2026 OpenClaw のバージョンアップと実行態の移行
設定ディレクトリのバックアップ、Gateway 切替とロールバックの確認(Docker/ローカル)

約 18 分で読めます · MACCOME

本番で OpenClaw を動かしているチームが 2026 年に最も恐れるのは次の三つです。latest の漂移、状態ディレクトリをバックアップせずに上げること、Gateway を誤った順序で止めてトークンとボリュームが食い違うことです。本稿は新規インストールではなく、《三プラットフォーム導入》《Docker 本番》《インストール後の切り分け》《Linux systemd+Tunnel》と役割を分け、痛みの整理、ローカルとコンテナの対照表、症状とロールバックのマトリクス、バックアップ断片、六ステップの Runbook、当番向けの三行をまとめます。Secrets と露出面の統制は《上級実践編》へ進んでください。

本稿の範囲:既存 OpenClaw シリーズとの分担

導入編は「どう入れるか」、Docker 本番編は「常駐と代表的なコンテナ障害」、インストール後編は「起動しないときの症状別」、Linux+Tunnel 編は「systemd で公開バインドを避ける」です。本稿は「すでに動いている」前提のアップグレード、換装、デプロイ形態の変更、ロールバックだけを扱い、変更チケットに貼れる粒度にします。実際の当番で多い六類型は、変更説明にそのまま貼ってください。

  1. イメージまたはパッケージの漂移:本番が latest や浮動タグのままでは、前の digest に戻せません。
  2. リポジトリだけバックアップ:~/.openclaw(または文書化されたパス)の鍵・ワークスペース・Gateway 設定がボリュームと一緒にスナップショットされていません。
  3. 停止順の誤り:ボリュームを出す前にコンテナを殺す、DNS を先に変えてから旧 Gateway を止める、などで二重書き込みやペアリングが壊れます。
  4. ローカルとコンテナのパス混在:同一ホストで npm と Compose がポートやディレクトリを奪い合い、「移行したつもり」が旧パスを読み続けます。
  5. 検証のない冷やし上げ:プロセスが生きているだけで、最小のモデル呼び出しと Control UI ログインを飛ばします。
  6. ロールバック=ダウングレードのみ:新バージョンがスキーマやワークスペースを変えたのに、旧バイナリだけ戻し、ボリューム復元がありません。

表 1:ローカル(npm/スクリプト)と Docker Compose のアップグレード観点

レビューで「このリリースはどちらの経路か」を固定するための表です。フィールド名は利用中の fork/リリースノートに合わせてください。

観点ローカル経路Docker Compose 経路
バージョンアンカーnpmpnpm と lockfile を固定し Node マイナーを記録イメージ tag または digest を固定し、silent latest を禁止
状態の置き場~/.openclaw とローカルワークスペースbind mount または名前付きボリュームをホストにマップ
鍵とトークン環境変数、キーチェーン、.env(Git に入れない).env、Docker secrets、オーケストレーション変数。昇格前にエクスポート
ヘルスCLI/ローカルポートのプローブcompose ps、コンテナ内ヘルス、ホスト側ポート
ロールバックの手指定版の再インストール+ディレクトリ tar の復元前の digest に戻す+ボリュームスナップショットの復元

表 2:症状と優先アクション(ロールバックとバインドのヒント)

インストール後の切り分け記事と補完関係です。ここではアップグレード窗口内の判断順を強調します。Control UI と公開露出は上級実践編の方針に揃えてください。

症状まず疑う最初にやるそれでもダメなら
Gateway の再起動ループバインドと UI 許可リストの不一致loopback バインドへ寄せるか allowedOrigins 系を整えて再試行直前のイメージ digest に戻しボリュームを復元
ペアリング/端末認可の異常二重インスタンスまたはトークンローテーションがクライアントに届いていない旧インスタンスを完全停止し、CLI で端末を列挙して公式手順で再設定バックアップからトークンファイルを戻し一時的にバージョンも戻す
モデル接続タイムアウト出口、プロキシ、鍵の変更コンテナ内とホストで curl。鍵は最小変更で試すベンダー状況とファイアウォールを確認
ディスク逼迫後にアップグレード失敗ワークスペースとログのローテーション不足ログ削除の前にスナップショット。公式推奨の空き容量を確保ディスク拡張またはワークスペースを別ボリュームへ
bash
# 例:アップグレード前に状態ディレクトリを固める(パスは環境に合わせる。アーカイブは git に入れない)
tar czf openclaw-state-$(date +%Y%m%d).tgz -C "$HOME" .openclaw

# Compose:.env または compose で digest/マイナーを固定してから pull & up
# docker compose pull && docker compose up -d
warning

注意:秘密を含むバックアップの権限は運用ロールに限定します。復元後は漏えいしうるトークンをローテーションし、上級実践編の Secrets 監査サイクルと揃えてください。

六ステップのアップグレード Runbook(変更管理に貼れる形)

  1. リリースノート:破壊的変更、DB/ワークスペース移行スクリプト、最低 Node/カーネル。
  2. アンカーの凍結:イメージ digest またはパッケージ版を記録。窗口の途中で latest をいじらない。
  3. コールドバックアップ:状態 tar、compose のボリュームまたは bind、.env の安全コピー(監査用はマスク)。
  4. 窗口内の切替:入口(リバプロ/Tunnel)を止めてから旧 Gateway を停止。新インスタンスをヘルス確認してから入口を戻す。
  5. 検証:CLI 状態、Gateway ログ、Control UI ログイン、最小のモデル会話を各一回。
  6. 記録または戻す:成功なら運用文書の版と digest を更新。失敗なら表 2 のロールバック枝を実行しインシデントを起票します。

当番メモに残したい三つの一文

  1. 再現可能なアンカー:本番は「今動いている digest/パッケージ版」を言えなければアップグレード完了とはみなしません。
  2. バックアップの実証:tar またはボリュームのリストア訓練は四半期に一度。リストアを試していないバックアップは無いのと同じです。
  3. 時間見積もり:メンテ窗口は happy path だけでなく「検証失敗+フルリストア」の最悪経路を含めます。

ノートとサーバで Gateway を二重に動かす場合は監視にインスタンスラベルを付けます。アラートが down だけでは DNS をどちらに切るか分からず、Docker 本番編のトークンと露出面の約束の延長線にあります。

個人ノートや短期 VPS だけに長期 Gateway を載せる限界

スリープ、OS アップデート、ディスクの伸びが窗口をランダムにします。スナップショットと契約期間が揃っていない短期 VPS では、ロールバック用のディスクが欠けることがよくあります。Gateway を本番部品にするには予測可能なオンライン時間、復元可能なディスク、リージョン選択が必要で、Runbook を監視と結び付けます。

バラバラのホストでは Secrets 統制と監査が崩れやすく、誰が最後にトークンを変えたか、どのマシンが digest X かが曖昧になります。MACCOME は複数リージョンで Mac Mini M4/M4 Pro のベアメタルを提供し、OpenClaw の安定した実行面や専用 Gateway ホストに向きます。《マルチリージョンとレンタル期間のガイド》《SSH と VNC の判断》とあわせて検討し、料金でプランを揃え、ヘルプセンターで請求と接続の文言を確認してください。

パイロットなら、対象リージョンで短いレンタルからバックアップ—アップグレード—ロールバックの演習をしてから長期契約に載せるのが安全です。

よくある質問

アップグレード前に省略してはいけない三つは何ですか?

イメージまたはパッケージのアンカー固定、状態ディレクトリとボリュームの完全バックアップ、窗口内でのロールバック責任者と検証ケースの記録です。商業条件は レンタル料金ヘルプセンター を開いてください。

Gateway アップグレード後に Control UI がおかしい場合、最初に何を見ますか?

バインドとヘルス、Docker では loopback と UI 許可リスト系、ローカルではポートとトークンです。症状別の流れは《インストール後の切り分け》を主に参照してください。

Docker 本番編とどう組み合わせますか?

本番編は常駐と代表的なコンテナ障害、本稿はアップグレード前後のバックアップ順とアンカーとロールバックです。《Docker 本番》と同じ運用手順目次に置いてください。