2026年2026年 OpenClaw Webhooks 入站對接 GitHub/GitLab CI:共用密鑰、閘道路由限流與獨享遠端 Mac SSH 上的可復現部署與 401/413/逾時 FAQ

2026年 OpenClaw Webhooks 入站對接 GitHub/GitLab CI:共用密鑰、閘道路由限流與獨享遠端 Mac SSH 上的可復現部署與 401/413/逾時 FAQp class mb 4 strong GitHub strong 使用 code class text blue 300 X Hub Signature 256 code 或舊版 p

大家好,我是讯享网,很高兴认识大家。这里提供最前沿的Ai技术和互联网信息。



 

GitHub:使用 X-Hub-Signature-256(或舊版 X-Hub-Signature)對原始請求本文做 HMAC;反代若緩衝或改寫了 body,驗簽會穩定失敗。請顯式記錄 X-GitHub-Delivery 以便與 CI 日誌對齊。

GitLab:X-Gitlab-Token 用於共用密鑰;部分情境還會帶 X-Gitlab-Event-UUID。自建實例要注意相對 URL 與代理路徑前綴是否與 OpenClaw 路由設定一致。

Webhook 的共用密鑰解決的是「外部系統聲稱來自 Git 平台」;OPENCLAW_GATEWAY_TOKEN 一類變數解決的是「誰可以呼叫你的 Gateway 控制面」。兩者職責不同,不要混在同一環境變數名稱裡,否則輪換時會出現「CI 已更新、OpenClaw 仍讀舊值」的間歇故障。

  1. 版本釘選:記錄 OpenClaw CLI、Gateway 與 Node 執行時版本;升級前後各跑一次「驗簽探針」。
  2. 本機探針:先在 127.0.0.1 以保存的原始 body+簽章標頭重播,再在公網入口重播,定位問題在行程內還是邊緣。
  3. 監聽與轉送:lsof 確認監聽行程;反代是否剝除 Authorization/自訂標頭。
  4. 日誌:為 Webhook 處理與閘道限流各落一條結構化日誌(含 delivery id、儲存庫、HTTP 狀態),避免只有「401」沒有脈絡。
  5. 回滾:保留上一份 plist/環境檔與密鑰輪換紀錄,確保一次失敗升級可快速退回。
以 curl 固定 body 重播;核對 CI 密鑰與 OpenClaw 側一致;檢查 proxy_set_header;確認未把 Webhook 密鑰與 Gateway token 混用 留言/check_run 附件過大;邊緣 client_max_body_size 過小
小讯
上一篇 2026-04-19 14:24
下一篇 2026-04-19 14:22

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/265898.html