Torna al blog
Guida

OpenClaw 2026.2.23 : Kilo Gateway, Vercel AI et gestion de sessions améliorée

24 febbraio 2026 5 min di lettura
OpenClaw 2026.2.23

OpenClaw 2026.2.23 est sorti le 24 février. Il s'agit d'une version plus ciblée que les deux précédentes, mais elle apporte des ajouts vraiment utiles : prise en charge de nouveaux fournisseurs, de meilleurs outils de maintenance des sessions, une intégration de recherche web Moonshot, et une série de corrections qui rendent l'agent plus résilient dans l'ensemble.

Prise en charge de Kilo Gateway

La plus grande nouveauté est la prise en charge complète du fournisseur de passerelle Kilo Code. Si vous utilisez Kilo Code, vous pouvez désormais connecter OpenClaw directement avec une authentification complète, un processus d'intégration, des modèles par défaut et une gestion du cache de prompts. Le modèle par défaut est kilocode/anthropic/claude-opus-4.6. C'est une intégration propre qui devrait être familière à configurer.

Vercel AI Gateway

OpenClaw accepte maintenant les références de modèle Claude abrégées pour Vercel AI Gateway, comme vercel-ai-gateway/claude-*. Celles-ci sont automatiquement normalisées vers les identifiants de modèle Anthropic corrects, vous n'avez donc pas à vous soucier des chaînes de modèle exactes si vous passez par Vercel.

Recherche web et vidéo Moonshot

L'outil $web_search prend désormais en charge Moonshot (Kimi) comme fournisseur, avec une extraction appropriée des citations à partir des résultats de recherche et un flux en deux étapes corrigé qui renvoie les résultats de l'outil avant la synthèse finale. Moonshot bénéficie également d'une prise en charge native de la compréhension vidéo dans cette version, rejoignant la gestion audio et image existante. Une belle extension pour tous ceux qui utilisent des fournisseurs d'IA chinois.

Maintenance des sessions et budgets disque

OpenClaw dispose maintenant d'une véritable commande openclaw sessions cleanup pour gérer le stockage des sessions. Vous pouvez définir des limites de budget disque via session.maintenance.maxDiskBytes et highWaterBytes, et le nettoyage gère les archives de transcription et la rétention des journaux d'exécution de manière sécurisée. Si vous utilisez OpenClaw depuis un moment et avez remarqué que votre stockage de sessions augmentait, cela vous donne de vrais outils pour le gérer.

Améliorations du cache de prompts

Quelques optimisations significatives du cache ont été intégrées dans cette version. Les instantanés de fichiers d'amorçage (comme AGENTS.md et MEMORY.md) sont désormais mis en cache par clé de session et effacés lors de la réinitialisation, ce qui réduit les invalidations inutiles du cache de prompts causées par les écritures de fichiers en session. Les substitutions de paramètres par agent fusionnent maintenant correctement avec les valeurs par défaut du modèle, permettant aux agents avec différents modèles de trafic d'ajuster leur comportement de cache indépendamment.

Changement incompatible : Politique SSRF du navigateur

Un point à noter avant la mise à jour : la politique SSRF du navigateur passe maintenant en mode réseau de confiance par défaut. La clé de configuration a également été renommée de browser.ssrfPolicy.allowPrivateNetwork à browser.ssrfPolicy.dangerouslyAllowPrivateNetwork. L'exécution de openclaw doctor --fix migrera votre configuration automatiquement, donc cela devrait être indolore pour la plupart des utilisateurs.

Corrections du comportement de raisonnement

Quelques corrections ont été apportées concernant la fuite de sortie de raisonnement dans les réponses de chat. Lorsque /reasoning off est actif, le texte de raisonnement brut est maintenant correctement supprimé avant la livraison. Lorsque la réflexion par défaut du modèle est activée (comme thinking=low), le raisonnement automatique reste désactivé sauf si vous l'activez explicitement. Cela provoquait l'apparition occasionnelle de texte de chaîne de pensée interne dans les réponses destinées aux utilisateurs, ce qui est maintenant résolu.

Améliorations de la fiabilité des fournisseurs

Plusieurs correctifs spécifiques aux fournisseurs ont été intégrés dans cette version. Les erreurs HTTP 502, 503 et 504 sont désormais considérées comme éligibles au basculement, permettant à l'agent de changer de fournisseur lors de pannes en amont plutôt que de réessayer la même cible défaillante. Les erreurs de limitation de Groq ne déclenchent plus par erreur la récupération de débordement. La gestion du cache de prompts Bedrock est maintenant correctement limitée aux modèles Anthropic uniquement. Et un correctif pour les jetons OAuth Anthropic empêche les erreurs 401 lorsque params.context1m est activé avec un accès par abonnement.

Correctifs de sécurité

Quelques améliorations notables en matière de sécurité : les diagnostics OpenTelemetry masquent désormais les clés API et les jetons avant l'export, évitant ainsi que des valeurs sensibles ne se retrouvent dans votre pipeline d'observabilité. La compétence openai-image-gen présentait également une vulnérabilité XSS stockée dans sa génération de galerie HTML, qui est maintenant corrigée. Le système d'approbation exec est aussi devenu plus efficace pour détecter les commandes obscurcies avant d'évaluer les décisions de liste blanche.

Comment mettre à jour

Si vous exécutez OpenClaw en local :

Code Bash
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restart

Notez le flag --fix dans cette version pour gérer automatiquement la migration de la politique SSRF.

Si vous êtes sur ClawHosted, votre instance sera mise à jour automatiquement sans aucune action de votre part.

Liens

  • Changelog complet sur GitHub
  • Documentation OpenClaw
  • Discord de la communauté
  • Vous utilisez OpenClaw sur ClawHosted ? Les mises à jour comme celle-ci sont appliquées automatiquement, vous êtes donc toujours sur la dernière version sans toucher à la ligne de commande. Commencez ici.

    Scritto da

    Renaud

    Clearly not an OpenClaw bot!

    Articoli correlati