Release and CI
Tests
-
Vollständiges Testkit (Suites, Live, Docker): Testen
-
Validierung von Updates und Plugin-Paketen: Updates und Plugins testen
-
pnpm test:force: Beendet alle zurückgebliebenen Gateway-Prozesse, die den standardmäßigen Steuerport belegen, und führt dann die vollständige Vitest-Suite mit einem isolierten Gateway-Port aus, damit Server-Tests nicht mit einer laufenden Instanz kollidieren. Verwenden Sie dies, wenn ein vorheriger Gateway-Lauf Port 18789 belegt hat. -
pnpm test:coverage: Führt die Unit-Suite mit V8-Coverage aus (übervitest.unit.config.ts). Dies ist ein Coverage-Gate für die Standard-Unit-Lane, keine dateiübergreifende Coverage für das gesamte Repository. Die Schwellenwerte liegen bei 70 % für Zeilen/Funktionen/Anweisungen und 55 % für Branches. Dacoverage.allfalse ist und die Standard-Lane die Coverage-Includes auf nicht schnelle Unit-Tests mit benachbarten Quelldateien beschränkt, misst das Gate den von dieser Lane verantworteten Quellcode statt jedes transitiven Imports, den sie zufällig lädt. -
pnpm test:coverage:changed: Führt Unit-Coverage nur für Dateien aus, die seitorigin/maingeändert wurden. -
pnpm test:changed: günstiger, intelligenter geänderter Testlauf. Er führt präzise Ziele aus direkten Teständerungen, benachbarten*.test.ts-Dateien, expliziten Quellcode-Zuordnungen und dem lokalen Importgraph aus. Breite Konfigurations-/Paketänderungen werden übersprungen, sofern sie nicht präzisen Tests zugeordnet werden. -
OPENCLAW_TEST_CHANGED_BROAD=1 pnpm test:changed: expliziter breiter geänderter Testlauf. Verwenden Sie ihn, wenn eine Änderung an Test-Harness/Konfiguration/Paket auf Vitests breiteres Verhalten für geänderte Tests zurückfallen soll. -
pnpm changed:lanes: zeigt die architektonischen Lanes, die durch den Diff gegenorigin/mainausgelöst werden. -
pnpm check:changed: führt das intelligente Check-Gate für Änderungen gegenorigin/mainaus. Es führt Typecheck-, Lint- und Guard-Befehle für die betroffenen architektonischen Lanes aus, führt aber keine Vitest-Tests aus. Verwenden Siepnpm test:changedoder explizitpnpm test <target>als Testnachweis. -
pnpm test: leitet explizite Datei-/Verzeichnisziele durch scoped Vitest-Lanes. Läufe ohne Ziel verwenden feste Shard-Gruppen und expandieren für lokale parallele Ausführung zu Leaf-Konfigurationen; die Extension-Gruppe expandiert immer zu den Shard-Konfigurationen pro Extension statt zu einem einzigen riesigen Root-Projektprozess. -
Test-Wrapper-Läufe enden mit einer kurzen Zusammenfassung
[test] passed|failed|skipped ... in .... Vitests eigene Zeitdauerzeile bleibt das Detail pro Shard. -
Gemeinsamer OpenClaw-Testzustand: Verwenden Sie
src/test-utils/openclaw-test-state.tsaus Vitest, wenn ein Test ein isoliertesHOME,OPENCLAW_STATE_DIR,OPENCLAW_CONFIG_PATH, eine Konfigurations-Fixture, einen Workspace, ein Agent-Verzeichnis oder einen Auth-Profile-Store benötigt. -
Process-E2E-Helfer: Verwenden Sie
test/helpers/openclaw-test-instance.ts, wenn ein Vitest-E2E-Test auf Prozessebene einen laufenden Gateway, eine CLI-Umgebung, Log-Erfassung und Bereinigung an einer Stelle benötigt. -
Docker-/Bash-E2E-Helfer: Lanes, die
scripts/lib/docker-e2e-image.shsourcen, könnendocker_e2e_test_state_shell_b64 <label> <scenario>in den Container übergeben und mitscripts/lib/openclaw-e2e-instance.shdecodieren; Multi-Home-Skripte könnendocker_e2e_test_state_function_b64übergeben und in jedem Ablaufopenclaw_test_state_create <label> <scenario>aufrufen. Aufrufer auf niedrigerer Ebene könnenscripts/lib/openclaw-test-state.mjs shell --label <name> --scenario <name>für ein Shell-Snippet im Container verwenden odernode scripts/lib/openclaw-test-state.mjs -- create --label <name> --scenario <name> --env-file <path> --jsonfür eine sourcebare Host-Env-Datei. Das--vorcreateverhindert, dass neuere Node-Runtimes--env-fileals Node-Flag behandeln. Docker-/Bash-Lanes, die einen Gateway starten, könnenscripts/lib/openclaw-e2e-instance.shim Container sourcen für Entrypoint-Auflösung, Mock-OpenAI-Start, Start des Gateway im Vorder-/Hintergrund, Bereitschaftsprüfungen, Export der Zustandsumgebung, Log-Dumps und Prozessbereinigung. -
Full-, Extension- und Include-Pattern-Shard-Läufe aktualisieren lokale Timing-Daten in
.artifacts/vitest-shard-timings.json; spätere Whole-Config-Läufe verwenden diese Timings, um langsame und schnelle Shards auszubalancieren. Include-Pattern-CI-Shards hängen den Shard-Namen an den Timing-Schlüssel an, wodurch gefilterte Shard-Timings sichtbar bleiben, ohne Whole-Config-Timing-Daten zu ersetzen. Setzen SieOPENCLAW_TEST_PROJECTS_TIMINGS=0, um das lokale Timing-Artefakt zu ignorieren. -
Ausgewählte
plugin-sdk- undcommands-Testdateien werden jetzt durch dedizierte leichte Lanes geleitet, die nurtest/setup.tsbehalten, während runtime-lastige Fälle auf ihren bestehenden Lanes bleiben. -
Quelldateien mit benachbarten Tests werden zuerst diesem benachbarten Test zugeordnet, bevor sie auf breitere Verzeichnis-Globs zurückfallen. Helferänderungen unter
src/channels/plugins/contracts/test-helpers,src/plugin-sdk/test-helpersundsrc/plugins/contractsverwenden einen lokalen Importgraph, um importierende Tests auszuführen, statt jeden Shard breit auszuführen, wenn der Abhängigkeitspfad präzise ist. -
auto-replywird jetzt außerdem in drei dedizierte Konfigurationen (core,top-level,reply) aufgeteilt, damit das Reply-Harness die leichteren Top-Level-Status-/Token-/Helfertests nicht dominiert. -
Die Basis-Vitest-Konfiguration verwendet jetzt standardmäßig
pool: "threads"undisolate: false, wobei der gemeinsame nicht isolierte Runner über die Repository-Konfigurationen hinweg aktiviert ist. -
pnpm test:channelsführtvitest.channels.config.tsaus. -
pnpm test:extensionsundpnpm test extensionsführen alle Extension-/Plugin-Shards aus. Schwere Channel-Plugins, das Browser-Plugin und OpenAI laufen als dedizierte Shards; andere Plugin-Gruppen bleiben gebündelt. Verwenden Siepnpm test extensions/<id>für eine einzelne gebündelte Plugin-Lane. -
pnpm test:perf:imports: aktiviert Vitest-Berichte zu Importdauer und Importaufschlüsselung, während weiterhin scoped Lane-Routing für explizite Datei-/Verzeichnisziele verwendet wird. -
pnpm test:perf:imports:changed: dasselbe Import-Profiling, aber nur für Dateien, die seitorigin/maingeändert wurden. -
pnpm test:perf:changed:bench -- --ref <git-ref>benchmarked den gerouteten Changed-Mode-Pfad gegen den nativen Root-Projektlauf für denselben committeten Git-Diff. -
pnpm test:perf:changed:bench -- --worktreebenchmarked den aktuellen Worktree-Änderungssatz, ohne vorher zu committen. -
pnpm test:perf:profile:main: schreibt ein CPU-Profil für den Vitest-Hauptthread (.artifacts/vitest-main-profile). -
pnpm test:perf:profile:runner: schreibt CPU- und Heap-Profile für den Unit-Runner (.artifacts/vitest-runner-profile). -
pnpm test:perf:groups --full-suite --allow-failures --output .artifacts/test-perf/baseline-before.json: führt jede Full-Suite-Vitest-Leaf-Konfiguration seriell aus und schreibt gruppierte Laufzeitdaten plus JSON-/Log-Artefakte pro Konfiguration. Der Test Performance Agent verwendet dies als Baseline, bevor er versucht, langsame Tests zu beheben. -
pnpm test:perf:groups:compare .artifacts/test-perf/baseline-before.json .artifacts/test-perf/after-agent.json: vergleicht gruppierte Berichte nach einer performanceorientierten Änderung. -
Gateway-Integration: Opt-in über
OPENCLAW_TEST_INCLUDE_GATEWAY=1 pnpm testoderpnpm test:gateway. -
pnpm test:e2e: Führt Gateway-End-to-End-Smoke-Tests aus (Multi-Instance-WS/HTTP/Node-Pairing). Standardmäßigthreads+isolate: falsemit adaptiven Workern invitest.e2e.config.ts; konfigurieren Sie dies mitOPENCLAW_E2E_WORKERS=<n>und setzen SieOPENCLAW_E2E_VERBOSE=1für ausführliche Logs. -
pnpm test:live: Führt Provider-Live-Tests aus (minimax/zai). Erfordert API-Schlüssel undLIVE=1(oder Provider-spezifisch*_LIVE_TEST=1), um das Überspringen aufzuheben. -
pnpm test:docker:all: Baut das gemeinsame Live-Test-Image, packt OpenClaw einmal als npm-Tarball, baut/verwendet ein minimales Node-/Git-Runner-Image plus ein Funktions-Image, das diesen Tarball in/appinstalliert, und führt dann Docker-Smoke-Lanes mitOPENCLAW_SKIP_DOCKER_BUILD=1über einen gewichteten Scheduler aus. Das minimale Image (OPENCLAW_DOCKER_E2E_BARE_IMAGE) wird für Installer-/Update-/Plugin-Abhängigkeits-Lanes verwendet; diese Lanes mounten den vorgebauten Tarball, statt kopierte Repository-Quellen zu verwenden. Das Funktions-Image (OPENCLAW_DOCKER_E2E_FUNCTIONAL_IMAGE) wird für normale Built-App-Funktions-Lanes verwendet.scripts/package-openclaw-for-docker.mjsist der einzige lokale/CI-Package-Packer und validiert den Tarball plusdist/postinstall-inventory.json, bevor Docker ihn verwendet. Docker-Lane-Definitionen liegen inscripts/lib/docker-e2e-scenarios.mjs; die Planerlogik liegt inscripts/lib/docker-e2e-plan.mjs;scripts/test-docker-all.mjsführt den ausgewählten Plan aus.node scripts/test-docker-all.mjs --plan-jsongibt den Scheduler-eigenen CI-Plan für ausgewählte Lanes, Image-Arten, Paket-/Live-Image-Bedarf, Zustandsszenarien und Zugangsdatenprüfungen aus, ohne Docker zu bauen oder auszuführen.OPENCLAW_DOCKER_ALL_PARALLELISM=<n>steuert Prozess-Slots und ist standardmäßig 10;OPENCLAW_DOCKER_ALL_TAIL_PARALLELISM=<n>steuert den Provider-sensitiven Tail-Pool und ist standardmäßig 10. Schwere Lane-Caps sind standardmäßigOPENCLAW_DOCKER_ALL_LIVE_LIMIT=9,OPENCLAW_DOCKER_ALL_NPM_LIMIT=10undOPENCLAW_DOCKER_ALL_SERVICE_LIMIT=7; Provider-Caps sind standardmäßig eine schwere Lane pro Provider überOPENCLAW_DOCKER_ALL_LIVE_CLAUDE_LIMIT=4,OPENCLAW_DOCKER_ALL_LIVE_CODEX_LIMIT=4undOPENCLAW_DOCKER_ALL_LIVE_GEMINI_LIMIT=4. Verwenden SieOPENCLAW_DOCKER_ALL_WEIGHT_LIMIToderOPENCLAW_DOCKER_ALL_DOCKER_LIMITfür größere Hosts. Wenn eine Lane die effektive Gewichts- oder Ressourcengrenze auf einem Host mit geringer Parallelität überschreitet, kann sie trotzdem aus einem leeren Pool starten und läuft allein, bis sie Kapazität freigibt. Lane-Starts werden standardmäßig um 2 Sekunden gestaffelt, um lokale Docker-Daemon-Create-Stürme zu vermeiden; überschreiben Sie dies mitOPENCLAW_DOCKER_ALL_START_STAGGER_MS=<ms>. Der Runner prüft Docker standardmäßig vorab, bereinigt veraltete OpenClaw-E2E-Container, gibt alle 30 Sekunden den Status aktiver Lanes aus, teilt Provider-CLI-Tool-Caches zwischen kompatiblen Lanes, wiederholt vorübergehende Live-Provider-Fehler standardmäßig einmal (OPENCLAW_DOCKER_ALL_LIVE_RETRIES=<n>) und speichert Lane-Timings in.artifacts/docker-tests/lane-timings.jsonfür eine Reihenfolge nach den längsten Läufen bei späteren Ausführungen. Verwenden SieOPENCLAW_DOCKER_ALL_DRY_RUN=1, um das Lane-Manifest auszugeben, ohne Docker auszuführen,OPENCLAW_DOCKER_ALL_STATUS_INTERVAL_MS=<ms>, um die Statusausgabe anzupassen, oderOPENCLAW_DOCKER_ALL_TIMINGS=0, um Timing-Wiederverwendung zu deaktivieren. Verwenden SieOPENCLAW_DOCKER_ALL_LIVE_MODE=skipnur für deterministische/lokale Lanes oderOPENCLAW_DOCKER_ALL_LIVE_MODE=onlynur für Live-Provider-Lanes; Paket-Aliasse sindpnpm test:docker:local:allundpnpm test:docker:live:all. Der Nur-Live-Modus führt Haupt- und Tail-Live-Lanes in einem Pool mit längsten Läufen zuerst zusammen, sodass Provider-Buckets Claude-, Codex- und Gemini-Arbeit gemeinsam packen können. Der Runner plant nach dem ersten Fehler keine neuen gepoolten Lanes mehr ein, sofernOPENCLAW_DOCKER_ALL_FAIL_FAST=0nicht gesetzt ist, und jede Lane hat einen 120-Minuten-Fallback-Timeout, der mitOPENCLAW_DOCKER_ALL_LANE_TIMEOUT_MSüberschrieben werden kann; ausgewählte Live-/Tail-Lanes verwenden engere Caps pro Lane. CLI-Backend-Docker-Setup-Befehle haben ihren eigenen Timeout überOPENCLAW_LIVE_CLI_BACKEND_SETUP_TIMEOUT_SECONDS(Standard 180). Logs pro Lane,summary.json,failures.jsonund Phasen-Timings werden unter.artifacts/docker-tests/<run-id>/geschrieben; verwenden Siepnpm test:docker:timings <summary.json>, um langsame Lanes zu untersuchen, undpnpm test:docker:rerun <run-id|summary.json|failures.json>, um günstige zielgerichtete Wiederholungsbefehle auszugeben. -
pnpm test:docker:browser-cdp-snapshot: Baut einen Chromium-basierten Source-E2E-Container, startet rohes CDP plus einen isolierten Gateway, führtbrowser doctor --deepaus und verifiziert, dass CDP-Rollen-Snapshots Link-URLs, per Cursor hervorgehobene anklickbare Elemente, iframe-Refs und Frame-Metadaten enthalten. -
CLI-Backend-Live-Docker-Probes können als fokussierte Lanes ausgeführt werden, zum Beispiel
pnpm test:docker:live-cli-backend:codex,pnpm test:docker:live-cli-backend:codex:resumeoderpnpm test:docker:live-cli-backend:codex:mcp. Claude und Gemini haben passende:resume- und:mcp-Aliasse. -
pnpm test:docker:openwebui: Startet dockerisiertes OpenClaw + Open WebUI, meldet sich über Open WebUI an, prüft/api/modelsund führt dann einen echten proxied Chat über/api/chat/completionsaus. Erfordert einen verwendbaren Live-Modellschlüssel (zum Beispiel OpenAI in~/.profile), zieht ein externes Open-WebUI-Image und wird voraussichtlich nicht so CI-stabil sein wie die normalen Unit-/E2E-Suites. -
pnpm test:docker:mcp-channels: Startet einen vorbereiteten Gateway-Container und einen zweiten Client-Container, deropenclaw mcp servestartet, und verifiziert anschließend die Erkennung gerouteter Konversationen, Transkript-Lesevorgänge, Anhangsmetadaten, das Verhalten der Live-Ereigniswarteschlange, das Routing ausgehender Sendungen sowie Claude-artige Kanal- und Berechtigungsbenachrichtigungen über die echte stdio-Bridge. Die Claude-Benachrichtigungsprüfung liest die rohen stdio-MCP-Frames direkt, sodass der Smoke-Test widerspiegelt, was die Bridge tatsächlich ausgibt. -
pnpm test:docker:upgrade-survivor: Installiert den gepackten OpenClaw-Tarball über eine schmutzige Fixture eines alten Benutzers, führt ein Paket-Update sowie den nicht interaktiven Doctor ohne Live-Provider- oder Kanalschlüssel aus, startet anschließend ein Loopback-Gateway und prüft, dass Agents, Kanalkonfiguration, Plugin-Zulassungslisten, Workspace-/Sitzungsdateien, veralteter Legacy-Plugin-Abhängigkeitszustand, Startvorgang und RPC-Status erhalten bleiben. -
pnpm test:docker:published-upgrade-survivor: Installiert standardmäßigopenclaw@latest, legt realistische Dateien eines bestehenden Benutzers ohne Live-Provider- oder Kanalschlüssel an, konfiguriert diese Baseline mit einem eingebettetenopenclaw config set-Befehlsrezept, aktualisiert diese veröffentlichte Installation auf den gepackten OpenClaw-Tarball, führt den nicht interaktiven Doctor aus, schreibt.artifacts/upgrade-survivor/summary.json, startet anschließend ein Loopback-Gateway und prüft, dass konfigurierte Intents, Workspace-/Sitzungsdateien, veraltete Plugin-Konfiguration und Legacy-Abhängigkeitszustand, Startvorgang,/healthz,/readyzund RPC-Status erhalten bleiben oder sauber repariert werden. Überschreiben Sie eine Baseline mitOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPEC, erweitern Sie eine exakte lokale Matrix mitOPENCLAW_UPGRADE_SURVIVOR_BASELINE_SPECSwie[email protected] [email protected] [email protected], oder fügen Sie Szenario-Fixtures mitOPENCLAW_UPGRADE_SURVIVOR_SCENARIOS=reported-issueshinzu; die reported-issues-Menge enthältconfigured-plugin-installs, um zu verifizieren, dass konfigurierte externe OpenClaw-Plugins während des Upgrades automatisch installiert werden, sowiestale-source-plugin-shadow, damit reine Quell-Plugin-Schatten den Start nicht unterbrechen. Package Acceptance stellt diese alspublished_upgrade_survivor_baseline,published_upgrade_survivor_baselinesundpublished_upgrade_survivor_scenariosbereit und löst Meta-Baseline-Tokens wielast-stable-4oderall-since-2026.4.23auf, bevor exakte Paketspezifikationen an Docker-Lanes übergeben werden. -
pnpm test:docker:update-migration: Führt das Published-Upgrade-Survivor-Harness im bereinigungsintensiven Szenarioplugin-deps-cleanupaus und startet standardmäßig bei[email protected]. Der separate WorkflowUpdate Migrationerweitert diese Lane mitbaselines=all-since-2026.4.23, sodass jedes stabile veröffentlichte Paket ab.23auf den Kandidaten aktualisiert wird und die Bereinigung konfigurierter Plugin-Abhängigkeiten außerhalb der Full Release CI nachweist. -
pnpm test:docker:plugins: Führt Installations-/Update-Smoke-Tests für lokale Pfade,file:, npm-Registry-Pakete mit gehobenen Abhängigkeiten, bewegliche Git-Refs, ClawHub-Fixtures, Marketplace-Updates sowie Aktivierung/Inspektion des Claude-Bundles aus.
Lokales PR-Gate
Führen Sie für lokale Prüfungen zum Landen/Gate von PRs Folgendes aus:
pnpm check:changedpnpm checkpnpm check:test-typespnpm buildpnpm testpnpm check:docs
Wenn pnpm test auf einem ausgelasteten Host flakt, führen Sie es einmal erneut aus, bevor Sie es als Regression behandeln, und isolieren Sie dann mit pnpm test <path/to/test>. Verwenden Sie für speicherbeschränkte Hosts:
OPENCLAW_VITEST_MAX_WORKERS=1 pnpm testOPENCLAW_VITEST_FS_MODULE_CACHE_PATH=/tmp/openclaw-vitest-cache pnpm test:changed
Benchmark für Modelllatenz (lokale Schlüssel)
Skript: scripts/bench-model.ts
Verwendung:
source ~/.profile && pnpm tsx scripts/bench-model.ts --runs 10- Optionale Umgebungsvariablen:
MINIMAX_API_KEY,MINIMAX_BASE_URL,MINIMAX_MODEL,ANTHROPIC_API_KEY - Standard-Prompt: "Antworte mit einem einzelnen Wort: ok. Keine Satzzeichen oder zusätzlicher Text."
Letzter Lauf (2025-12-31, 20 Läufe):
- minimax Median 1279 ms (Min. 1114, Max. 2431)
- opus Median 2454 ms (Min. 1224, Max. 3170)
Benchmark für CLI-Start
Skript: scripts/bench-cli-startup.ts
Verwendung:
pnpm test:startup:benchpnpm test:startup:bench:smokepnpm test:startup:bench:savepnpm test:startup:bench:updatepnpm test:startup:bench:checkpnpm tsx scripts/bench-cli-startup.tspnpm tsx scripts/bench-cli-startup.ts --runs 12pnpm tsx scripts/bench-cli-startup.ts --preset realpnpm tsx scripts/bench-cli-startup.ts --preset real --case status --case gatewayStatus --runs 3pnpm tsx scripts/bench-cli-startup.ts --preset real --case tasksJson --case tasksListJson --case tasksAuditJson --runs 3pnpm tsx scripts/bench-cli-startup.ts --entry openclaw.mjs --entry-secondary dist/entry.js --preset allpnpm tsx scripts/bench-cli-startup.ts --preset all --output .artifacts/cli-startup-bench-all.jsonpnpm tsx scripts/bench-cli-startup.ts --preset real --case gatewayStatusJson --output .artifacts/cli-startup-bench-smoke.jsonpnpm tsx scripts/bench-cli-startup.ts --preset real --cpu-prof-dir .artifacts/cli-cpupnpm tsx scripts/bench-cli-startup.ts --json
Presets:
startup:--version,--help,health,health --json,status --json,statusreal:health,status,status --json,sessions,sessions --json,tasks --json,tasks list --json,tasks audit --json,agents list --json,gateway status,gateway status --json,gateway health --json,config get gateway.portall: beide Presets
Die Ausgabe enthält sampleCount, Durchschnitt, p50, p95, Min./Max., Exit-Code-/Signal-Verteilung und Zusammenfassungen des maximalen RSS für jeden Befehl. Optional schreibt --cpu-prof-dir / --heap-prof-dir V8-Profile pro Lauf, sodass Timing und Profilerfassung denselben Harness verwenden.
Konventionen für gespeicherte Ausgaben:
pnpm test:startup:bench:smokeschreibt das gezielte Smoke-Artefakt nach.artifacts/cli-startup-bench-smoke.jsonpnpm test:startup:bench:saveschreibt das Artefakt der vollständigen Suite nach.artifacts/cli-startup-bench-all.jsonmitruns=5undwarmup=1pnpm test:startup:bench:updateaktualisiert die eingecheckte Baseline-Fixture untertest/fixtures/cli-startup-bench.jsonmitruns=5undwarmup=1
Eingecheckte Fixture:
test/fixtures/cli-startup-bench.json- Aktualisieren mit
pnpm test:startup:bench:update - Aktuelle Ergebnisse mit
pnpm test:startup:bench:checkmit der Fixture vergleichen
Onboarding-E2E (Docker)
Docker ist optional; dies ist nur für containerisierte Onboarding-Smoke-Tests erforderlich.
Vollständiger Kaltstartablauf in einem sauberen Linux-Container:
scripts/e2e/onboard-docker.sh
Dieses Skript steuert den interaktiven Assistenten über ein Pseudo-TTY, verifiziert Konfigurations-/Workspace-/Sitzungsdateien, startet dann das Gateway und führt openclaw health aus.
QR-Import-Smoke-Test (Docker)
Stellt sicher, dass der gepflegte QR-Runtime-Helper unter den unterstützten Docker-Node-Runtimes geladen wird (Node 24 Standard, Node 22 kompatibel):
pnpm test:docker:qr