2026 OpenClaw tâches planifiées et Gateway sans présence : cron, fuseaux et reprise (Mac distant dédié)

13 min read · MACCOME

Once your OpenClaw Gateway is healthy, the next reliability layer is scheduled work: channel probes, housekeeping, and recurring reports. This guide defines pre-flight gates, a minimal openclaw cron loop (when your CLI exposes it), UTC-first timezone rules, and a cold-start checklist after restarts, including why a dedicated remote Mac is a better home for always-on automation.

Why “the bot replies” does not imply “cron is safe”

  1. Missing health baselines: silent failures when disks fill or permissions drift.
  2. Timezone skew: mixing local crontab semantics with UTC CI causes double or missed runs.
  3. Overlapping schedulers: systemd timers and OpenClaw jobs hammering the same script without locking.

Pre-flight matrix before enabling cron-style jobs

Make “ready to schedule” an explicit gate, not a default.

CheckPassIf fail
Gatewayopenclaw gateway status healthyfix bind/service first
Disk>20% free on log volumerotate or expand
Doctorno blocking findingsresolve tokens/config drift
Channelsprobe succeedsdo not schedule channel-dependent jobs yet

Minimal loop: list, enable, verify, rollback

Assume your build ships openclaw cron subcommands aligned with community docs (cron list, cron status). Order: list → status → enable one job → watch one fire → document. Capture stdout for upgrades.

Timezones: author in UTC, read in local

Store schedules in UTC; print offsets in logs. For “09:00 weekday” rules, name the city whose 09:00 you mean.

info

Tip: snapshot openclaw cron list before and after each upgrade.

Cold start after Gateway restart

Verify process, registrations, and last-fired timestamps. If timestamps stall, inspect disk and permissions before blaming the scheduler. Cross-read the Gateway troubleshooting runbook.

Dedicated remote Mac topology

Laptops sleep; servers should not. Colocating Gateway and scheduled jobs on dedicated Apple Silicon removes power-policy noise. See the unattended launchd/systemd checklist.

Split duties with OS cron

Use OS cron for machine hygiene; use OpenClaw schedulers for tasks that need session context and channel credentials. Serialize with locks if both touch the same script.

Six-step rollout

  1. Pin versions and config paths.
  2. Run doctor and gateway status.
  3. List jobs with owners and alert routes.
  4. Enable a low-frequency probe first.
  5. Raise frequency while watching disk/CPU.
  6. Keep a one-command disable and last-known-good snapshot.
bash
openclaw gateway status
openclaw doctor
openclaw cron list || true
openclaw cron status || true
openclaw logs --follow

Three SRE metrics

  • Last successful fire vs SLA skew
  • Retry budget with exponential backoff for third-party APIs
  • Log growth MB/h per job

Why OS-only cron is usually insufficient

OS cron lacks first-class awareness of OpenClaw session state and channel tokens; upgrades can silently break wrapper scripts. MACCOME dedicated remote Macs give stable power, disks, and regions so Gateway plus schedules stay boringly correct.

Taxonomie des tâches : sondes, housekeeping, flux métier

Les sondes doivent être peu coûteuses et idempotentes. Le housekeeping limite logs/caches sans partager l’état utilisateur. Les flux métier exigent propriétaire, budget de retry et clé d’idempotence.

Backpressure et API tierces

Backoff exponentiel + jitter, distribution HTTP par job, détection précoce des 429. Séparer trafic interactif et batch LLM.

SLO et alertes sur absence de log de succès

Exemple : digest quotidien terminé sous 15 minutes après l’heure UTC prévue ; alerter aussi si aucun log de succès.

Périmètre de sécurité

Secrets à moindre privilège, périmètres de canaux réduits, sauvegardes avant upgrade. Opérations destructrices avec validation humaine.

Migration depuis systemd

Double exécution à demi-fréquence, comparaison de métriques pendant deux semaines, puis coupure. Pas d’écriture double sans verrou.

Observabilité : traiter chaque exécution comme une mini-transaction

Enchaînez enqueue, ramassage worker, envoi canal, appel modèle et persistance avec un run_id stable. Mesurez profondeur de file et âge du plus ancien job ; CPU plat avec file qui croît oriente vers API externes ou verrous.

Horloge, veille et déclencheurs manqués

Les portables en veille ratent des minutes ; les VM figées idem. Placez l’ordonnanceur faisant foi sur un hôte toujours éveillé et documentez les rattrapages contrôlés. Contrôlez la santé NTP chaque semaine.

Baux et fenêtres de mise à jour

Sur du matériel partagé, chaque reboot se négocie. Isoler Gateway+cron sur un Mac distant dédié clarifie les fenêtres et les snapshots avant upgrade majeur. Les nœuds exclusifs MACCOME réduisent volontairement l’entropie opérationnelle.

Champs Runbook

Surface d’impact, rollback, dépendances, mode dry-run ; revue trimestrielle pour éviter playbooks obsolètes.

FAQ

Jobs vanished after upgrade?

Diff config volumes and re-run doctor. Public entry: home.

Conflict with systemd timers?

Partition scripts or add file locks; keep business semantics in OpenClaw.

Disk full, no logs?

Fix log rotation and mounts before raising cadence.