Testing
Tests: Updates und Plugins
Dies ist die dedizierte Checkliste für Update- und Plugin-Validierung. Das Ziel ist
einfach: Nachweisen, dass das installierbare Paket echten Benutzerzustand aktualisieren,
veralteten Legacy-Zustand über doctor reparieren und weiterhin Plugins aus den
unterstützten Quellen installieren, laden, aktualisieren und deinstallieren kann.
Die breitere Übersicht der Test-Runner finden Sie unter Testen. Für Live-Provider- Schlüssel und Suites mit Netzwerkzugriff siehe Live testen.
Was wir schützen
Update- und Plugin-Tests schützen diese Verträge:
- Ein Paket-Tarball ist vollständig, hat eine gültige
dist/postinstall-inventory.jsonund hängt nicht von entpackten Repo-Dateien ab. - Ein Benutzer kann von einem älteren veröffentlichten Paket zum Kandidatenpaket wechseln, ohne Konfiguration, Agenten, Sitzungen, Workspaces, Plugin-Allowlists oder Channel-Konfiguration zu verlieren.
openclaw doctor --fix --non-interactivebesitzt Legacy-Bereinigungs- und Reparaturpfade. Der Startvorgang sollte keine versteckten Kompatibilitätsmigrationen für veralteten Plugin-Zustand aufbauen.- Plugin-Installationen funktionieren aus lokalen Verzeichnissen, Git-Repos, npm-Paketen und dem ClawHub-Registrypfad.
- Plugin-npm-Abhängigkeiten werden im verwalteten npm-Root installiert, vor Vertrauen gescannt und bei der Deinstallation über npm entfernt, damit gehobene Abhängigkeiten nicht zurückbleiben.
- Plugin-Update bleibt stabil, wenn sich nichts geändert hat: Installationsdatensätze, aufgelöste Quelle, installiertes Abhängigkeitslayout und aktivierter Zustand bleiben intakt.
Lokaler Nachweis während der Entwicklung
Beginnen Sie eng gefasst:
pnpm changed:lanes --json
pnpm check:changed
pnpm test:changed
Führen Sie bei Änderungen an Plugin-Installation, Deinstallation, Abhängigkeiten oder Paket-Inventar außerdem die fokussierten Tests aus, die die bearbeitete Schnittstelle abdecken:
pnpm test src/plugins/uninstall.test.ts src/infra/package-dist-inventory.test.ts test/scripts/package-acceptance-workflow.test.ts
Bevor eine Paket-Docker-Lane einen Tarball verwendet, weisen Sie das Paket-Artefakt nach:
pnpm release:check
release:check führt Drift-Prüfungen für Konfiguration/Dokumentation/API aus, schreibt das Paket-Dist-
Inventar, führt npm pack --dry-run aus, weist verbotene gepackte Dateien zurück, installiert
den Tarball in ein temporäres Präfix, führt postinstall aus und testet gebündelte Channel-
Einstiegspunkte per Smoke-Test.
Docker-Lanes
Die Docker-Lanes sind der Nachweis auf Produktebene. Sie installieren oder aktualisieren ein echtes Paket in Linux-Containern und prüfen Verhalten über CLI-Befehle, Gateway-Start, HTTP-Probes, RPC-Status und Dateisystemzustand.
Verwenden Sie beim Iterieren fokussierte Lanes:
pnpm test:docker:plugins
pnpm test:docker:plugin-lifecycle-matrix
pnpm test:docker:plugin-update
pnpm test:docker:upgrade-survivor
pnpm test:docker:published-upgrade-survivor
pnpm test:docker:update-restart-auth
pnpm test:docker:update-migration
Wichtige Lanes:
test:docker:pluginsvalidiert Plugin-Installations-Smoke-Tests, Installationen lokaler Ordner, Skip-Verhalten bei Updates lokaler Ordner, lokale Ordner mit vorinstallierten Abhängigkeiten,file:-Paketinstallationen, Git-Installationen mit CLI-Ausführung, Git- Updates für bewegliche Referenzen, npm-Registry-Installationen mit gehobenen transitiven Abhängigkeiten, npm-Update-No-Ops, lokale ClawHub-Fixture-Installationen und Update- No-Ops, Marketplace-Update-Verhalten sowie Aktivieren/Prüfen des Claude-Bundles. Setzen SieOPENCLAW_PLUGINS_E2E_CLAWHUB=0, um den ClawHub-Block hermetisch/offline zu halten.test:docker:plugin-lifecycle-matrixinstalliert das Kandidatenpaket in einem leeren Container, führt ein npm-Plugin durch Installation, Prüfung, Deaktivierung, Aktivierung, explizites Upgrade, explizites Downgrade und Deinstallation nach dem Löschen des Plugin- Codes. Es protokolliert RSS- und CPU-Metriken für jede Phase.test:docker:plugin-updatevalidiert, dass ein unverändertes installiertes Plugin währendopenclaw plugins updatenicht neu installiert wird und keine Installationsmetadaten verliert.test:docker:upgrade-survivorinstalliert den Kandidaten-Tarball über eine verschmutzte alte Benutzer-Fixture, führt Paket-Update plus nicht interaktiven doctor aus, startet dann ein local loopback-Gateway und prüft die Zustandserhaltung.test:docker:published-upgrade-survivorinstalliert zuerst eine veröffentlichte Baseline, konfiguriert sie über ein eingebettetesopenclaw config set-Rezept, aktualisiert sie auf den Kandidaten-Tarball, führt doctor aus, prüft Legacy-Bereinigung, startet den Gateway und prüft/healthz,/readyzund RPC-Status.test:docker:update-restart-authinstalliert das Kandidatenpaket, startet einen verwalteten Token-Auth-Gateway, entfernt Gateway-Auth-Umgebungsvariablen des Aufrufers füropenclaw update --yes --jsonund verlangt, dass der Update-Befehl des Kandidaten den Gateway vor den normalen Probes neu startet.test:docker:update-migrationist die bereinigungsintensive Published-Update-Lane. Sie startet von einem konfigurierten Benutzerzustand im Discord/Telegram-Stil, führt Baseline- doctor aus, damit konfigurierte Plugin-Abhängigkeiten eine Chance haben, materialisiert zu werden, sät Legacy-Plugin-Abhängigkeitsreste für ein konfiguriertes gepacktes Plugin, aktualisiert auf den Kandidaten-Tarball und verlangt, dass post-update doctor die Legacy- Abhängigkeits-Roots entfernt.
Nützliche Varianten von Published-Upgrade Survivor:
[email protected] \
OPENCLAW_UPGRADE_SURVIVOR_SCENARIO=versioned-runtime-deps \
pnpm test:docker:published-upgrade-survivor
OPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPEC=openclaw@latest \
OPENCLAW_UPGRADE_SURVIVOR_SCENARIO=bootstrap-persona \
pnpm test:docker:published-upgrade-survivor
Verfügbare Szenarien sind base, feishu-channel, bootstrap-persona,
plugin-deps-cleanup, configured-plugin-installs,
stale-source-plugin-shadow, tilde-log-path und versioned-runtime-deps. In aggregierten Läufen
wird OPENCLAW_UPGRADE_SURVIVOR_SCENARIOS=reported-issues auf alle gemeldeten
issue-förmigen Szenarien erweitert, einschließlich der Migration für konfigurierte Plugin-Installationen.
Die vollständige Update-Migration ist absichtlich von Full Release CI getrennt. Verwenden Sie den
manuellen Update Migration-Workflow, wenn die Release-Frage lautet: „Kann jede
veröffentlichte stabile Version ab 2026.4.23 auf diesen Kandidaten aktualisieren und
Plugin-Abhängigkeitsreste bereinigen?“:
gh workflow run update-migration.yml \
--ref main \
-f workflow_ref=main \
-f package_ref=main \
-f baselines=all-since-2026.4.23 \
-f scenarios=plugin-deps-cleanup
Package Acceptance
Package Acceptance ist das GitHub-native Paket-Gate. Es löst ein Kandidatenpaket
in einen package-under-test-Tarball auf, zeichnet Version und SHA-256 auf und
führt dann wiederverwendbare Docker-E2E-Lanes gegen genau diesen Tarball aus. Der Workflow-Harness-
Ref ist vom Paketquellen-Ref getrennt, sodass aktuelle Testlogik ältere vertrauenswürdige
Releases validieren kann.
Kandidatenquellen:
source=npm: validiertopenclaw@beta,openclaw@latestoder eine exakt veröffentlichte Version.source=ref: packt einen vertrauenswürdigen Branch, Tag oder Commit mit dem ausgewählten aktuellen Harness.source=url: validiert einen HTTPS-Tarball mit erforderlichempackage_sha256.source=artifact: verwendet einen Tarball wieder, der von einem anderen Actions-Lauf hochgeladen wurde.
Full Release Validation verwendet standardmäßig source=artifact, erstellt aus dem
aufgelösten Release-SHA. Für Nachweise nach der Veröffentlichung übergeben Sie
[email protected], damit dieselbe Upgrade-Matrix
stattdessen das ausgelieferte npm-Paket adressiert.
Release-Prüfungen rufen Package Acceptance mit dem Paket-/Update-/Restart-/Plugin-Set auf:
doctor-switch update-channel-switch update-corrupt-plugin upgrade-survivor published-upgrade-survivor update-restart-auth plugins-offline plugin-update
Wenn Release-Soak aktiviert ist, übergeben sie außerdem:
published_upgrade_survivor_baselines=last-stable-4 2026.4.23 2026.5.2 2026.4.15
published_upgrade_survivor_scenarios=reported-issues
telegram_mode=mock-openai
Dadurch bleiben Paketmigration, Update-Channel-Umschaltung, Toleranz gegenüber beschädigten verwalteten Plugins, Bereinigung veralteter Plugin-Abhängigkeiten, Offline-Plugin-Abdeckung, Plugin- Update-Verhalten und Telegram-Paket-QA auf demselben aufgelösten Artefakt, ohne das Standard-Release-Paket-Gate über jede veröffentlichte Version laufen zu lassen.
last-stable-4 wird zu den vier neuesten stabilen, auf npm veröffentlichten OpenClaw-
Releases aufgelöst. Release-Package-Acceptance pinnt 2026.4.23 als erste Plugin-Update-
Kompatibilitätsgrenze, 2026.5.2 als Grenze für Plugin-Architektur-Umbrüche und
2026.4.15 als ältere 2026.4.1x-Published-Update-Baseline; der Resolver
dedupliziert Pins, die bereits in den neuesten vier enthalten sind. Für vollständige Abdeckung der Published-
Update-Migration verwenden Sie all-since-2026.4.23 im separaten Update-
Migration-Workflow statt Full Release CI. release-history bleibt
für manuelles breiteres Sampling verfügbar, wenn Sie auch den älteren Stichtags-
Anker wünschen.
Wenn mehrere Published-Upgrade-Survivor-Baselines ausgewählt sind, shardet der wiederverwendbare Docker-Workflow jede Baseline in einen eigenen zielgerichteten Runner-Job. Jeder Baseline-Shard führt weiterhin das ausgewählte Szenario-Set aus, aber Logs und Artefakte bleiben pro Baseline getrennt, und die Laufzeit wird durch den langsamsten Shard statt durch einen großen seriellen Job begrenzt.
Führen Sie ein Paketprofil manuell aus, wenn Sie einen Kandidaten vor dem Release validieren:
gh workflow run package-acceptance.yml \
--ref main \
-f workflow_ref=main \
-f source=npm \
-f package_spec=openclaw@beta \
-f suite_profile=package \
-f published_upgrade_survivor_baselines="last-stable-4 2026.4.23 2026.5.2 2026.4.15" \
-f published_upgrade_survivor_scenarios=reported-issues \
-f telegram_mode=mock-openai
Verwenden Sie suite_profile=product, wenn die Release-Frage MCP-Channels,
Cron-/Subagent-Bereinigung, OpenAI-Websuche oder OpenWebUI einschließt. Verwenden Sie suite_profile=full
nur, wenn Sie vollständige Docker-Abdeckung des Release-Pfads benötigen.
Release-Standard
Für Release-Kandidaten ist der Standard-Nachweisstapel:
pnpm check:changedundpnpm test:changedfür Regressionen auf Quellebene.pnpm release:checkfür Integrität des Paket-Artefakts.- Package Acceptance-Profil
packageoder die benutzerdefinierten Paket- Lanes der Release-Prüfung für Installations-/Update-/Restart-/Plugin-Verträge. - Cross-OS-Release-Prüfungen für OS-spezifische Installer-, Onboarding- und Plattform- Verhalten.
- Live-Suites nur, wenn die geänderte Oberfläche Provider- oder Hosted-Service- Verhalten berührt.
Auf Maintainer-Rechnern sollten breite Gates und Docker-/Paket-Produktnachweise in Testbox laufen, sofern nicht ausdrücklich lokaler Nachweis durchgeführt wird.
Legacy-Kompatibilität
Kompatibilitätsnachsicht ist eng gefasst und zeitlich begrenzt:
- Pakete bis
2026.4.25, einschließlich2026.4.25-beta.*, dürfen bereits ausgelieferte Lücken in Paketmetadaten in Package Acceptance tolerieren. - Das veröffentlichte Paket
2026.4.26darf für bereits ausgelieferte lokale Build-Metadaten- Stamp-Dateien warnen. - Spätere Pakete müssen moderne Verträge erfüllen. Dieselben Lücken schlagen fehl, statt zu warnen oder übersprungen zu werden.
Fügen Sie keine neuen Startmigrationen für diese alten Formen hinzu. Fügen Sie eine doctor-
Reparatur hinzu oder erweitern Sie sie und weisen Sie sie dann mit upgrade-survivor, published-upgrade-survivor oder
update-restart-auth nach, wenn der Update-Befehl den Restart besitzt.
Abdeckung hinzufügen
Wenn Sie Update- oder Plugin-Verhalten ändern, fügen Sie Abdeckung auf der niedrigsten Ebene hinzu, die aus dem richtigen Grund fehlschlagen kann:
- Reine Pfad- oder Metadatenlogik: Unit-Test neben der Quelle.
- Paket-Inventar- oder Packed-File-Verhalten:
package-dist-inventory- oder Tarball- Checker-Test. - CLI-Installations-/Update-Verhalten: Docker-Lane-Assertion oder Fixture.
- Published-Release-Migrationsverhalten:
published-upgrade-survivor-Szenario. - Update-eigenes Restart-Verhalten:
update-restart-auth. - Registry-/Paketquellenverhalten:
test:docker:plugins-Fixture oder ClawHub- Fixture-Server. - Abhängigkeitslayout oder Bereinigungsverhalten: sowohl Laufzeitausführung als auch die
Dateisystemgrenze prüfen. npm-Abhängigkeiten können unter dem verwalteten npm-
Root gehoben werden, daher sollten Tests nachweisen, dass der Root gescannt/bereinigt wird, statt einen
paketlokalen
node_modules-Baum anzunehmen.
Halten Sie neue Docker-Fixtures standardmäßig hermetisch. Verwenden Sie lokale Fixture-Registries und Fake-Pakete, sofern nicht Live-Registry-Verhalten der Zweck des Tests ist.
Fehler-Triage
Beginnen Sie mit der Artefaktidentität:
- Zusammenfassung der Paketakzeptanz
resolve_package: Quelle, Version, SHA-256 und Artefaktname. - Docker-Artefakte:
.artifacts/docker-tests/**/summary.json,failures.json, Testspur-Protokolle und Befehle zur erneuten Ausführung. - Zusammenfassung der Upgrade-Bestandsprüfung:
.artifacts/upgrade-survivor/summary.json, einschließlich Basisversion, Kandidatenversion, Szenario, Phasenlaufzeiten und Rezeptschritten.
Führen Sie bevorzugt die genau fehlgeschlagene Testspur mit demselben Paketartefakt erneut aus, statt den gesamten Release-Gesamtablauf erneut auszuführen.