Torna al blog
Guida

OpenClaw 2026.2.23: Kilo Gateway, Vercel AI e Gerenciamento de Sessão Mais Inteligente

24 febbraio 2026 4 min di lettura
OpenClaw 2026.2.23

OpenClaw 2026.2.23 foi lançado em 24 de fevereiro. É uma versão mais focada comparada às duas últimas, mas traz algumas adições genuinamente úteis: suporte a novos provedores, melhores ferramentas de manutenção de sessões, integração de busca web do Moonshot e uma rodada de correções que tornam o agente mais resiliente em todos os aspectos.

Suporte ao Kilo Gateway

A maior novidade é o suporte de primeira classe ao provedor de gateway Kilo Code. Se você está usando Kilo Code, agora pode conectar o OpenClaw diretamente com autenticação completa, onboarding, modelos padrão e gerenciamento de cache de prompts. O modelo padrão é kilocode/anthropic/claude-opus-4.6. É uma integração limpa que deve parecer familiar de configurar.

Vercel AI Gateway

O OpenClaw agora aceita referências abreviadas de modelos Claude para o Vercel AI Gateway, como vercel-ai-gateway/claude-*. Essas referências são normalizadas automaticamente para os IDs de modelo corretos roteados pela Anthropic, então você não precisa se preocupar com strings exatas de modelos se estiver roteando pelo Vercel.

Busca Web e Vídeo do Moonshot

A ferramenta $web_search agora suporta Moonshot (Kimi) como provedor, com extração adequada de citações dos resultados de busca e um fluxo corrigido de duas etapas que ecoa os resultados da ferramenta antes da síntese final. O Moonshot também recebe suporte nativo para compreensão de vídeo nesta versão, juntando-se ao tratamento existente de áudio e imagem. Uma bela expansão para quem usa provedores de IA chineses.

Manutenção de Sessões e Limites de Disco

O OpenClaw agora tem um comando apropriado openclaw sessions cleanup para gerenciar o armazenamento de sessões. Você pode definir limites de orçamento de disco via session.maintenance.maxDiskBytes e highWaterBytes, e a limpeza lida com arquivos de transcrições e retenção de logs de execução com segurança. Se você tem usado o OpenClaw há um tempo e notou seu armazenamento de sessões crescendo, isso te dá ferramentas reais para gerenciá-lo.

Melhorias no Cache de Prompts

Algumas otimizações significativas de cache chegaram nesta versão. Snapshots de arquivos de inicialização (como AGENTS.md e MEMORY.md) agora são armazenados em cache por chave de sessão e limpos ao resetar, o que reduz invalidações desnecessárias de cache de prompts causadas por gravações de arquivos durante a sessão. Substituições de parâmetros por agente também agora são mescladas adequadamente sobre os padrões do modelo, então agentes com diferentes padrões de tráfego podem ajustar seu comportamento de cache de forma independente.

Mudança Incompatível: Política SSRF do Navegador

Uma coisa para ficar atento antes de atualizar: a política SSRF do navegador agora usa como padrão o modo trusted-network. A chave de configuração também foi renomeada de browser.ssrfPolicy.allowPrivateNetwork para browser.ssrfPolicy.dangerouslyAllowPrivateNetwork. Executar openclaw doctor --fix migrará sua configuração automaticamente, então isso deve ser indolor para a maioria dos usuários.

Correções no Comportamento de Raciocínio

Algumas correções foram implementadas relacionadas ao vazamento de saída de raciocínio nas respostas do chat. Quando /reasoning off está ativo, o texto bruto de raciocínio agora é adequadamente suprimido antes da entrega. Quando o thinking padrão do modelo está habilitado (como thinking=low), o auto-reasoning permanece desabilitado a menos que você o ative explicitamente. Isso estava fazendo com que texto interno de cadeia de pensamento aparecesse ocasionalmente nas respostas voltadas ao usuário, o que agora está resolvido.

Melhorias na Confiabilidade dos Provedores

Várias correções específicas de provedores foram incluídas nesta versão. Erros HTTP 502, 503 e 504 agora são tratados como elegíveis para failover, permitindo que o agente troque de provedor durante quedas upstream em vez de ficar tentando o mesmo destino com falha. Erros de limitação do Groq não acionam mais incorretamente a recuperação de overflow. O tratamento de cache de prompt do Bedrock agora está corretamente limitado apenas aos modelos Anthropic. E uma correção para tokens OAuth do Anthropic previne erros 401 quando params.context1m está habilitado com acesso baseado em assinatura.

Correções de Segurança

Algumas melhorias notáveis de segurança: os diagnósticos do OpenTelemetry agora ocultam chaves de API e tokens antes da exportação, evitando que valores sensíveis apareçam no seu pipeline de observabilidade. A skill openai-image-gen também tinha uma vulnerabilidade de XSS armazenado na geração de galeria HTML que foi corrigida. O sistema de aprovação exec também ficou mais eficiente em detectar comandos ofuscados antes de avaliar decisões da allowlist.

Como Atualizar

Se você está rodando o OpenClaw localmente:

Code Bash
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restart

Note a flag --fix nesta versão para lidar automaticamente com a migração de política SSRF.

Se você usa o ClawHosted, sua instância será atualizada automaticamente sem necessidade de ação da sua parte.

Links

  • Changelog Completo no GitHub
  • Documentação do OpenClaw
  • Discord da Comunidade
  • Rodando o OpenClaw no ClawHosted? Atualizações como esta são aplicadas automaticamente, então você está sempre na versão mais recente sem precisar mexer na linha de comando. Comece aqui.

    Scritto da

    Renaud

    Clearly not an OpenClaw bot!

    Articoli correlati