OpenClaw unterstützt „Abonnementauthentifizierung“ über OAuth für Provider, die dies anbieten (insbesondere OpenAI Codex (ChatGPT OAuth)). Für Anthropic gilt praktisch jetzt folgende Aufteilung:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Anthropic-API-Schlüssel: normale Anthropic-API-Abrechnung
- Anthropic Claude CLI / Abonnementauthentifizierung in OpenClaw: Anthropic-Mitarbeiter haben uns mitgeteilt, dass diese Nutzung wieder erlaubt ist
- wie der OAuth-Token-Austausch funktioniert (PKCE)
- wo Token gespeichert werden (und warum)
- wie Sie mehrere Konten handhaben (Profile + Überschreibungen pro Sitzung)
Die Token-Senke (warum sie existiert)
OAuth-Provider stellen bei Login-/Refresh-Flows häufig ein neues Refresh-Token aus. Einige Provider (oder OAuth-Clients) können ältere Refresh-Token ungültig machen, wenn ein neues für dieselbe Benutzer/App-Kombination ausgegeben wird. Praktisches Symptom:- Sie melden sich über OpenClaw und über Claude Code / Codex CLI an → eines davon wird später zufällig „abgemeldet“
auth-profiles.json als Token-Senke:
- die Laufzeit liest Anmeldedaten von einer Stelle
- wir können mehrere Profile behalten und sie deterministisch weiterleiten
- die Wiederverwendung externer CLI-Daten ist Provider-spezifisch: Codex CLI kann ein leeres
Profil
openai-codex:defaultinitialisieren, aber sobald OpenClaw ein lokales OAuth-Profil hat, ist das lokale Refresh-Token kanonisch; andere Integrationen können weiterhin extern verwaltet bleiben und ihren CLI-Authentifizierungsspeicher erneut lesen - Status- und Startpfade, die den konfigurierten Provider-Satz bereits kennen, beschränken die externe CLI-Erkennung auf diesen Satz, sodass ein nicht zugehöriger CLI-Login-Speicher nicht für eine Einzel-Provider-Einrichtung geprüft wird
Speicherung (wo Token liegen)
Geheimnisse werden in den Authentifizierungsspeichern des Agenten gespeichert:- Authentifizierungsprofile (OAuth + API-Schlüssel + optionale Referenzen auf Wertebene):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Legacy-Kompatibilitätsdatei:
~/.openclaw/agents/<agentId>/agent/auth.json(statischeapi_key-Einträge werden bereinigt, wenn sie entdeckt werden)
~/.openclaw/credentials/oauth.json(wird bei der ersten Verwendung inauth-profiles.jsonimportiert)
$OPENCLAW_STATE_DIR (Überschreibung des Zustandsverzeichnisses). Vollständige Referenz: /gateway/configuration
Für statische Geheimnisreferenzen und das Aktivierungsverhalten von Laufzeit-Snapshots siehe Geheimnisverwaltung.
Wenn ein sekundärer Agent kein lokales Authentifizierungsprofil hat, verwendet OpenClaw durchlesende
Vererbung aus dem Speicher des Standard-/Hauptagenten. Es klont die auth-profiles.json des
Hauptagenten beim Lesen nicht. OAuth-Refresh-Token sind besonders
sensibel: normale Kopier-Flows überspringen sie standardmäßig, weil einige Provider Refresh-Token
nach der Verwendung rotieren oder ungültig machen. Konfigurieren Sie für einen
Agenten ein separates OAuth-Login, wenn er ein unabhängiges Konto benötigt.
Kompatibilität mit Anthropic-Legacy-Token
OpenClaw stellt Anthropic-Setup-Token ebenfalls als unterstützten Token-Authentifizierungspfad bereit, bevorzugt jetzt aber die Wiederverwendung von Claude CLI undclaude -p, wenn verfügbar.
Anthropic-Claude-CLI-Migration
OpenClaw unterstützt die Wiederverwendung von Anthropic Claude CLI wieder. Wenn Sie auf dem Host bereits ein lokales Claude-Login haben, können Onboarding/Konfiguration es direkt wiederverwenden.OAuth-Austausch (wie die Anmeldung funktioniert)
Die interaktiven Login-Flows von OpenClaw sind in@earendil-works/pi-ai implementiert und in die Assistenten/Befehle eingebunden.
Anthropic-Setup-Token
Flow-Struktur:- Anthropic-Setup-Token starten oder Token aus OpenClaw einfügen
- OpenClaw speichert die resultierenden Anthropic-Anmeldedaten in einem Authentifizierungsprofil
- die Modellauswahl bleibt auf
anthropic/... - bestehende Anthropic-Authentifizierungsprofile bleiben für Rollback-/Reihenfolgensteuerung verfügbar
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth wird ausdrücklich für die Verwendung außerhalb der Codex CLI unterstützt, einschließlich OpenClaw-Workflows. Flow-Struktur (PKCE):- PKCE-Verifier/Challenge + zufälligen
stateerzeugen https://auth.openai.com/oauth/authorize?...öffnen- versuchen, den Callback auf
http://127.0.0.1:1455/auth/callbackzu erfassen - wenn der Callback nicht binden kann (oder Sie remote/headless arbeiten), die Redirect-URL/den Code einfügen
- Austausch bei
https://auth.openai.com/oauth/token accountIdaus dem Zugriffstoken extrahieren und{ access, refresh, expires, accountId }speichern
openclaw onboard → Authentifizierungsauswahl openai-codex.
Refresh + Ablauf
Profile speichern einenexpires-Zeitstempel.
Zur Laufzeit:
- wenn
expiresin der Zukunft liegt → das gespeicherte Zugriffstoken verwenden - wenn abgelaufen → refreshen (unter einer Dateisperre) und die gespeicherten Anmeldedaten überschreiben
- wenn ein sekundärer Agent ein geerbtes OAuth-Profil des Hauptagenten liest, schreibt der Refresh zurück in den Speicher des Hauptagenten, statt das Refresh-Token in den Speicher des sekundären Agenten zu kopieren
- Ausnahme: Einige externe CLI-Anmeldedaten bleiben extern verwaltet; OpenClaw
liest diese CLI-Authentifizierungsspeicher erneut, statt kopierte Refresh-Token zu verbrauchen.
Das Codex-CLI-Bootstrap ist absichtlich enger gefasst: Es legt ein leeres
Profil
openai-codex:defaultan, danach halten OpenClaw-eigene Refreshes das lokale Profil kanonisch.
Mehrere Konten (Profile) + Routing
Zwei Muster:1) Bevorzugt: separate Agenten
Wenn Sie möchten, dass „persönlich“ und „Arbeit“ nie interagieren, verwenden Sie isolierte Agenten (separate Sitzungen + Anmeldedaten + Arbeitsbereich):2) Fortgeschritten: mehrere Profile in einem Agenten
auth-profiles.json unterstützt mehrere Profil-IDs für denselben Provider.
Wählen Sie, welches Profil verwendet wird:
- global über die Konfigurationsreihenfolge (
auth.order) - pro Sitzung über
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(zeigtauth[])
- Modell-Failover (Rotations- + Cooldown-Regeln)
- Slash-Befehle (Befehlsoberfläche)
Verwandt
- Authentifizierung - Überblick über die Modell-Provider-Authentifizierung
- Geheimnisse - Speicherung von Anmeldedaten und SecretRef
- Konfigurationsreferenz - Authentifizierungskonfigurationsschlüssel