الانتقال إلى المحتوى الرئيسي

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

يدعم OpenClaw “مصادقة الاشتراك” عبر OAuth للمزوّدين الذين يوفّرونها (ولا سيما OpenAI Codex (ChatGPT OAuth)). بالنسبة إلى Anthropic، أصبح التقسيم العملي الآن:
  • مفتاح Anthropic API: فوترة Anthropic API العادية
  • Anthropic Claude CLI / مصادقة الاشتراك داخل OpenClaw: أخبرنا موظفو Anthropic أن هذا الاستخدام مسموح به مجددًا
يُدعم OpenAI Codex OAuth صراحةً للاستخدام في أدوات خارجية مثل OpenClaw. تشرح هذه الصفحة: بالنسبة إلى Anthropic في الإنتاج، تُعد مصادقة مفتاح API المسار الأكثر أمانًا والموصى به.
  • كيف يعمل تبادل الرموز في OAuth ‏(PKCE)
  • أين يتم تخزين الرموز (ولماذا)
  • كيف تتعامل مع حسابات متعددة (ملفات تعريف + تجاوزات لكل جلسة)
يدعم OpenClaw أيضًا Plugins المزوّدين التي تشحن تدفقات OAuth أو مفاتيح API الخاصة بها. شغّلها عبر:
openclaw models auth login --provider <id>

مصرف الرموز (لماذا يوجد)

غالبًا ما ينشئ مزوّدو OAuth رمز تحديث جديدًا أثناء تدفقات تسجيل الدخول/التحديث. قد يبطل بعض المزوّدين (أو عملاء OAuth) رموز التحديث الأقدم عند إصدار رمز جديد للمستخدم/التطبيق نفسه. العَرَض العملي:
  • تسجّل الدخول عبر OpenClaw وكذلك عبر Claude Code / Codex CLI ← يُسجَّل خروج أحدهما عشوائيًا لاحقًا
للحد من ذلك، يتعامل OpenClaw مع auth-profiles.json باعتباره مصرف رموز:
  • يقرأ وقت التشغيل بيانات الاعتماد من مكان واحد
  • يمكننا الاحتفاظ بملفات تعريف متعددة وتوجيهها بصورة حتمية
  • إعادة استخدام CLI خارجي خاصة بالمزوّد: يمكن لـ Codex CLI تمهيد ملف تعريف openai-codex:default فارغ، ولكن بمجرد أن يمتلك OpenClaw ملف تعريف OAuth محليًا، يصبح رمز التحديث المحلي هو المصدر المعتمد؛ ويمكن أن تظل التكاملات الأخرى مُدارة خارجيًا وتعيد قراءة مخزن مصادقة CLI الخاص بها
  • مسارات الحالة وبدء التشغيل التي تعرف مسبقًا مجموعة المزوّدين المهيأة تقصر نطاق اكتشاف CLI الخارجي على تلك المجموعة، بحيث لا يتم فحص مخزن تسجيل دخول CLI غير ذي صلة لإعداد يعتمد على مزوّد واحد

التخزين (أين توجد الرموز)

تُخزَّن الأسرار في مخازن مصادقة الوكلاء:
  • ملفات تعريف المصادقة (OAuth + مفاتيح API + مراجع اختيارية على مستوى القيمة): ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
  • ملف التوافق القديم: ~/.openclaw/agents/<agentId>/agent/auth.json (تُزال إدخالات api_key الثابتة عند اكتشافها)
ملف الاستيراد القديم فقط (ما زال مدعومًا، لكنه ليس المخزن الرئيسي):
  • ~/.openclaw/credentials/oauth.json (يُستورد إلى auth-profiles.json عند أول استخدام)
كل ما سبق يحترم أيضًا $OPENCLAW_STATE_DIR (تجاوز دليل الحالة). المرجع الكامل: /gateway/configuration للاطلاع على مراجع الأسرار الثابتة وسلوك تفعيل لقطات وقت التشغيل، راجع إدارة الأسرار. عندما لا يكون لدى وكيل ثانوي ملف تعريف مصادقة محلي، يستخدم OpenClaw وراثة قراءة مباشرة من مخزن الوكيل الافتراضي/الرئيسي. ولا ينسخ auth-profiles.json الخاص بالوكيل الرئيسي عند القراءة. تُعد رموز تحديث OAuth حساسة على نحو خاص: تتخطاها تدفقات النسخ العادية افتراضيًا لأن بعض المزوّدين يدوّرون رموز التحديث أو يبطلونها بعد الاستخدام. هيّئ تسجيل دخول OAuth منفصلًا لوكيل عندما يحتاج إلى حساب مستقل.

توافق رموز Anthropic القديمة

تقول وثائق Claude Code العامة من Anthropic إن الاستخدام المباشر لـ Claude Code يبقى ضمن حدود اشتراك Claude، وأخبرنا موظفو Anthropic أن استخدام Claude CLI على نمط OpenClaw مسموح به مجددًا. لذلك يتعامل OpenClaw مع إعادة استخدام Claude CLI واستخدام claude -p باعتبارهما مصرّحًا بهما لهذا التكامل ما لم تنشر Anthropic سياسة جديدة.للوثائق الحالية الخاصة بخطط Claude Code المباشرة من Anthropic، راجع استخدام Claude Code مع خطة Pro أو Max الخاصة بك واستخدام Claude Code مع خطة Team أو Enterprise الخاصة بك.إذا كنت تريد خيارات أخرى بنمط الاشتراك في OpenClaw، فراجع OpenAI Codex، وQwen Cloud Coding Plan، وMiniMax Coding Plan، وZ.AI / GLM Coding Plan.
يكشف OpenClaw أيضًا عن رمز إعداد Anthropic بوصفه مسار مصادقة بالرموز مدعومًا، لكنه يفضّل الآن إعادة استخدام Claude CLI وclaude -p عند توفرهما.

ترحيل Anthropic Claude CLI

يدعم OpenClaw إعادة استخدام Anthropic Claude CLI مجددًا. إذا كان لديك بالفعل تسجيل دخول محلي إلى Claude على المضيف، فيمكن للتأهيل/التهيئة إعادة استخدامه مباشرةً.

تبادل OAuth (كيف يعمل تسجيل الدخول)

تُنفَّذ تدفقات تسجيل الدخول التفاعلية في OpenClaw ضمن @earendil-works/pi-ai وتُوصل بالمعالجات/الأوامر.

رمز إعداد Anthropic

شكل التدفق:
  1. ابدأ رمز إعداد Anthropic أو ألصق الرمز من OpenClaw
  2. يخزّن OpenClaw بيانات اعتماد Anthropic الناتجة في ملف تعريف مصادقة
  3. يبقى اختيار النموذج على anthropic/...
  4. تظل ملفات تعريف مصادقة Anthropic الحالية متاحة للتحكم في الرجوع/الترتيب

OpenAI Codex (ChatGPT OAuth)

يُدعم OpenAI Codex OAuth صراحةً للاستخدام خارج Codex CLI، بما في ذلك تدفقات عمل OpenClaw. شكل التدفق (PKCE):
  1. أنشئ متحقق/تحدي PKCE + قيمة state عشوائية
  2. افتح https://auth.openai.com/oauth/authorize?...
  3. حاول التقاط رد النداء على http://127.0.0.1:1455/auth/callback
  4. إذا تعذر ربط رد النداء (أو كنت تعمل عن بُعد/بلا واجهة)، فألصق عنوان URL/الرمز الخاص بإعادة التوجيه
  5. نفّذ التبادل عند https://auth.openai.com/oauth/token
  6. استخرج accountId من رمز الوصول وخزّن { access, refresh, expires, accountId }
مسار المعالج هو openclaw onboard ← خيار المصادقة openai-codex.

التحديث + انتهاء الصلاحية

تخزّن ملفات التعريف طابعًا زمنيًا باسم expires. في وقت التشغيل:
  • إذا كان expires في المستقبل ← استخدم رمز الوصول المخزن
  • إذا انتهت الصلاحية ← حدّث (تحت قفل ملف) واكتب بيانات الاعتماد المخزنة فوق القديمة
  • إذا قرأ وكيل ثانوي ملف تعريف OAuth موروثًا من الوكيل الرئيسي، فإن التحديث يكتب مرة أخرى إلى مخزن الوكيل الرئيسي بدلًا من نسخ رمز التحديث إلى مخزن الوكيل الثانوي
  • استثناء: تظل بعض بيانات اعتماد CLI الخارجية مُدارة خارجيًا؛ يعيد OpenClaw قراءة مخازن مصادقة CLI هذه بدلًا من إنفاق رموز تحديث منسوخة. تمهيد Codex CLI أضيق عمدًا: فهو يزرع ملف تعريف openai-codex:default فارغًا، ثم تُبقي التحديثات المملوكة لـ OpenClaw ملف التعريف المحلي مصدرًا معتمدًا.
تدفق التحديث تلقائي؛ عمومًا لا تحتاج إلى إدارة الرموز يدويًا.

حسابات متعددة (ملفات تعريف) + التوجيه

نمطا عمل:

1) المفضّل: وكلاء منفصلون

إذا كنت تريد ألا يتفاعل “الشخصي” و”العمل” مطلقًا، فاستخدم وكلاء معزولين (جلسات + بيانات اعتماد + مساحة عمل منفصلة):
openclaw agents add work
openclaw agents add personal
ثم هيّئ المصادقة لكل وكيل (المعالج) ووجّه المحادثات إلى الوكيل المناسب.

2) متقدم: ملفات تعريف متعددة في وكيل واحد

يدعم auth-profiles.json معرّفات ملفات تعريف متعددة للمزوّد نفسه. اختر ملف التعريف المستخدم:
  • عامًا عبر ترتيب الإعدادات (auth.order)
  • لكل جلسة عبر /model ...@<profileId>
مثال (تجاوز للجلسة):
  • /model Opus@anthropic:work
كيف ترى معرّفات ملفات التعريف الموجودة:
  • openclaw channels list --json (يعرض auth[])
وثائق ذات صلة:

ذات صلة