OpenClaw publie la v2026.4.20 avec Kimi K2.6 comme modèle par défaut

Message de Gate News, 21 avril — OpenClaw, une plateforme open source d’agents IA, a publié la version v2026.4.20 le 20 avril, avec de mises à jour significatives du basculement du modèle par défaut, de la gestion des contrats de plugins et de l’optimisation du stockage de la passerelle.

La publication remplace le modèle par défaut pour les canaux intégrés de Moonshot, la recherche web et la compréhension multimodale par Kimi K2.6, tout en conservant la compatibilité descendante avec Kimi K2.5. Moonshot permet désormais de penser.keep = “all” exclusivement sur Kimi K2.6 ; les autres modèles Moonshot ou les requêtes avec des paramètres tool_choice fixés auront le champ automatiquement supprimé. La mise à jour ajoute une tarification échelonnée pour l’estimation des coûts, avec une tarification intégrée pour Kimi K2.6 et Kimi K2.5, permettant une facturation directe à l’utilisation des jetons.

Un correctif critique revient sur le contrat strict d’ID introduit le 14 avril, qui exigeait que l’info.id du plugin corresponde aux ID de slots enregistrés et entraînait le rejet des plugins tiers du moteur de contexte comme lossless-claw à chaque tour. Le délai par défaut de livraison du texte BlueBubbles est passé de 10 à 30 secondes, et macOS 26 Tahoe priorise désormais l’API privée même lorsqu’elle est désactivée, évitant ainsi une perte silencieuse des messages.

Du côté des opérations, Cron sépare désormais l’état d’exécution au moment du runtime dans jobs-state.json, tout en conservant jobs.json pour des définitions de tâches compatibles avec git. Le stockage des sessions active des limites d’entrée par défaut et un rognage basé sur le temps au démarrage, empêchant l’accumulation de mémoire dans la passerelle et l’exécuteur. L’assistant de démarrage a repensé les instructions de sécurité avec des bandeaux d’avertissement jaunes et des listes sectionnées, a ajouté des animations de chargement pour le chargement initial du répertoire de modèles et a inclus des emplacements réservés dans les champs de saisie de la clé API. La sécurité a en outre été renforcée pour les diffusions WebSocket de la passerelle, les autorisations d’appairage des appareils et l’injection du fichier .env du workspace qui bloque les clés OPENCLAW_*.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire