan mediante npm durante la desinstalación para que las dependencias elevadas no permanezcan.
- La actualización de plugins es estable cuando nada cambió: los registros de instalación, la fuente resuelta, la disposición de dependencias instaladas y el estado habilitado permanecen intactos.
Prueba local durante el desarrollo
Empieza con un alcance reducido:release:check ejecuta comprobaciones de deriva de configuración/docs/API, escribe el inventario dist
del paquete, ejecuta npm pack --dry-run, rechaza archivos empaquetados prohibidos, instala
el tarball en un prefijo temporal, ejecuta postinstall y prueba superficialmente los puntos de entrada de canales
incluidos.
Lanes Docker
Las lanes Docker son la prueba a nivel de producto. Instalan o actualizan un paquete real dentro de contenedores Linux y verifican el comportamiento mediante comandos CLI, inicio del Gateway, sondas HTTP, estado RPC y estado del sistema de archivos. Usa lanes enfocadas mientras iteras:test:docker:pluginsvalida una prueba superficial de instalación de plugins, instalaciones desde carpetas locales, comportamiento de omisión de actualización en carpetas locales, carpetas locales con dependencias preinstaladas, instalaciones de paquetesfile:, instalaciones git con ejecución de CLI, actualizaciones de referencias móviles git, instalaciones desde registro npm con dependencias transitivas elevadas, operaciones sin cambios de actualización npm, instalaciones desde fixtures locales de ClawHub y operaciones sin cambios de actualización, comportamiento de actualización de marketplace, y habilitación/inspección del paquete Claude. DefineOPENCLAW_PLUGINS_E2E_CLAWHUB=0para mantener el bloque de ClawHub hermético/sin conexión.test:docker:plugin-lifecycle-matrixinstala el paquete candidato en un contenedor básico, ejecuta un Plugin npm a través de instalación, inspección, deshabilitación, habilitación, actualización explícita, degradación explícita y desinstalación después de eliminar el código del Plugin. Registra métricas RSS y CPU para cada fase.test:docker:plugin-updatevalida que un Plugin instalado sin cambios no se reinstale ni pierda metadatos de instalación duranteopenclaw plugins update.test:docker:upgrade-survivorinstala el tarball candidato sobre un fixture de usuario antiguo con estado sucio, ejecuta actualización de paquete más doctor no interactivo, luego inicia un Gateway local loopback y verifica la preservación del estado.test:docker:published-upgrade-survivorprimero instala una base publicada, la configura mediante una recetaopenclaw config setintegrada, la actualiza al tarball candidato, ejecuta doctor, verifica la limpieza heredada, inicia el Gateway y sondea/healthz,/readyzy el estado RPC.test:docker:update-restart-authinstala el paquete candidato, inicia un Gateway administrado con autenticación por token, elimina las variables de entorno de autenticación del Gateway llamador paraopenclaw update --yes --json, y exige que el comando de actualización candidato reinicie el Gateway antes de las sondas normales.test:docker:update-migrationes la lane de actualización publicada con mucha limpieza. Parte de un estado de usuario configurado al estilo Discord/Telegram, ejecuta doctor en la base para que las dependencias de plugins configurados tengan oportunidad de materializarse, siembra restos heredados de dependencias de plugins para un Plugin empaquetado configurado, actualiza al tarball candidato y exige que doctor posterior a la actualización elimine las raíces de dependencias heredadas.
base, feishu-channel, bootstrap-persona,
plugin-deps-cleanup, configured-plugin-installs,
stale-source-plugin-shadow, tilde-log-path y versioned-runtime-deps. En ejecuciones agregadas,
OPENCLAW_UPGRADE_SURVIVOR_SCENARIOS=reported-issues se expande a todos los escenarios con forma
de problemas reportados, incluida la migración de instalación de plugins configurados.
La migración de actualización completa está separada intencionalmente de Full Release CI. Usa el
flujo de trabajo manual Update Migration cuando la pregunta de lanzamiento sea “¿pueden todas las
versiones estables publicadas desde 2026.4.23 en adelante actualizarse a este candidato y
limpiar restos de dependencias de plugins?”:
Aceptación de paquetes
Package Acceptance es la puerta de paquete nativa de GitHub. Resuelve un paquete candidato en un tarballpackage-under-test, registra versión y SHA-256, y luego
ejecuta lanes Docker E2E reutilizables contra ese tarball exacto. La referencia del arnés
del flujo de trabajo está separada de la referencia de origen del paquete, por lo que la lógica de pruebas actual puede validar
versiones confiables anteriores.
Fuentes candidatas:
source=npm: validaopenclaw@beta,openclaw@latesto una versión publicada exacta.source=ref: empaqueta una rama, etiqueta o commit confiable con el arnés actual seleccionado.source=url: valida un tarball HTTPS conpackage_sha256requerido.source=artifact: reutiliza un tarball cargado por otra ejecución de Actions.
source=artifact de forma predeterminada, construido desde el
SHA de lanzamiento resuelto. Para prueba posterior a la publicación, pasa
package_acceptance_package_spec=openclaw@YYYY.M.D para que la misma matriz de actualización
apunte al paquete npm entregado en su lugar.
Las comprobaciones de lanzamiento llaman a Package Acceptance con el conjunto de paquete/actualización/reinicio/plugins:
last-stable-4 se resuelve a las cuatro versiones estables de OpenClaw publicadas en npm más recientes.
La aceptación de paquetes de lanzamiento fija 2026.4.23 como el primer límite de compatibilidad
de actualización de plugins, 2026.5.2 como un límite de cambio de arquitectura de plugins, y
2026.4.15 como una base de actualización publicada más antigua de 2026.4.1x; el resolvedor
deduplica los pines que ya estén en las cuatro más recientes. Para cobertura exhaustiva de migración de
actualización publicada, usa all-since-2026.4.23 en el flujo de trabajo separado Update
Migration en lugar de Full Release CI. release-history permanece
disponible para muestreo manual más amplio cuando también quieras el ancla heredada anterior a esa fecha.
Cuando se seleccionan varias bases de published-upgrade survivor, el flujo de trabajo Docker
reutilizable divide cada base en su propio job de ejecutor dirigido. Cada shard
de base sigue ejecutando el conjunto de escenarios seleccionado, pero los registros y artefactos permanecen
por base y el tiempo total queda limitado por el shard más lento en lugar de un gran
job serial.
Ejecuta manualmente un perfil de paquete al validar un candidato antes del lanzamiento:
suite_profile=product cuando la pregunta de lanzamiento incluya canales MCP,
limpieza de Cron/subagentes, búsqueda web de OpenAI u OpenWebUI. Usa suite_profile=full
solo cuando necesites cobertura completa de la ruta de lanzamiento Docker.
Valor predeterminado de lanzamiento
Para candidatos de lanzamiento, la pila de prueba predeterminada es:pnpm check:changedypnpm test:changedpara regresiones a nivel de código fuente.pnpm release:checkpara integridad del artefacto de paquete.- Perfil
packagede Package Acceptance o las lanes personalizadas de paquete de release-check para contratos de instalación/actualización/reinicio/plugins. - Comprobaciones de lanzamiento entre sistemas operativos para comportamiento específico de instalador, incorporación y plataforma.
- Conjuntos en vivo solo cuando la superficie cambiada toca comportamiento de proveedores o servicios alojados.
Compatibilidad heredada
La flexibilidad de compatibilidad es estrecha y limitada en el tiempo:- Los paquetes hasta
2026.4.25, incluido2026.4.25-beta.*, pueden tolerar brechas de metadatos de paquete ya entregadas en Package Acceptance. - El paquete publicado
2026.4.26puede advertir por archivos de sello de metadatos de compilación local ya entregados. - Los paquetes posteriores deben satisfacer los contratos modernos. Las mismas brechas fallan en lugar de advertir o saltarse.
upgrade-survivor, published-upgrade-survivor o
update-restart-auth cuando el comando de actualización sea responsable del reinicio.
Añadir cobertura
Al cambiar el comportamiento de actualización o plugins, añade cobertura en la capa más baja que pueda fallar por la razón correcta:- Lógica pura de rutas o metadatos: prueba unitaria junto al código fuente.
- Inventario de paquete o comportamiento de archivos empaquetados: prueba
package-dist-inventoryo del verificador de tarball. - Comportamiento de instalación/actualización de CLI: aserción o fixture de lane Docker.
- Comportamiento de migración de versión publicada: escenario
published-upgrade-survivor. - Comportamiento de reinicio propiedad de la actualización:
update-restart-auth. - Comportamiento de origen de registro/paquete: fixture
test:docker:pluginso servidor de fixture de ClawHub. - Comportamiento de disposición o limpieza de dependencias: verifica tanto la ejecución en runtime como el
límite del sistema de archivos. Las dependencias npm pueden elevarse bajo la raíz npm
administrada, por lo que las pruebas deberían demostrar que la raíz se analiza/limpia en lugar de asumir un
árbol
node_moduleslocal del paquete.
Triaje de fallos
Empieza con la identidad del artefacto:- Resumen de aceptación de paquetes
resolve_package: origen, versión, SHA-256 y nombre del artefacto. - Artefactos de Docker:
.artifacts/docker-tests/**/summary.json,failures.json, registros de carril y comandos de repetición. - Resumen de superviviente de actualización:
.artifacts/upgrade-survivor/summary.json, incluida la versión de referencia, la versión candidata, el escenario, los tiempos de fase y los pasos de la receta.