Für wen: Engineers, die OpenClaw auf frischen Laptops, WSL2, Linux-Servern oder Windows-Hosts ausrollen und standardmäßig offizielle curl- oder PowerShell-One-Liner nutzen, aber an Firmen-Proxys, eigenen CAs, Execution Policy oder PATH-Lücken scheitern, sodass das Skript „fertig“ ist, openclaw aber fehlt. Nutzen: Den Tri-Platform-Install-Leitfaden als Karte und diesen Artikel als dualen Install- und Pin-Runbook: schnell, wenn der Skript-Pfad funktioniert; sonst npm install -g mit expliziten Versionen. Vor Doctor und Post-Install-Triage Node und PATH verifizieren. Aufbau: sechs Fallen, Matrix, Snippets, sechsstufiges Runbook, drei KPIs, Abschlusshinweise.
Offizielle Installer erkennen Node, ziehen Bootstrap-Logik und registrieren eine globale CLI—doch nicht-interaktive Shells und Unternehmens-TLS können „Erfolg“ beim Download stoppen: die Binary landet unter einem User-Prefix, während CI-Servicekonten sie nie im PATH sehen; oder npm-Global-Pakete installieren, aber Nicht-Login-Shells rc-Dateien überspringen, die PATH setzen. Sechs wiederkehrende Fehldeutungen folgen.
node -v gegen die offizielle Anforderungstabelle halten, nicht gegen „npm läuft“.which openclaw auf unterschiedliche Prefixe zeigen—immer den aufgelösten Pfad vor der Config-Debug ausgeben.HTTPS_PROXY, npm config set cafile oder interne Registry-Spiegel nach Security-Review setzen.@latest; Gateway-Verhalten driftet über Nacht—oft korreliert mit „Kanäle sehen gesund aus“ im Gateway-No-Reply-Triage-Artikel.Pfadwahl an die Topologie aus dem Tri-Platform-Leitfaden koppeln: interaktive Dev kann den schnellen Skript-Pfad bevorzugen; unbeaufsichtigte Builder sollten pin-freundliches npm oder interne Artefakte mit Node- und CLI-Versionen auf dem Change-Ticket nutzen.
Wenn der Standard pnpm/corepack ist, bleibt die Regel: nur auditierte Entrypoints, mit systemd/launchd-Environment wie in interaktiven Shells. Migrationen dokumentieren, wenn öffentliche Docs noch latest sagen, Ihre Baseline aber ein semver pinnt.
Wenn mehrere Node-Projekte einen Host teilen, die OpenClaw-Runtime-Major von App-Runtimes isolieren, damit Upgrades nicht kaskadieren—derselbe Isolationsgedanke wie in Multi-Projekt-Pool-Artikeln, angewandt auf Node.
Erreichbarkeit der Script-Hosts, Audit-Bedarf und unbeaufsichtigten Betrieb bewerten—nicht persönliche Vorliebe.
| Dimension | curl/bash- oder PowerShell-Pfad | npm-/pnpm-Global-Pfad |
|---|---|---|
| Erstinstallationsgeschwindigkeit | Meist wenigste Schritte bei sauberem Internet | Node und Paketmanager müssen zuerst stehen |
| Enterprise-Proxy-Fit | Hängt an Script-Domains und Zertifikatsketten; lautes Scheitern | Teilt Registry, cafile, strict-ssl und Pins—auditfreundlich |
| Wiederholbarkeit | Latest-Tags driften wie ungemanagtes npm | Explizites [email protected] kann interne Lockfiles spiegeln |
| Unbeaufsichtigt / CI | Braucht nicht-interaktive Garantien und PATH-Verträge | Lässt sich leichter in Golden Images oder Basis-Container backen |
| Rollback | Hängt an Installer-Deinstall-Semantik | Vorheriges semver mit dokumentierter Deinstall-Reihenfolge |
Ausgaben in Tickets oder Wiki einfügen; auf Remote-Macs unter dem gleichen Login-Kontext wie der spätere Daemon ausführen.
node -v command -v openclaw openclaw --version 2>/dev/null || openclaw version 2>/dev/null || true # npm-Pfad-Beispiel (semver durch Ihre Baseline ersetzen) # npm install -g [email protected] # npm config get registry # npm config get cafile
Warnung: Interne .npmrc-Geheimnisse niemals in öffentliche Repos pasten; in Docs Platzhalter nutzen und Credentials im Secret-Manager halten.
Datenschutz (DSGVO): Installations- und npm-Logs sowie Konfig-Ausgaben (npm config list, Fehlertexte) können Benutzerpfade, Hostnamen oder interne Spiegel-URLs enthalten. Verarbeiten Sie nur das Nötige, minimieren Sie Felder, legen Sie Aufbewahrungsfristen fest und dokumentieren Sie Zweckbindung—besonders wenn geteilte Builder mehrere Teams bedienen oder Tickets extern geteilt werden.
cafile setzen, dann npm install -g openclaw@<pin>; mit npm ls -g --depth=0 genau eine Version bestätigen.Environment oder Runner-Env injizieren—nicht nur in interaktiven rc-Dateien.Für Ansible/Salt Install-Tasks idempotent machen: Wiederholungen dürfen nicht still auf latest upgraden. Auf Windows-Estates Execution Policy plus npm-Global-Pfade in GPO-Notizen und Pilot-OUs dokumentieren, bevor Fleet-Rollouts laufen.
openclaw doctor: Streckung signalisiert meist PATH, Rechte oder Proxy—keine Modell-Knöpfe.Feldnotiz (kein Benchmark): In Enterprise-Rollouts 2025–2026 erzeugt „Skript-Pfad ohne Pins“ über Nacht mehr Drift-Tickets über Dutzende Hosts als „npm-Pfad + explizite Pins + Change-Fenster“; die Lücke ist Wiederholbarkeit, nicht Peak-CPU.
Wenn OpenClaw einen Remote-Mac mit iOS-Builds teilt, Node-/OpenClaw-Upgrades von großen Xcode-Sprüngen um mindestens einen Wartungszyklus versetzen, damit Bisects nützlich bleiben.
Auf read-only-Buildern den Dreizeilen-Fingerabdruck an Job-Summaries anhängen (Secrets redigieren) und mit Gateway-Start-Zeitstempeln vergleichen; wenn Fingerabdrücke stabil sind, sich Verhalten aber ändert, Modell-Kontingente oder Kanal-Config vor Neuinstall-Schleifen bevorzugen—das operationalisiert die Vier-Schichten-Trennung aus dem No-Reply-Artikel.
Interaktive Maschinen tolerieren Trial-and-Error; Produktion braucht auditierte Pfade, gepinnte Versionen und an Daemons ausgerichtete PATH-Verträge. Ephemere Cloud-Hosts, die immer @latest ziehen, verwandeln Triage in Raten zu Upstream-Releases. Teams, die Gateway auf Remote-Macs mit planbarem Egress, Platte und Logging online halten müssen, wählen meist dediziertes Apple Silicon mit flexiblen Mietbedingungen statt rotierender Wegwerf-VMs. MACCOME bietet mehrregionale Mac-mini-M4-/M4-Pro-Optionen mit öffentlichen Preisen, damit OpenClaw-Baselines dieselbe Regionalstrategie wie Builder verfolgen können.
Pilot auf einem Host mit diesem Runbook vor horizontaler Skalierung; Fehler-Fingerabdrücke mit dem No-Reply-Triage-Baum ausrichten, um Doppelarbeit zu sparen.
Vierteljährlich Allowlists für Installer-Domains und npm-Registries prüfen—günstiger als nachträgliche Proxy-Archäologie im Chat.
Dieses Runbook an interne Change-Templates binden, damit neue Cluster standardmäßig Pins und PATH erben.
FAQ
Abgrenzung zum Tri-Platform-Install-Leitfaden?
Der Leitfaden deckt Szenarien und Pfade ab; dieser Artikel dualisiert Pfade, Proxy-Fallback und Pins. Preiskontext: Mietpreise.
Kann ich lokale Installation überspringen und nur Docker nutzen?
Ja, aber Hosts brauchen konsistente CLI- und Volume-Rechte—siehe Docker-Produktions-Runbook. Dieser Artikel erklärt weiterhin, woher Node- und CLI-Versionen auf dem Host kommen.
Unterschiede WSL2 vs. natives Linux?
systemd-Verfügbarkeit, Pfad-Mapping und geerbte Windows-Proxies unterscheiden sich; bei Fehlern npm innerhalb von WSL mit eigenem Proxy und cafile bevorzugen.