返回博客
指南

OpenClaw 2026.2.23: Kilo Gateway, Vercel AI und intelligenteres Sitzungsmanagement

2026年2月24日 3 分钟阅读
OpenClaw 2026.2.23

OpenClaw 2026.2.23 wurde am 24. Februar veröffentlicht. Es ist eine fokussiertere Version im Vergleich zu den letzten beiden, bringt aber einige wirklich nützliche Ergänzungen mit: neue Provider-Unterstützung, bessere Tools für die Session-Verwaltung, eine Moonshot-Websuche-Integration und eine Reihe von Fixes, die den Agenten insgesamt robuster machen.

Kilo Gateway-Unterstützung

Die wichtigste Neuerung ist die vollwertige Unterstützung für den Kilo Code Gateway-Provider. Wenn Sie Kilo Code verwenden, können Sie OpenClaw jetzt direkt mit vollständiger Authentifizierung, Onboarding, Modell-Standards und Prompt-Cache-Verwaltung verbinden. Das Standard-Modell ist kilocode/anthropic/claude-opus-4.6. Es ist eine saubere Integration, die sich vertraut einrichten lassen sollte.

Vercel AI Gateway

OpenClaw akzeptiert jetzt Claude-Kurzschreibweisen für Modellreferenzen im Vercel AI Gateway, wie vercel-ai-gateway/claude-*. Diese werden automatisch auf die korrekten Anthropic-gerouteten Modell-IDs normalisiert, sodass Sie sich nicht mit exakten Modellbezeichnungen herumschlagen müssen, wenn Sie über Vercel routen.

Moonshot-Websuche und Video

Das $web_search-Tool unterstützt jetzt Moonshot (Kimi) als Provider, mit korrekter Quellenextraktion aus Suchergebnissen und einem überarbeiteten zweistufigen Ablauf, der Tool-Ergebnisse vor der finalen Synthese zurückgibt. Moonshot erhält in dieser Version auch native Videoverständnis-Unterstützung und ergänzt damit die bestehende Audio- und Bildverarbeitung. Eine schöne Erweiterung für alle, die chinesische KI-Provider nutzen.

Session-Verwaltung und Speicherbudgets

OpenClaw verfügt jetzt über einen eigenen openclaw sessions cleanup-Befehl zur Verwaltung des Session-Speichers. Sie können Speicherbudget-Limits über session.maintenance.maxDiskBytes und highWaterBytes festlegen, und die Bereinigung kümmert sich sicher um Transkript-Archive und Run-Log-Aufbewahrung. Falls Sie OpenClaw schon eine Weile laufen lassen und bemerkt haben, dass Ihr Session-Speicher wächst, erhalten Sie damit echte Werkzeuge zur Verwaltung.

Verbesserungen beim Prompt-Cache

In dieser Version wurden einige bedeutsame Cache-Optimierungen implementiert. Bootstrap-Datei-Snapshots (wie AGENTS.md und MEMORY.md) werden jetzt pro Session-Key gecacht und beim Reset geleert, was unnötige Prompt-Cache-Invalidierungen durch dateibasierte Schreibvorgänge in der Session reduziert. Per-Agent-Parameter-Überschreibungen werden jetzt auch korrekt über Modell-Standards gemergt, sodass Agenten mit unterschiedlichen Traffic-Mustern ihr Cache-Verhalten unabhängig optimieren können.

Breaking Change: Browser-SSRF-Richtlinie

Eine Sache, die Sie vor dem Update beachten sollten: Die Browser-SSRF-Richtlinie ist jetzt standardmäßig auf trusted-network-Modus eingestellt. Der Konfigurations-Schlüssel wurde außerdem von browser.ssrfPolicy.allowPrivateNetwork in browser.ssrfPolicy.dangerouslyAllowPrivateNetwork umbenannt. Ein Aufruf von openclaw doctor --fix migriert Ihre Konfiguration automatisch, sodass dies für die meisten Nutzer schmerzfrei sein sollte.

Fixes für Reasoning-Verhalten

Es wurden einige Fixes für das Durchsickern von Reasoning-Output in Chat-Antworten implementiert. Wenn /reasoning off aktiv ist, wird roher Reasoning-Text jetzt korrekt vor der Auslieferung unterdrückt. Wenn modellseitiges Standard-Thinking aktiviert ist (wie thinking=low), bleibt Auto-Reasoning deaktiviert, es sei denn, Sie schalten es explizit ein. Diese Probleme führten dazu, dass interner Chain-of-Thought-Text gelegentlich in nutzerseitigen Antworten auftauchte, was jetzt behoben ist.

Verbesserungen bei der Provider-Zuverlässigkeit

Mehrere providerspezifische Korrekturen sind in dieser Version enthalten. HTTP-Fehler 502, 503 und 504 werden jetzt als failover-berechtigt behandelt, sodass der Agent bei Ausfällen des Upstream-Dienstes den Provider wechseln kann, anstatt dasselbe fehlerhafte Ziel erneut zu versuchen. Groq-Drosselungsfehler lösen nicht mehr fälschlicherweise eine Overflow-Wiederherstellung aus. Die Behandlung des Bedrock-Prompt-Cache ist jetzt korrekt auf Anthropic-Modelle beschränkt. Und eine Korrektur für Anthropic-OAuth-Tokens verhindert 401-Fehler, wenn params.context1m mit abonnementbasiertem Zugriff aktiviert ist.

Sicherheitskorrekturen

Ein paar bemerkenswerte Sicherheitsverbesserungen: OpenTelemetry-Diagnosen schwärzen jetzt API-Schlüssel und Tokens vor dem Export, sodass sensible Werte nicht in Ihrer Observability-Pipeline landen. Der openai-image-gen-Skill hatte außerdem eine Stored-XSS-Schwachstelle in seiner HTML-Galerie-Generierung, die jetzt behoben ist. Das exec-Freigabesystem wurde auch besser darin, verschleierte Befehle zu erkennen, bevor Allowlist-Entscheidungen getroffen werden.

So aktualisieren Sie

Wenn Sie OpenClaw lokal betreiben:

Code Bash
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restart

Beachten Sie das --fix-Flag in dieser Version, um die SSRF-Policy-Migration automatisch durchzuführen.

Wenn Sie ClawHosted nutzen, wird Ihre Instanz automatisch aktualisiert, ohne dass Sie etwas tun müssen.

Links

  • Vollständiges Changelog auf GitHub
  • OpenClaw-Dokumentation
  • Community Discord
  • Sie betreiben OpenClaw auf ClawHosted? Updates wie dieses werden automatisch eingespielt, sodass Sie immer die neueste Version nutzen, ohne die Kommandozeile zu berühren. Hier geht's los.

    作者

    Renaud

    Clearly not an OpenClaw bot!

    相关文章