يدعم OpenClaw “مصادقة الاشتراك” عبر OAuth للمزوّدين الذين يوفّرونها (ولا سيما OpenAI Codex (ChatGPT OAuth)). بالنسبة إلى Anthropic، أصبح التقسيم العملي الآن:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- مفتاح Anthropic API: فوترة Anthropic API العادية
- Anthropic Claude CLI / مصادقة الاشتراك داخل OpenClaw: أخبرنا موظفو Anthropic أن هذا الاستخدام مسموح به مجددًا
- كيف يعمل تبادل الرموز في OAuth (PKCE)
- أين يتم تخزين الرموز (ولماذا)
- كيف تتعامل مع حسابات متعددة (ملفات تعريف + تجاوزات لكل جلسة)
مصرف الرموز (لماذا يوجد)
غالبًا ما ينشئ مزوّدو OAuth رمز تحديث جديدًا أثناء تدفقات تسجيل الدخول/التحديث. قد يبطل بعض المزوّدين (أو عملاء OAuth) رموز التحديث الأقدم عند إصدار رمز جديد للمستخدم/التطبيق نفسه. العَرَض العملي:- تسجّل الدخول عبر OpenClaw وكذلك عبر Claude Code / Codex CLI ← يُسجَّل خروج أحدهما عشوائيًا لاحقًا
auth-profiles.json باعتباره مصرف رموز:
- يقرأ وقت التشغيل بيانات الاعتماد من مكان واحد
- يمكننا الاحتفاظ بملفات تعريف متعددة وتوجيهها بصورة حتمية
- إعادة استخدام CLI خارجي خاصة بالمزوّد: يمكن لـ Codex CLI تمهيد ملف تعريف
openai-codex:defaultفارغ، ولكن بمجرد أن يمتلك OpenClaw ملف تعريف OAuth محليًا، يصبح رمز التحديث المحلي هو المصدر المعتمد؛ ويمكن أن تظل التكاملات الأخرى مُدارة خارجيًا وتعيد قراءة مخزن مصادقة CLI الخاص بها - مسارات الحالة وبدء التشغيل التي تعرف مسبقًا مجموعة المزوّدين المهيأة تقصر نطاق اكتشاف CLI الخارجي على تلك المجموعة، بحيث لا يتم فحص مخزن تسجيل دخول CLI غير ذي صلة لإعداد يعتمد على مزوّد واحد
التخزين (أين توجد الرموز)
تُخزَّن الأسرار في مخازن مصادقة الوكلاء:- ملفات تعريف المصادقة (OAuth + مفاتيح API + مراجع اختيارية على مستوى القيمة):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - ملف التوافق القديم:
~/.openclaw/agents/<agentId>/agent/auth.json(تُزال إدخالاتapi_keyالثابتة عند اكتشافها)
~/.openclaw/credentials/oauth.json(يُستورد إلىauth-profiles.jsonعند أول استخدام)
$OPENCLAW_STATE_DIR (تجاوز دليل الحالة). المرجع الكامل: /gateway/configuration
للاطلاع على مراجع الأسرار الثابتة وسلوك تفعيل لقطات وقت التشغيل، راجع إدارة الأسرار.
عندما لا يكون لدى وكيل ثانوي ملف تعريف مصادقة محلي، يستخدم OpenClaw وراثة
قراءة مباشرة من مخزن الوكيل الافتراضي/الرئيسي. ولا ينسخ auth-profiles.json
الخاص بالوكيل الرئيسي عند القراءة. تُعد رموز تحديث OAuth حساسة على نحو خاص:
تتخطاها تدفقات النسخ العادية افتراضيًا لأن بعض المزوّدين يدوّرون رموز التحديث
أو يبطلونها بعد الاستخدام. هيّئ تسجيل دخول OAuth منفصلًا لوكيل عندما يحتاج
إلى حساب مستقل.
توافق رموز Anthropic القديمة
يكشف OpenClaw أيضًا عن رمز إعداد Anthropic بوصفه مسار مصادقة بالرموز مدعومًا، لكنه يفضّل الآن إعادة استخدام Claude CLI وclaude -p عند توفرهما.
ترحيل Anthropic Claude CLI
يدعم OpenClaw إعادة استخدام Anthropic Claude CLI مجددًا. إذا كان لديك بالفعل تسجيل دخول محلي إلى Claude على المضيف، فيمكن للتأهيل/التهيئة إعادة استخدامه مباشرةً.تبادل OAuth (كيف يعمل تسجيل الدخول)
تُنفَّذ تدفقات تسجيل الدخول التفاعلية في OpenClaw ضمن@earendil-works/pi-ai وتُوصل بالمعالجات/الأوامر.
رمز إعداد Anthropic
شكل التدفق:- ابدأ رمز إعداد Anthropic أو ألصق الرمز من OpenClaw
- يخزّن OpenClaw بيانات اعتماد Anthropic الناتجة في ملف تعريف مصادقة
- يبقى اختيار النموذج على
anthropic/... - تظل ملفات تعريف مصادقة Anthropic الحالية متاحة للتحكم في الرجوع/الترتيب
OpenAI Codex (ChatGPT OAuth)
يُدعم OpenAI Codex OAuth صراحةً للاستخدام خارج Codex CLI، بما في ذلك تدفقات عمل OpenClaw. شكل التدفق (PKCE):- أنشئ متحقق/تحدي PKCE + قيمة
stateعشوائية - افتح
https://auth.openai.com/oauth/authorize?... - حاول التقاط رد النداء على
http://127.0.0.1:1455/auth/callback - إذا تعذر ربط رد النداء (أو كنت تعمل عن بُعد/بلا واجهة)، فألصق عنوان URL/الرمز الخاص بإعادة التوجيه
- نفّذ التبادل عند
https://auth.openai.com/oauth/token - استخرج
accountIdمن رمز الوصول وخزّن{ access, refresh, expires, accountId }
openclaw onboard ← خيار المصادقة openai-codex.
التحديث + انتهاء الصلاحية
تخزّن ملفات التعريف طابعًا زمنيًا باسمexpires.
في وقت التشغيل:
- إذا كان
expiresفي المستقبل ← استخدم رمز الوصول المخزن - إذا انتهت الصلاحية ← حدّث (تحت قفل ملف) واكتب بيانات الاعتماد المخزنة فوق القديمة
- إذا قرأ وكيل ثانوي ملف تعريف OAuth موروثًا من الوكيل الرئيسي، فإن التحديث يكتب مرة أخرى إلى مخزن الوكيل الرئيسي بدلًا من نسخ رمز التحديث إلى مخزن الوكيل الثانوي
- استثناء: تظل بعض بيانات اعتماد CLI الخارجية مُدارة خارجيًا؛ يعيد OpenClaw
قراءة مخازن مصادقة CLI هذه بدلًا من إنفاق رموز تحديث منسوخة.
تمهيد Codex CLI أضيق عمدًا: فهو يزرع ملف تعريف
openai-codex:defaultفارغًا، ثم تُبقي التحديثات المملوكة لـ OpenClaw ملف التعريف المحلي مصدرًا معتمدًا.
حسابات متعددة (ملفات تعريف) + التوجيه
نمطا عمل:1) المفضّل: وكلاء منفصلون
إذا كنت تريد ألا يتفاعل “الشخصي” و”العمل” مطلقًا، فاستخدم وكلاء معزولين (جلسات + بيانات اعتماد + مساحة عمل منفصلة):2) متقدم: ملفات تعريف متعددة في وكيل واحد
يدعمauth-profiles.json معرّفات ملفات تعريف متعددة للمزوّد نفسه.
اختر ملف التعريف المستخدم:
- عامًا عبر ترتيب الإعدادات (
auth.order) - لكل جلسة عبر
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(يعرضauth[])
- تجاوز فشل النماذج (قواعد التدوير + التهدئة)
- أوامر الشرطة المائلة (سطح الأوامر)
ذات صلة
- المصادقة - نظرة عامة على مصادقة مزوّدي النماذج
- الأسرار - تخزين بيانات الاعتماد وSecretRef
- مرجع التهيئة - مفاتيح إعدادات المصادقة