release stability auth qwen browser

OpenClaw 3.23: Послеоперационное восстановление — Qwen DashScope, капитальный ремонт системы аутентификации и 40+ исправлений стабильности

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 23, 2026

10 мин чтения

OpenClaw 3.23: Послеоперационное восстановление — Qwen DashScope, капитальный ремонт системы аутентификации и 40+ исправлений стабильности

3.22 вырвала старую архитектуру и отстроила фундамент заново. Двенадцать ломающих изменений. Новый реестр плагинов. Тридцать патчей безопасности. Это был самый крупный релиз в истории OpenClaw.

Он также сломал некоторые вещи.

3.23 — релиз, который убеждается, что пациент пережил операцию. Три ломающих изменения — все направлены вперёд. Более сорока исправлений — большинство устраняют последствия того, что обнажила 3.22. Один день между релизами, потому что некоторые проблемы не могли ждать.

Ломающие изменения

Всего три на этот раз, и ни одно из них не удаляет то, чем вы пользуетесь.

Qwen получает стандартные эндпоинты DashScope

Провайдер Qwen теперь включает стандартные эндпоинты DashScope (оплата по факту) для китайских и глобальных API-ключей, наряду с существующими эндпоинтами Coding Plan. Группа провайдеров переименована в Qwen (Alibaba Cloud Model Studio).

Предыдущая интеграция Qwen поддерживала только ключи Coding Plan — подмножество того, что предлагает Alibaba Cloud. Если вы в Китае или используете глобальный ключ DashScope со стандартным биллингом, модели Qwen теперь работают из коробки без обходных конфигураций.

Переработка Control UI

Примитивы кнопок консолидированы (btn--icon, btn--ghost, btn--xs). Тема Knot переходит на чёрно-красную палитру с контрастом WCAG 2.1 AA. Разделы настроек получают выделенные иконки. Слайдер скругления заменён дискретными шагами. Доступность улучшена с помощью aria-labels на фильтрах использования.

CSP-хеширование скриптов

Инлайн-блоки <script> в index.html теперь получают SHA-256 хеши в директиве CSP script-src. Инлайн-скрипты по умолчанию заблокированы — разрешён только явно хешированный код начальной загрузки. Если вы внедряли пользовательские инлайн-скрипты в Control UI, теперь они будут заблокированы, если не хешированы.

Капитальный ремонт системы аутентификации

Восемь исправлений в системе аутентификации и учётных данных. Это была самая пострадавшая область после 3.22.

Главное исправление: записи auth-профиля шлюза в реальном времени откатывали только что сохранённые учётные данные к устаревшим значениям в памяти. Вы вставляли новый токен OpenAI, сохраняли его — и видели, как он возвращается к просроченному. Потоки Configure, Onboard и вставки токена — все с одной корневой причиной. Исправлено.

Сохранение operator scope: путь обхода аутентификации устройств молча отбрасывал scope оператора. Кешированные токены с недостаточными scope теперь игнорируются.

CLI-аутентификация каналов: установки с одним каналом теперь автоматически выбирают единственный доступный канал для входа. Channel ID усилены против злоупотреблений цепочкой прототипов и управляющими символами.

Аутентификация ClawHub macOS (три связанных исправления): токен входа ClawHub теперь читается из пути macOS Application Support, с XDG config в качестве запасного варианта.

Поддержка OAuth-прокси: диспетчер HTTP/HTTPS прокси, настроенный через env, теперь инициализируется до запросов обмена токенами и preflight.

Авторизация слэш-команд: авторизация больше не падает и не отбрасывает валидные allowlist при встрече с неразрешёнными SecretRef-аккаунтами.

Стабильность браузера: не торопите хендшейк

Подключение macOS Chrome: при подключении к существующей сессии Chrome через MCP начальный хендшейк считался завершённым до того, как вкладки были реально доступны. Исправление ожидает полной готовности вкладок после подключения.

Headless Linux CDP: на медленных headless Linux установках кратковременный сбой доступности при обнаружении CDP немедленно вызывал полный перезапуск браузера. Исправление повторно использует уже работающий loopback-браузер.

Оба бага объединены общим паттерном: система слишком поспешно оценивала переходы состояний.

Экосистема плагинов: постмиграционная очистка ClawHub

  • Бандлированные runtime sidecar восстановлены: файлы входа runtime плагинов отсутствовали в npm-пакете. Исправлено.
  • Совместимость установки ClawHub: совместимость API плагинов теперь проверяется по активной версии runtime.
  • Удаление принимает спецификации ClawHub: openclaw plugins uninstall clawhub:<package> снова работает.
  • LanceDB загружается при первом использовании: плагин memory-lancedb теперь автоматически загружает LanceDB.
  • Устаревшая конфигурация больше не фатальна: неизвестные ID в plugins.allow обрабатываются как предупреждения.
  • Очистка Doctor: openclaw doctor --fix удаляет остаточные ссылки после удаления плагинов.
  • Исправления runtime Matrix и LINE: дублированные экспорты runtime-api под Jiti больше не вызывают падения.

Надёжность агентов

Шесть исправлений для более предсказуемого поведения агентов:

  • Провайдер web_search: ходы агентов теперь используют активный провайдер web_search из runtime, а не устаревший или дефолтный. Если вы настроили конкретного провайдера поиска, теперь он действительно используется.
  • Классификация failover: генерические api_error повторяются только при наличии сигналов временного сбоя. Сбои бэкенда в стиле MiniMax по-прежнему вызывают фоллбэк модели, но ошибки биллинга, аутентификации и формата — уже нет.
  • Точность таймаута субагентов: ожидания воркеров с таймаутом перепроверяются по последнему снимку runtime перед отправкой событий завершения, так что быстро завершившиеся воркеры больше не отмечаются ложно как просроченные.
  • Блоки thinking Anthropic: порядок блоков assistant thinking и redacted-thinking сохраняется при санитизации изображений транскрипта, предотвращая нарушение последующими ходами валидации unmodified-thinking Anthropic.
  • Восстановление replay: некорректный контент транскрипта ассистента канонизируется перед санитизацией истории сессии, так что устаревшие или повреждённые ходы больше не вызывают падение путей Pi replay и восстановления субагентов.
  • Инъекция конфигурации skills: конфигурация и env встроенных skills используют активный разрешённый снимок runtime, так что SecretRef skills.entries.<skill>.apiKey корректно разрешаются при встроенном запуске.

Укрепление шлюза

  • Точность зондирования: успешные хендшейки шлюза больше не отмечаются как «недоступные».
  • Стабильность supervision: конфликты блокировок под launchd и systemd больше не вызывают crash-loop.
  • Применение аутентификации: маршруты canvas теперь требуют аутентификации.
  • Ценообразование OpenRouter: обновление цен openrouter/auto больше не рекурсирует бесконечно.

Исправления каналов

Telegram: контекст тредов DM topics заполняется корректно. Порядок дебаунса входящих сообщений сохраняется. asDocument добавлен как алиас forceDocument.

Discord: привилегированные нативные слэш-команды возвращают явный ответ об отказе в авторизации.

Голос Plivo: ключи replay стабилизированы.

Внешние каталоги каналов теперь могут переопределять поставляемые fallback-метаданные.

Всё остальное

  • Mistral: дефолтные max-token снижены до безопасных бюджетов вывода. openclaw doctor --fix исправляет старые конфигурации.
  • CLI cron: openclaw cron add|edit --at ... --tz <iana> теперь корректно учитывает запрошенное локальное время, включая границы DST.
  • Предупреждения конфигурации: вводящее в заблуждение предупреждение «более новый OpenClaw» подавляется для same-base корректирующих релизов.
  • Exec trust: бинарники-обёртки shell-multiplexer сохраняются для проверок политик.
  • Безопасность/exec approvals: сопоставление allowlist shell-wrapper отклоняет токены $0/$n в одинарных кавычках.
  • Диагностика кеша: поля учётных данных удалены из JSONL-вывода cache-trace.
  • Документация Feishu: примеры конфигурации каналов используют name вместо botName.
  • Упаковка релиза: бандлированные плагины и ассеты Control UI сохраняются в опубликованных npm-установках.

Участники

Шестнадцать участников приземлили исправления в 3.23. Особая благодарность @vincentkoc — четырнадцать исправлений, охватывающих браузер, шлюз, агентов, плагины, безопасность и инфраструктуру релизов.

Спасибо @BunsDev (4 исправления), @scoootscooob, @openperf, @futhgar, @07akioni, @Drickon, @osolmaz, @bakhtiersizhaev, @Lukavyi, @ayushozha, @RolfHegr, @drobison00, @haroldfabla2-hue, @jzakirov и @sallyom.

Заметки по обновлению

  • Пользователи Qwen: проверьте конфигурацию провайдера. Если вы использовали обходные конфигурации для стандартных ключей DashScope, теперь можно переключиться на нативные эндпоинты.
  • Пользователи Mistral: выполните openclaw doctor --fix для исправления старых конфигураций.
  • Пользователи кастомного CSS: палитра темы Knot и имена классов кнопок изменились.
  • Инжекторы скриптов Control UI: инлайн-скрипты теперь требуют SHA-256 хеши CSP.

---

3.22 вскрыла грудную клетку и заменила двигатель. 3.23 убедилась, что каждый шов держит.

Более сорока исправлений, восемь патчей аутентификации, две регрессии браузера устранены, экосистема плагинов наконец работает чисто после миграции на ClawHub. Не гламурная работа. Но именно этот релиз превращает архитектурные амбиции 3.22 в то, что реально можно запустить в продакшене без заведения баг-репортов.

Лобстер восстанавливается хорошо. Швы держатся.

Поделиться в:
star Star on GitHub

Будь в курсе

Получай новости о функциях и интеграциях. Без спама, отписаться можно в любой момент.