signature mac (builds de débogage)
Cette application est généralement construite à partir descripts/package-mac-app.sh, qui désormais :
- définit un identifiant de bundle de débogage stable :
ai.openclaw.mac.debug - écrit l’Info.plist avec cet identifiant de bundle (remplacement via
BUNDLE_ID=...) - appelle
scripts/codesign-mac-app.shpour signer le binaire principal et le bundle de l’app afin que macOS traite chaque reconstruction comme le même bundle signé et conserve les autorisations TCC (notifications, accessibilité, enregistrement d’écran, micro, dictée). Pour des autorisations stables, utilisez une identité de signature réelle ; la signature ad‑hoc est optionnelle et fragile (voir autorisations macOS). - utilise
CODESIGN_TIMESTAMP=autopar défaut ; cela active les horodatages de confiance pour les signatures Developer ID. DéfinissezCODESIGN_TIMESTAMP=offpour ignorer l’horodatage (builds de débogage hors ligne). - injecte des métadonnées de build dans l’Info.plist :
OpenClawBuildTimestamp(UTC) etOpenClawGitCommit(hash court) afin que le panneau « À propos » puisse afficher le build, le git et le canal débogage/release. - Le packaging nécessite Node 22+ : le script exécute les builds TS et le build de l’interface Control UI.
- lit
SIGN_IDENTITYdepuis l’environnement. Ajoutezexport SIGN_IDENTITY="Apple Development: Your Name (TEAMID)"(ou votre certificat Developer ID Application) à votre rc de shell pour toujours signer avec votre certificat. La signature ad‑hoc nécessite un opt‑in explicite viaALLOW_ADHOC_SIGNING=1ouSIGN_IDENTITY="-"(non recommandé pour tester les autorisations). - exécute un audit d’ID d’équipe après la signature et échoue si un Mach‑O quelconque à l’intérieur du bundle de l’app est signé par un ID d’équipe différent. Définissez
SKIP_TEAM_ID_CHECK=1pour contourner.
Utilisation
Note sur la signature ad‑hoc
Lors de la signature avecSIGN_IDENTITY="-" (ad‑hoc), le script désactive automatiquement le Hardened Runtime (--options runtime). C’est nécessaire pour éviter des crashs lorsque l’app tente de charger des frameworks embarqués (comme Sparkle) qui ne partagent pas le même ID d’équipe. Les signatures ad‑hoc rompent également la persistance des autorisations TCC ; voir autorisations macOS pour les étapes de récupération.
Construire des métadonnées pour A propos
package-mac-app.sh estampille le bundle avec :
OpenClawBuildTimestamp: ISO8601 UTC au moment du packagingOpenClawGitCommit: hash git court (ouunknownsi indisponible)
#if DEBUG). Exécutez le packager pour actualiser ces valeurs après des changements de code.
Pourquoi
Les autorisations TCC sont liées à l’identifiant de bundle et à la signature du code. Les builds de débogage non signés avec des UUID changeants faisaient que macOS oubliait les autorisations après chaque reconstruction. Signer les binaires (ad‑hoc par défaut) et conserver un identifiant/chemin de bundle fixe (dist/OpenClaw.app) préserve les autorisations entre les builds, conformément à l’approche VibeTunnel.