OpenClaw 3.22 アップグレードチェックリスト:痛い目に遭った開発者からの実践的ステップ

✍️ OpenClawRadar📅 公開日: March 31, 2026🔗 Source
OpenClaw 3.22 アップグレードチェックリスト:痛い目に遭った開発者からの実践的ステップ
Ad

OpenClaw 3.22に更新する前に

.envファイルを確認し、CLAWDBOT_またはMOLTBOT_で始まる変数がないかチェックしてください。バージョン3.22では、これらの変数はすべてフォールバックや互換性なしに削除されました。もしそれらがある場合、エージェントは起動せず、エラーメッセージも役に立ちません。まず、すべてをOPENCLAW_に変更してください。2月中旬以前にOpenClawを設定した場合、ほぼ確実にこれらの変数の少なくとも1つを持っています。

何かに触れる前にopenclaw backup createを実行してください。必要に応じて即座にロールバックできるように、現在のDockerイメージを:pre-upgradeとしてタグ付けすることを検討してください。

OpenClaw 3.22に更新した後

openclaw doctor --fixを実行してください。これにより、ほとんどの設定移行が自動的に捕捉されます。

どのチャンネルでも/toolsをチェックし、実際に利用可能なツールを確認してください。バージョン3.22ではプラグインSDKの表面が変更され(openclaw/extension-apiからopenclaw/plugin-sdk/*に移動)、古いインポートパスを使用するサードパーティプラグインは単に静かに読み込まれません。

openclaw secrets auditを実行して、ワークスペース内の平文のAPIキーを見つけてください。開発者は、スキル設定ファイルに完全に忘れられていた2つのキーを発見しました。

Ad

3.22の新機能

  • /btwサイド会話
  • CLIからのネイティブClawHubインストール(skill.mdファイルを手動でダウンロードする代わりにopenclaw skills install
  • デッドセッションのクリーンアップ
  • Cronリトライバックオフにより、失敗したジョブが一夜でAPI予算を枯渇させない
  • 10分ではなく48時間のエージェントタイムアウトにより、長いタスクが実際に完了するようになりました

開発者は、アップグレードがスムーズに行くことを想定するのではなく、慎重なアップグレードのために30〜45分の時間を確保することを推奨しており、完了後は「本当に良くなった」と述べています。

📖 Read the full source: r/openclaw

Ad

👀 See Also

OpenClaw 102:セキュリティと効率のためのアップデートされた設定のヒント
Guides

OpenClaw 102:セキュリティと効率のためのアップデートされた設定のヒント

Redditユーザーが更新されたOpenClaw設定アドバイスを共有。Windows PowerShellスクリプトによるAPIキーの暗号化、AGENTS.mdでのプロンプトインジェクション対策、Tailscaleによるリモートアクセス、反復的な失敗を防ぐためのアンチループルールを含む。

OpenClawRadar
ポストモーテム:Claude Max + OpenClawにおける古いOAuthと孤立したCronジョブによる課金エラー
Guides

ポストモーテム:Claude Max + OpenClawにおける古いOAuthと孤立したCronジョブによる課金エラー

OpenClawエージェントがランダムに停止する問題。原因は、期限切れのOAuthトークンがAnthropicプロバイダ全体をブラックリスト化し、分離されたcronジョブがExtra Usageバケットにヒットしたこと。完全な修正方法:手動プロファイルを削除し、cronをメインセッションに移動し、課金ロックアウトをクリアする。

OpenClawRadar
Claude Co-Work向けカスタムスキルの作成:ベストプラクティスとフォーマット
Guides

Claude Co-Work向けカスタムスキルの作成:ベストプラクティスとフォーマット

Claude Co-Workのカスタムスキル作成におけるベストプラクティスを探求し、具体的なフォーマットのヒントとユーザー経験に基づく実装アドバイスを紹介します。

OpenClawRadar
タイトル:バグハント:GKEにおけるWireGuardクラッシュとMTU不一致
Guides

タイトル:バグハント:GKEにおけるWireGuardクラッシュとMTU不一致

Lovableのエンジニアたちは、ユーザーエラーを調査したところ、GoogleのWireGuard統合における同時マップアクセスのパニックによるanetdのクラッシュを特定し、その後に暗号化を無効にした後の二次的なMTU不一致を発見しました。

OpenClawRadar