OpenClaw випустив v2026.4.20, Moonshot з вбудованою моделлю за замовчуванням переключено на Kimi K2.6

Згідно з моніторингом Beating, платформа відкритого коду AI Agent OpenClaw випустила версію v2026.4.20, основні зміни зосереджені на перемиканні моделей за замовчуванням, відкаті контрактів плагінів та управлінні збереженням gateway.

Цього разу стандартні моделі Moonshot, пошук у вебі та мультимодальне розуміння були замінені на kimi-k2.6, при цьому kimi-k2.5 залишено для сумісності. Moonshot дозволяється лише на kimi-k2.6 з параметром thinking.keep = “all”, інші моделі Moonshot або запити з фіксованим tool_choice автоматично видаляють цей параметр. Оцінка вартості додала багаторівневе ціноутворення, вбудовані ціни для Kimi K2.6/K2.5, звіти про використання токенів можна одразу виставляти рахунки.

Ключовим виправленням є скасування суворого контракту id, введеного 14.04.2026. Раніше цей контракт вимагав, щоб info.id плагіна був рівний id зареєстрованого слоту, через що сторонні плагіни, такі як lossless-claw, у кожному раунді відхилялися. За замовчуванням час очікування для зовнішнього відправлення тексту BlueBubbles збільшено з 10 до 30 секунд, на macOS 26 Tahoe навіть без увімкненого Private API перевагу надає Private API, щоб уникнути мовчазної втрати повідомлень.

У службі підтримки зроблено дві структурні зміни. Cron розділив стан виконання у часі, вивівши його з jobs.json у jobs-state.json, щоб у jobs.json залишилися лише завдання, придатні для управління через git; сесії тепер мають обмеження за кількістю та часом, при запуску видаляють надмірно великі дані, щоб запобігти переповненню пам’яті gateway через накопичення задач cron/executor.

Майстер налаштувань установки Onboarding оновив роз’яснення безпеки, замінивши простий текст на жовтий попереджувальний банер із списком розділів, додав анімацію під час завантаження початкової директорії моделей, а поле для введення API ключа отримало заповнювач. У сфері безпеки також посилили контроль за широковещанням Gateway WebSocket, дозволами на парування пристроїв та блокуванням ін’єкцій ключів OPENCLAW_* у файлі .env робочого простору.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити