OAuth
OpenClaw unterstützt „Subscription Auth“ über OAuth für Provider, die dies anbieten (insbesondere OpenAI Codex (ChatGPT OAuth)). Für Anthropic-Abonnements sollte die neue Einrichtung in Produktion den lokalen Login-Pfad über Claude CLI auf dem Gateway-Host verwenden, aber Anthropic unterscheidet zwischen direkter Claude-Code-Nutzung und dem Wiederverwendungspfad von OpenClaw. In der öffentlichen Claude-Code-Dokumentation von Anthropic steht, dass die direkte Nutzung von Claude Code innerhalb der Grenzen des Claude-Abonnements bleibt. Separat informierte Anthropic OpenClaw- Benutzer am 4. April 2026 um 12:00 PM PT / 8:00 PM BST, dass OpenClaw als Harness eines Drittanbieters zählt und für diesen Datenverkehr jetzt Extra Usage erfordert. OpenAI Codex OAuth wird ausdrücklich für die Nutzung in externen Tools wie OpenClaw unterstützt. Diese Seite erklärt: Für Anthropic in Produktion ist die Authentifizierung per API-Schlüssel der sicherere empfohlene Pfad.- wie der OAuth-Token-Austausch funktioniert (PKCE)
- wo Tokens gespeichert werden (und warum)
- wie man mit mehreren Konten umgeht (Profile + Überschreibungen pro Sitzung)
Die Token-Senke (warum es sie gibt)
OAuth-Provider geben bei Login-/Refresh-Flows häufig ein neues Refresh-Token aus. Einige Provider (oder OAuth-Clients) können ältere Refresh-Tokens ungültig machen, wenn ein neues für denselben Benutzer bzw. dieselbe App ausgegeben wird. Praktisches Symptom:- Sie melden sich bei OpenClaw und bei Claude Code / Codex CLI an → eines von beiden wird später zufällig „abgemeldet“
auth-profiles.json als Token-Senke:
- die Laufzeit liest Anmeldedaten aus einem Ort
- wir können mehrere Profile behalten und sie deterministisch routen
- wenn Anmeldedaten aus einer externen CLI wie Codex CLI wiederverwendet werden, spiegelt OpenClaw sie mit Herkunftsinformationen und liest diese externe Quelle erneut, anstatt das Refresh-Token selbst zu rotieren
Speicherung (wo Tokens liegen)
Geheimnisse werden pro Agent gespeichert:- Auth-Profile (OAuth + API-Schlüssel + optionale Referenzen auf Wertebene):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Datei für ältere Kompatibilität:
~/.openclaw/agents/<agentId>/agent/auth.json(statischeapi_key-Einträge werden beim Auffinden bereinigt)
~/.openclaw/credentials/oauth.json(wird bei der ersten Verwendung inauth-profiles.jsonimportiert)
$OPENCLAW_STATE_DIR (Überschreibung des Statusverzeichnisses). Vollständige Referenz: /gateway/configuration
Für statische SecretRefs und das Aktivierungsverhalten von Laufzeit-Snapshots siehe Secrets Management.
Kompatibilität mit veralteten Anthropic-Tokens
OpenClaw stellt die Anthropic-Setup-Token-Einrichtung jetzt wieder als veralteten/manuellen Pfad bereit. Der Anthropic-spezifische Hinweis zur Abrechnung für OpenClaw gilt weiterhin für diesen Pfad, daher verwenden Sie ihn in der Erwartung, dass Anthropic für Claude-Login-Datenverkehr, der durch OpenClaw gesteuert wird, Extra Usage verlangt.Migration zu Anthropic Claude CLI
Wenn Claude CLI bereits auf dem Gateway-Host installiert und angemeldet ist, können Sie die Modellauswahl für Anthropic auf das lokale CLI-Backend umstellen. Dies ist ein unterstützter OpenClaw-Pfad, wenn Sie einen lokalen Claude-CLI-Login auf demselben Host wiederverwenden möchten. Voraussetzungen:- die Binärdatei
claudeist auf dem Gateway-Host installiert - Claude CLI ist dort bereits über
claude auth loginauthentifiziert
anthropic/... auf claude-cli/... umgeschrieben, passende
Anthropic-Claude-Fallbacks werden umgeschrieben, und passende claude-cli/...-Allowlist-
Einträge unter agents.defaults.models werden hinzugefügt.
Prüfen:
OAuth-Austausch (wie der Login funktioniert)
Die interaktiven Login-Flows von OpenClaw sind in@mariozechner/pi-ai implementiert und in die Assistenten/Befehle eingebunden.
Anthropic Claude CLI
Form des Ablaufs: Claude-CLI-Pfad:- mit
claude auth loginauf dem Gateway-Host anmelden openclaw models auth login --provider anthropic --method cli --set-defaultausführen- kein neues Auth-Profil speichern; stattdessen die Modellauswahl auf
claude-cli/...umstellen - bestehende Anthropic-Auth-Profile für ein Rollback beibehalten
claude selbst. OpenClaw kann diesen lokalen Login wiederverwenden, aber
Anthropic stuft den von OpenClaw gesteuerten Pfad für Abrechnungszwecke separat als Drittanbieter-Harness ein.
Pfad über den interaktiven Assistenten:
openclaw onboard/openclaw configure→ Auth-Auswahlanthropic-cli
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth wird ausdrücklich für die Nutzung außerhalb der Codex CLI unterstützt, einschließlich OpenClaw-Workflows. Form des Ablaufs (PKCE):- PKCE-Verifier/-Challenge + zufälligen
stategenerieren https://auth.openai.com/oauth/authorize?...öffnen- versuchen, den Callback auf
http://127.0.0.1:1455/auth/callbackzu erfassen - wenn der Callback nicht gebunden werden kann (oder Sie remote/headless arbeiten), die Weiterleitungs-URL bzw. den Code einfügen
- den Austausch bei
https://auth.openai.com/oauth/tokendurchführen accountIdaus dem Access-Token extrahieren und{ access, refresh, expires, accountId }speichern
openclaw onboard → Auth-Auswahl openai-codex.
Refresh + Ablauf
Profile speichern einen Zeitstempelexpires.
Zur Laufzeit:
- wenn
expiresin der Zukunft liegt → gespeichertes Access-Token verwenden - wenn abgelaufen → aktualisieren (unter einer Dateisperre) und die gespeicherten Anmeldedaten überschreiben
- Ausnahme: wiederverwendete Anmeldedaten externer CLIs bleiben extern verwaltet; OpenClaw liest den Auth-Speicher der CLI erneut und verwendet das kopierte Refresh-Token niemals selbst
Mehrere Konten (Profile) + Routing
Zwei Muster:1) Bevorzugt: separate Agenten
Wenn „persönlich“ und „Arbeit“ niemals miteinander interagieren sollen, verwenden Sie isolierte Agenten (separate Sitzungen + Anmeldedaten + Workspace):2) Fortgeschritten: mehrere Profile in einem Agenten
auth-profiles.json unterstützt mehrere Profil-IDs für denselben Provider.
So wählen Sie aus, welches Profil verwendet wird:
- global über die Reihenfolge in der Konfiguration (
auth.order) - pro Sitzung über
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(zeigtauth[])
- /concepts/model-failover (Rotation + Cooldown-Regeln)
- /tools/slash-commands (Befehlsoberfläche)
Verwandt
- Authentifizierung — Überblick über die Authentifizierung von Modell-Providern
- Secrets — Speicherung von Anmeldedaten und SecretRef
- Konfigurationsreferenz — Auth-Konfigurationsschlüssel