macOS companion app
Signature macOS
Signature mac (versions de débogage)
Cette application est généralement construite depuis scripts/package-mac-app.sh, qui désormais :
- définit un identifiant de bundle de débogage stable :
ai.openclaw.mac.debug - écrit l’Info.plist avec cet identifiant de bundle (surcharge via
BUNDLE_ID=...) - appelle
scripts/codesign-mac-app.shpour signer le binaire principal et le bundle d’application afin que macOS traite chaque reconstruction comme le même bundle signé et conserve les autorisations TCC (notifications, accessibilité, enregistrement d’écran, micro, parole). Pour des autorisations stables, utilisez une véritable identité de signature ; la signature ad hoc est optionnelle et fragile (voir autorisations macOS). - utilise
CODESIGN_TIMESTAMP=autopar défaut ; cela active les horodatages de confiance pour les signatures Developer ID. DéfinissezCODESIGN_TIMESTAMP=offpour ignorer l’horodatage (builds de débogage hors ligne). - injecte les métadonnées de build dans Info.plist :
OpenClawBuildTimestamp(UTC) etOpenClawGitCommit(hachage court) afin que le volet À propos puisse afficher le build, git et le canal débogage/release. - Le packaging utilise Node 24 par défaut : le script exécute les builds TS et le build de l’interface utilisateur de contrôle. Node 22 LTS, actuellement
22.16+, reste pris en charge pour la compatibilité. - lit
SIGN_IDENTITYdepuis l’environnement. Ajoutezexport SIGN_IDENTITY="Apple Development: Your Name (TEAMID)"(ou votre certificat Developer ID Application) à votre rc de shell pour toujours signer avec votre certificat. La signature ad hoc nécessite une activation explicite viaALLOW_ADHOC_SIGNING=1ouSIGN_IDENTITY="-"(non recommandé pour les tests d’autorisations). - exécute un audit de Team ID après la signature et échoue si un Mach-O dans le bundle d’application est signé par un Team ID différent. Définissez
SKIP_TEAM_ID_CHECK=1pour contourner.
Utilisation
# from repo root
scripts/package-mac-app.sh # auto-selects identity; errors if none found
SIGN_IDENTITY="Developer ID Application: Your Name" scripts/package-mac-app.sh # real cert
ALLOW_ADHOC_SIGNING=1 scripts/package-mac-app.sh # ad-hoc (permissions will not stick)
SIGN_IDENTITY="-" scripts/package-mac-app.sh # explicit ad-hoc (same caveat)
DISABLE_LIBRARY_VALIDATION=1 scripts/package-mac-app.sh # dev-only Sparkle Team ID mismatch workaround
Note sur la signature ad hoc
Lors de la signature avec SIGN_IDENTITY="-" (ad hoc), le script désactive automatiquement le Hardened Runtime (--options runtime). Cela est nécessaire pour éviter les plantages lorsque l’application tente de charger des frameworks intégrés (comme Sparkle) qui ne partagent pas le même Team ID. Les signatures ad hoc empêchent aussi la persistance des autorisations TCC ; consultez autorisations macOS pour les étapes de récupération.
Métadonnées de build pour À propos
package-mac-app.sh marque le bundle avec :
OpenClawBuildTimestamp: UTC ISO8601 au moment du packagingOpenClawGitCommit: hachage git court (ouunknownsi indisponible)
L’onglet À propos lit ces clés pour afficher la version, la date de build, le commit git et s’il s’agit d’un build de débogage (via #if DEBUG). Exécutez le packager pour actualiser ces valeurs après des changements de code.
Pourquoi
Les autorisations TCC sont liées à l’identifiant du bundle et à la signature de code. Les builds de débogage non signés avec des UUID changeants faisaient oublier les autorisations à macOS après chaque reconstruction. Signer les binaires (ad hoc par défaut) et conserver un identifiant/chemin de bundle fixe (dist/OpenClaw.app) préserve les autorisations entre les builds, conformément à l’approche VibeTunnel.