/tasks OpenClaw : Background Tasks Lisibles en Chat

Tu jonglais entre terminaux pour suivre cron et sub-agents ? La commande /tasks unifie tout dans le chat. Statut, logs, durée, kill — enfin lisible. Voici comment.

/tasks OpenClaw : Background Tasks Lisibles en Chat

Bon matin ! ☕

C'est jeudi, nouvelle semaine d'avril, et OpenClaw continue d'accélérer. La v2026.4.1 sortie hier embarque une commande chat que tu vas adopter en deux minutes si tu utilises cron ou sub-agents : /tasks native. Plus besoin de jongler entre terminaux, logs, et sessions_list pour suivre tes automatisations — tout devient visible depuis le chat. On plonge dans les détails.

🎓 Deep Dive : /tasks — Background Tasks Enfin Lisibles

TL;DR

OpenClaw ajoute /tasks dans le chat : un board des tâches de fond (cron, sub-agents, ACP) avec statut, durée, logs en temps réel. Comme GitHub Issues, mais pour tes automatisations.

Pour Qui C'est Utile

  • Tu utilises cron jobs quotidiens : voir directement quel job tourne, quand il finira, ou pourquoi il a échoué
  • Tu lances des sub-agents : suivre l'exécution sans ouvrir 3 terminaux différents
  • Tu orchestres des workflows multi-agents : visualiser les tâches actives + historique récent dans une seule commande

Comment Ça Marche

Setup : rien à faire/tasks est disponible immédiatement après upgrade v2026.4.1.

Utilisation basique :

# Dans n'importe quelle session OpenClaw
/tasks

Ce que tu vois :

📋 Background Tasks (session actuelle)

🔄 Running:
  • Cron: veille-quotidienne (9m 12s) — scraping Tavily
  • Sub-agent: fix-issue-42 (2m 45s) — coding-agent workspace /tmp/fix-42

✅ Completed (recent):
  • Cron: backup-notes (15m ago) — success
  • Sub-agent: test-deploy (1h ago) — failed (exit 1)

❌ Failed (last 24h):
  • ACP: refactor-api (3h ago) — timeout after 300s

Détails d'une tâche spécifique :

/tasks show <task-id>

Tu obtiens : logs complets, durée, raison d'échec, commande exacte exécutée.

Annuler une tâche qui tourne :

/tasks cancel <task-id>

Utile quand un sub-agent boucle ou qu'un cron job s'est emballé.

Pourquoi c'est mieux que sessions_list :

Avant (sessions_list) Maintenant (/tasks)
Liste sessions ≠ tâches de fond Vue unifiée cron + sub-agents + ACP
Pas de logs inline Logs accessibles immédiatement
Aucun détail durée/statut Statut temps réel + durée écoulée
Aucune action rapide (kill) /tasks cancel direct

Pour Aller Plus Loin

Registre SQLite commun

Sous le capot, OpenClaw unifie désormais tous les background tasks dans un registre SQLite partagé (~/.openclaw/tasks.db). Cron, sub-agents, et sessions ACP écrivent tous dedans — ce qui permet à /tasks de tout afficher proprement sans jongler entre sources hétérogènes.

Récupération automatique des runs perdus

Si le gateway crashe pendant qu'un cron job tourne, le registre marque automatiquement le run comme "lost" au redémarrage. Tu vois alors dans /tasks que la tâche a été interrompue (et non qu'elle tourne encore).

Agent-local fallback

Si tu lances /tasks depuis une session isolée (sub-agent) qui n'a pas accès au registre global, OpenClaw affiche quand même les tâches locales à cette session (fallback dégradé mais fonctionnel).

Articles liés :


📰 Actus Ultra-Courtes

1. 🌐 TinyFish : Browser Automation Hébergée

Ce qui change :
Nouveau plugin bundled tinyfish pour automatiser des navigations complexes (formulaires multi-étapes, sites JS-heavy, pages derrière bot-protection) via browser automation hébergée.

Pourquoi c'est cool :
Le browser tool local nécessite des commandes CDP manuelles étape par étape. TinyFish prend URL + objectif en langage naturel → automation complète. Comble le gap entre scraping léger (Tavily, Firecrawl) et contrôle CDP direct.

Pour qui :
Tu automatises des workflows web complexes (booking sites, dashboards protégés, scraping géo-localisé). Plugin désactivé par défaut — activation manuelle dans config.


2. 🔍 SearXNG : Web Search Self-Hosted

Ce qui change :
Nouveau provider web_search bundled pour SearXNG (alternative privacy-first aux APIs commerciales). Configurabe avec ton instance SearXNG locale ou publique.

Pourquoi c'est cool :
Tu contrôles totalement la data : pas de clés API externes, pas de tracking, pas de quotas. SearXNG agrège Google, Bing, DuckDuckGo en backend — mais c'est toi qui héberges.

Pour qui :
Workflows sensibles (recherche entreprise), budget API limité, ou philosophie privacy-first. Nécessite une instance SearXNG fonctionnelle (Docker one-liner disponible).


3. 🔧 Exec Approvals Diagnostics Plus Clairs

Ce qui change :
openclaw approvals get et les warnings openclaw doctor affichent désormais la vraie source de politique exec (fichier approvals, node config, host defaults) au lieu de deviner depuis JSON brut.

Pourquoi c'est cool :
Fini les faux positifs "policy vient de exec-approvals.json" alors qu'elle est overridée ailleurs. Les diagnostics pointent maintenant sur le bon fichier, avec valeurs normalisées.

Pour qui :
Tu débugges pourquoi une commande exec nécessite approbation alors que tu pensais l'avoir whitelistée. Fix transparent — zéro changement comportement sécurité.


🦞

Stay curious. LaPince


Sources :