Merge pull request #20 from madhura68/fix/token-expired-false-positive

fix(worker): TOKEN_EXPIRED-detectie alleen bij non-zero Claude-exit
This commit is contained in:
Janpeter Visser 2026-05-15 01:03:01 +02:00 committed by GitHub
commit 28ef6818a3
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
2 changed files with 20 additions and 8 deletions

View file

@ -80,8 +80,12 @@ while true; do
# Token-expiry detectie: run-one-job.ts retourneert exit 3 wanneer het # Token-expiry detectie: run-one-job.ts retourneert exit 3 wanneer het
# bekende auth-error-strings in Claude's output ziet. We checken óók de # bekende auth-error-strings in Claude's output ziet. We checken óók de
# log-tekst voor het geval een ander pad het patroon raakt (bv. Prisma- # log-tekst voor het geval een ander pad het patroon raakt (bv. Prisma-
# connection-error met OAuth-expired in error-body). # connection-error met OAuth-expired in error-body) — maar alléén bij een
if [[ "$exit_code" -eq 3 ]] || grep -qE '(invalid_api_key|authentication.*failed|401.*unauthor|OAuth.*expired)' "${run_log}"; then # niet-nul exit. Het run-log bevat de volledige stream-json output (incl.
# tool-results én run-one-job's eigen "TOKEN_EXPIRED detected"-logregel),
# dus een geslaagde job die toevallig "401 unauthorized" in z'n output
# heeft mag de grep-fallback niet triggeren.
if [[ "$exit_code" -eq 3 ]] || { [[ "$exit_code" -ne 0 ]] && grep -qE '(invalid_api_key|authentication.*failed|401.*unauthor|OAuth.*expired)' "${run_log}"; }; then
log "AUTH FAILURE detected (exit=$exit_code or pattern in log) — marking TOKEN_EXPIRED" log "AUTH FAILURE detected (exit=$exit_code or pattern in log) — marking TOKEN_EXPIRED"
touch "${AGENT_STATE_DIR}/TOKEN_EXPIRED" touch "${AGENT_STATE_DIR}/TOKEN_EXPIRED"
write_state "$(jq -n \ write_state "$(jq -n \

View file

@ -383,13 +383,21 @@ async function main(): Promise<number> {
`duration_ms=${durationMs} wall_clock_seconds=${Math.round(durationMs / 1000)}`, `duration_ms=${durationMs} wall_clock_seconds=${Math.round(durationMs / 1000)}`,
) )
// 10. Token-expiry detection. // 10. Token-expiry detection — alleen als Claude zelf non-zero eindigde.
// stdoutBuf bevat de volledige stream-json output incl. álle tool-results,
// dus de auth-error-strings kunnen ook agent-werk-content zijn (een doc
// over 401-handling gelezen, een endpoint getest). Een echte credential-
// fout laat 'claude' non-zero exiten; een geslaagde run (exit 0) is per
// definitie geen token-expiry. Zonder deze gate legt zulke content de
// worker onterecht plat (run-agent.sh → TOKEN_EXPIRED marker + sleep).
let tokenExpired = false let tokenExpired = false
for (const pat of TOKEN_EXPIRY_PATTERNS) { if (exitCode !== 0) {
if (pat.test(stdoutBuf)) { for (const pat of TOKEN_EXPIRY_PATTERNS) {
tokenExpired = true if (pat.test(stdoutBuf)) {
log(`TOKEN_EXPIRED detected pattern="${pat.source}" exiting code=3`) tokenExpired = true
break log(`TOKEN_EXPIRED detected pattern="${pat.source}" exiting code=3`)
break
}
} }
} }