Zum Hauptinhalt springen

Cloudflare AI Gateway

Cloudflare AI Gateway sitzt vor Provider-APIs und ermöglicht es Ihnen, Analysen, Caching und Kontrollen hinzuzufügen. Für Anthropic verwendet OpenClaw die Anthropic Messages API über Ihren Gateway-Endpunkt.
EigenschaftWert
Providercloudflare-ai-gateway
Base URLhttps://gateway.ai.cloudflare.com/v1/<account_id>/<gateway_id>/anthropic
Standardmodellcloudflare-ai-gateway/claude-sonnet-4-5
API-SchlüsselCLOUDFLARE_AI_GATEWAY_API_KEY (Ihr Provider-API-Schlüssel für Anfragen über das Gateway)
Verwenden Sie für Anthropic-Modelle, die über Cloudflare AI Gateway geleitet werden, Ihren Anthropic-API-Schlüssel als Provider-Schlüssel.

Erste Schritte

1

Provider-API-Schlüssel und Gateway-Details festlegen

Führen Sie das Onboarding aus und wählen Sie die Auth-Option für Cloudflare AI Gateway:
openclaw onboard --auth-choice cloudflare-ai-gateway-api-key
Dabei werden Ihre Konto-ID, Gateway-ID und Ihr API-Schlüssel abgefragt.
2

Ein Standardmodell festlegen

Fügen Sie das Modell zu Ihrer OpenClaw-Konfiguration hinzu:
{
  agents: {
    defaults: {
      model: { primary: "cloudflare-ai-gateway/claude-sonnet-4-5" },
    },
  },
}
3

Prüfen, ob das Modell verfügbar ist

openclaw models list --provider cloudflare-ai-gateway

Nicht interaktives Beispiel

Für skriptgesteuerte oder CI-Setups übergeben Sie alle Werte in der Befehlszeile:
openclaw onboard --non-interactive \
  --mode local \
  --auth-choice cloudflare-ai-gateway-api-key \
  --cloudflare-ai-gateway-account-id "your-account-id" \
  --cloudflare-ai-gateway-gateway-id "your-gateway-id" \
  --cloudflare-ai-gateway-api-key "$CLOUDFLARE_AI_GATEWAY_API_KEY"

Erweiterte Konfiguration

Wenn Sie die Gateway-Authentifizierung in Cloudflare aktiviert haben, fügen Sie den Header cf-aig-authorization hinzu. Dies geschieht zusätzlich zu Ihrem Provider-API-Schlüssel.
{
  models: {
    providers: {
      "cloudflare-ai-gateway": {
        headers: {
          "cf-aig-authorization": "Bearer <cloudflare-ai-gateway-token>",
        },
      },
    },
  },
}
Der Header cf-aig-authorization authentifiziert gegenüber dem Cloudflare Gateway selbst, während der Provider-API-Schlüssel (zum Beispiel Ihr Anthropic-Schlüssel) gegenüber dem Upstream-Provider authentifiziert.
Wenn das Gateway als Daemon läuft (launchd/systemd), stellen Sie sicher, dass CLOUDFLARE_AI_GATEWAY_API_KEY für diesen Prozess verfügbar ist.
Ein Schlüssel, der nur in ~/.profile liegt, hilft einem launchd/systemd-Daemon nicht, es sei denn, diese Umgebung wird dort ebenfalls importiert. Setzen Sie den Schlüssel in ~/.openclaw/.env oder über env.shellEnv, damit der Gateway-Prozess ihn lesen kann.

Verwandte Themen

Modellauswahl

Provider, Modell-Refs und Failover-Verhalten auswählen.

Fehlerbehebung

Allgemeine Fehlerbehebung und FAQ.