7件のMCPゲートウェイバグ:セッション漏洩、デッドSSE、およびゲートウェイモードのOAuth

ハッピーパスのデモの後、Redditユーザーが実際のクライアントとサーバーの間にMCPゲートウェイを配置した際に、7つの特定のバグに遭遇した。修正はプロンプトエンジニアリングではなく、明示的なセッション境界、ツールごとのタイムアウト、冪等性、構造化されたアクションログ、ゲートウェイレベルのトレース、同時ツール呼び出しに対するテストだった。その結果、並行ツールの壁時間が大幅に削減されたが、より大きな成果は障害がどこにあるかがわかったことだ。
実際に重要だった7つのバグ
- セッション状態がクライアント間で漏れる — セッション間で状態が共有され、データ汚染が発生。
- SSE接続が静かに切断される — サーバー送信イベントの接続が切れたときにエラーが表面化しなかった。
- ローカルテストでは動作するOAuthフローがゲートウェイモードで壊れる — リダイレクトURIやトークン検証がプロキシの背後で失敗。
- ディスカバリープローブが古いサーバーメタデータを返す — キャッシュされた機能がサーバーの更新を反映していなかった。
- SQLiteの書き込みが並行ツール呼び出しをブロックする — データベースロックが同時リクエストを直列化。
- リトライロジックがツールの副作用を重複させる — リトライが書き込みやAPI呼び出しなどのミューテーションを再実行。
- ツールのレイテンシがモデル呼び出しではなくゲートウェイ内に隠れる — モニタリングが時間を誤ったレイヤーに帰属。
修正:より良いプロンプトではなく、堅実なインフラ
著者の各バグへのアプローチ:
- 明示的なセッション境界 — クライアントごとに別々の状態、共有オブジェクトなし。
- ツールごとのタイムアウトポリシー — 個別のタイムアウトで、1つの遅いツールが他を妨げないようにする。
- 可能な限りの冪等性 — 重複排除キーやトランザクション動作でリトライを安全に。
- 構造化されたアクションログ — デバッグ用に、すべてのゲートウェイアクションの詳細で解析可能なログ。
- ゲートウェイレベルのトレース — 分散トレーシングでレイテンシを正しくレイヤーに割り当て。
- 同時ツール呼び出しに対するテスト — 並行リクエストを発行して競合状態を表面化する統合テスト。
これらは、本番環境でMCPゲートウェイを運用するすべての人にとって具体的で実践的なパターンである。この投稿の重要な洞察:難しい問題は、状態の分離、静かな障害、および観測可能性であり、モデルのプロンプトではない。
📖 Read the full source: r/ClaudeAI
👀 See Also

曖昧なプロンプトこそが問題であり、モデルではない——50回のテストが示すプロンプトの質がモデル選択に勝る事実
あるRedditユーザーが、ChatGPT 4、Claude Sonnet、Gemini 1.5 Proで同じ10個のプロンプトをそれぞれ5回ずつ(合計150アウトプット)実行したところ、3モデルすべてが同程度に使える、または同程度に凡庸な結果を生成した。決め手はモデルではなく、プロンプトの具体性だった。

M4 Pro上のOpenClaw:ブラウザ利用、コンピュータ利用、Codexで壁にぶつかる
ユーザーが報告:エージェントがターミナルループに陥る、サイトでブロックされる、Codexの出力が壊れる。自動化ブラウザ、macOS GUI制御、割り込みループの設定調整を模索中。

OpenClawの定期タスク/cronジョブが失敗する理由
エージェントにスケジュールタスクを作成するよう依頼すると、OpenClawのプロンプトインcron機能を使わずに、シェルスクリプトやPythonスクリプトを作成することがよくあります。これにより、タスクが非エージェント的で非効率になります。

【アップデート】安全で「常時稼働」のOpenClaw実行方法を、VPSの煩わしさなしに実現しました。待機リスト受付中。
OpenClawは、VPSの複雑さなしにプラットフォームを安全かつ継続的に実行できる新機能を発表しました。早期アクセスのためのウェイトリストが現在オープンしています。