OpenClaw · GitHub Deployments · deployment_status · Lighthouse · Remote Mac · Webhooks · 2026

2026 OpenClaw Frontend-Praxis auf dem Remote Mac:
GitHub Deployments API, Lighthouse-Regression, Schwellenwerte und PR-lesbare Zusammenfassung

22. April 2026 Web-Automatisierung / Release-Gates ca. 10 Min.

Zielgruppe: Teams, die OpenClaw als Gateway auf einem gemieteten Remote Mac betreiben und Vorschau-URLs mit Lighthouse messen, den Befund aber nicht nur in Artefakten verstecken wollen. Dieses HowTo verbindet signierte Webhooks, die GitHub Deployments API, deployment_status, numerische Schwellenwerte und eine kurze PR-Summary. Ein Slug ohne Unterverzeichnis: 2026-openclaw-remote-mac-github-deployments-lighthouse.html. Vertiefung: Lighthouse-Alarm-Schritte, Predeploy Lighthouse plus Link-Hygiene, Vercel Deploy-Hook Smoke, Token- und E2E-Summary-Felder.

Preview-URLs wechseln schnell: kalte Caches und Auth unterscheiden sich von CI. Ein Remote Mac liefert stabile Chromium-Kanäle wie im Design-Review. Deployments bündeln Semantik und environment_url ruhiger als laute Checks. OpenClaw: Webhook, Deployment, Lighthouse, Schwellen, deployment_status, PR-Kommentar spiegeln.

Schmerzpunkte. Doppelte Hooks ohne Korrelation erzeugen mehrere Deployments. Geheimnisse in Kommentaren. Lighthouse rot durch Kaltstart statt Regression.

Ergebnisbild. preview/lighthouse von pending zu success oder failure mit Kurztext; Dedupe am Gateway.

01 Webhook, Deployment und deployment_status logisch verketten

Webhook liefert Kontext; das Deployment-Objekt korreliert Logs; deployment_status bleibt lesbar ohne Actions-Tiefgang. Gateway-Observability: OPENCLAW_RUN_ID über NDJSON und Lighthouse-JSON identisch halten.

Signal Ideal für Typische Falle
Repository-Webhook Den Mac-Job mit signiertem Payload starten, inklusive Preview-URL. Replay ohne Idempotency erzeugt doppelte Deployments je Commit.
Deployment plus Status Eine Zeile pro Commit und Umgebung mit pending bis success oder failure. Produktions-Namen für Preview mischen und Audits erschweren.
PR-Kommentar Suchbare Narrative für Reviewer ohne Deployments-Tab. Geheimnisse oder langlebige signierte URLs im Fließtext.

02 Reproduzierbare HowTo-Schritte

  1. Kontext exportieren. GIT_SHA, PREVIEW_URL, PR_NUMBER, REPO als owner/name, OPENCLAW_RUN_ID und optional BASELINE_REF setzen.
  2. Deployment anlegen. POST /repos/{owner}/{repo}/deployments mit ref gleich Commit-SHA, environment etwa preview/lighthouse, Metadaten mit Run-ID; deployment.id speichern.
  3. Pending setzen. POST Status pending mit kurzer Beschreibung remote-mac: warme Preview, damit die UI den Lauf sichtbar macht.
  4. Preview erwärmen. Zwei idempotente GETs auf HTML und Haupt-JS vom Mac mit dem User-Agent, den Lighthouse nutzt; bei 429 kurz warten und exponentiell wiederholen.
  5. Lighthouse ausführen. CLI oder LHCI mit gepinntem Chromium; lhr.json nach .openclaw/reports/${OPENCLAW_RUN_ID}.lhr.json schreiben, analog zu Schwellen- und Alarmmustern.
  6. Schwellen auswerten. Performance-Score, LCP, CLS, TBT gegen perf/baselines.json oder rollierenden Median vergleichen; nur Deltas in die Summary, keine vollständigen Traces im Status-Text.
  7. deployment_status finalisieren. success oder failure posten, optional environment_url auf die Preview, log_url nur auf kurzlebigen Objektspeicher.
  8. PR spiegeln. Identischen Kurztext als Issue-Kommentar setzen, damit Timeline und Deployments konsistent bleiben.
  9. Idempotency erzwingen. Header Idempotency-Key: ${GIT_SHA}:${OPENCLAW_RUN_ID}:lighthouse am Gateway, damit doppelte Plattform-Hooks nicht forken.
  10. NDJSON-Phase. Eine Zeile phase=lighthouse_github mit deployment_id, verdict, duration_ms anhängen; passt zu Service-Worker-PR-Summaries und weiteren Gates.
curl -H "Authorization: Bearer ${GITHUB_TOKEN}" \
  -H "Accept: application/vnd.github+json" \
  -H "X-GitHub-Api-Version: 2022-11-28" \
  -H "Idempotency-Key: ${GIT_SHA}:${OPENCLAW_RUN_ID}:lighthouse" \
  https://api.github.com/repos/${REPO}/deployments
Zitierfähige Grenze

GitHub kürzt Statusbeschreibungen aggressiv; unter vier Kilobyte bleiben und Mobile-Ellipsen im Kopf behalten.

Artefaktpolitik

Roh-lhr.json und Screens in Artefakte oder Objektspeicher; PR-Text nur Kurzfassung plus Link mit kurzer TTL.

03 Token mit minimalen Rechten und klarer Rollentrennung

Klassische PATs mit vollem repo-Umfang sind bequem, erhöhen aber die Blast-Radius auf einem dauerhaft erreichbaren Mac. Besser: feingranularer PAT auf ein Repository oder ein GitHub-App-Installationstoken pro Lauf. Secrets nur im Gateway oder macOS-Schlüsselbund, niemals in Lighthouse-HTML oder Preview-Bundles exportieren.

Berechtigung Warum nötig Vermeiden
Contents: Read Baseline- und Schwellen-JSON vom Commit lesen. Schreibzugriff, solange kein Bot Baselines pushen muss.
Deployments: Read and write Deployments anlegen und deployment_status wechseln. Org-weite Admin-Tokens über viele Repos teilen.
Pull requests: Write Kurzkommentar mit identischer Summary posten. Merge- oder Branch-Schutzrechte auf demselben Token.
Metadata: Read Standard bei feingranular; Audit extern führen. PAT in Client-Skripten der Preview einbetten.

Webhook-Signaturprüfung bleibt am Gateway; der Mac braucht kein admin:repo_hook, wenn der Hook zentral registriert ist. Rotation häufiger als die langlebigste Preview-URL.

04 Fehlersuche und Stabilisierung

  • 404 bei Deployments: Repository-Zuordnung des feingranularen PAT prüfen; fehlende Ressourcenliste führt zu stillen Fehlern.
  • Doppelte Deployments je Commit: Serverseitig auf (environment, ref) deduplizieren oder letzte Deployment-ID per List-API wiederverwenden.
  • Lighthouse grün lokal, rot auf Preview: fehlende Auth-Cookies oder Geo-Header; Test-Credentials nur per Umgebungsvariablen injizieren.
  • Starke LCP-Schwankungen: Chromium pinnen, Hintergrundprozesse auf dem Mac drosseln, Median der letzten drei grünen Läufe statt eines starren Goldwerts.
  • Kommentarflut: Einen Marker-Kommentar pro SHA mit verstecktem HTML-Kommentar aktualisieren, falls der Bot Eigentümer ist.

Optional Pre-Deploy-Web-Smoke nachziehen.

05 FAQ

Warum nicht nur Actions-Artefakte?

Artefakte sind technisch, Deployments lesbar mit URL.

Kann WebKit dieselbe deployment_status-Linie nutzen?

Ja, bei gleicher Deployment-ID und Idempotency-Basis.

Braucht der Mac admin:repo_hook?

Nein, wenn der Webhook serverseitig liegt. Der Runner braucht Deployments- und Pull-Request-Scopes sowie verifizierte Signatur am Gateway.

OpenClaw · Remote Mac · ohne Login

Performance-Gates mit minimalem Token-Footprint ausrollen

Startseite, Preise, Hilfe und Miete oder Kauf sind ohne Konto lesbar. Weiterlesen: Lighthouse-Alarme, Vercel Deploy-Hooks, Technik-Blog-Index — alles für schnelle Kaufentscheidungen ohne Dashboard-Zwang.

Deployments API Lighthouse Least Privilege
Mac mieten — Lighthouse-GitHub-Gate