Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw models
Descubrimiento, análisis y configuración de modelos (modelo predeterminado, alternativas, perfiles de autenticación).
Relacionado:
- Proveedores + modelos: Modelos
- Conceptos de selección de modelos + comando slash
/models: Concepto de modelos - Configuración de autenticación del proveedor: Primeros pasos
Comandos comunes
openclaw models status muestra el valor predeterminado y las alternativas resueltas, además de una vista general de autenticación.
Cuando hay instantáneas de uso del proveedor disponibles, la sección de estado de OAuth/clave de API incluye
ventanas de uso del proveedor e instantáneas de cuota.
Proveedores actuales con ventana de uso: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi y z.ai. La autenticación de uso proviene de hooks específicos del proveedor
cuando están disponibles; de lo contrario, OpenClaw recurre a credenciales
OAuth/clave de API coincidentes de perfiles de autenticación, entorno o configuración.
En la salida --json, auth.providers es la vista general del proveedor
consciente de entorno/configuración/almacén, mientras que auth.oauth es solo el estado de salud de perfiles del almacén de autenticación.
Agrega --probe para ejecutar pruebas de autenticación en vivo contra cada perfil de proveedor configurado.
Las pruebas son solicitudes reales (pueden consumir tokens y activar límites de tasa).
Usa --agent <id> para inspeccionar el estado de modelo/autenticación de un agente configurado. Cuando se omite,
el comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR si están definidos; de lo contrario, el
agente predeterminado configurado.
Las filas de prueba pueden provenir de perfiles de autenticación, credenciales de entorno o models.json.
Para solucionar problemas de OAuth de Codex, openclaw models status,
openclaw models auth list --provider openai-codex y
openclaw config get agents.defaults.model --json son la forma más rápida de
confirmar si un agente tiene un perfil de autenticación openai-codex utilizable para
openai/* a través del runtime nativo de Codex. Consulta Configuración del proveedor OpenAI.
Notas:
models set <model-or-alias>aceptaprovider/modelo un alias.models listes de solo lectura: lee la configuración, los perfiles de autenticación, el estado de catálogo existente y las filas de catálogo propiedad del proveedor, pero no reescribemodels.json.- La columna
Authes de nivel de proveedor y de solo lectura. Se calcula a partir de metadatos locales de perfiles de autenticación, marcadores de entorno, claves de proveedor configuradas, marcadores de proveedor local, marcadores de entorno/perfil de AWS Bedrock y metadatos de autenticación sintética de Plugin; no carga el runtime del proveedor, no lee secretos del llavero, no llama a APIs del proveedor ni demuestra la preparación exacta de ejecución por modelo. models list --all --provider <id>puede incluir filas de catálogo estático propiedad del proveedor desde manifiestos de Plugin o metadatos de catálogo de proveedor incluidos, incluso cuando todavía no te has autenticado con ese proveedor. Esas filas siguen mostrándose como no disponibles hasta que se configure una autenticación coincidente.models listmantiene el plano de control receptivo mientras el descubrimiento del catálogo del proveedor es lento. Las vistas predeterminada y configurada recurren a filas de modelo configuradas o sintéticas después de una espera breve y permiten que el descubrimiento termine en segundo plano. Usa--allcuando necesites el catálogo descubierto completo y exacto, y estés dispuesto a esperar el descubrimiento del proveedor.- Un
models list --allamplio fusiona filas de catálogo de manifiesto sobre filas de registro sin cargar hooks de complemento del runtime del proveedor. Las rutas rápidas de manifiesto filtradas por proveedor usan solo proveedores marcados comostatic; los proveedores marcados comorefreshablepermanecen respaldados por registro/caché y anexan filas de manifiesto como complementos, mientras que los proveedores marcados comoruntimepermanecen en descubrimiento de registro/runtime. models listmantiene separados los metadatos nativos del modelo y los límites del runtime. En la salida de tabla,CtxmuestracontextTokens/contextWindowcuando un límite efectivo de runtime difiere de la ventana de contexto nativa; las filas JSON incluyencontextTokenscuando un proveedor expone ese límite.models list --provider <id>filtra por id de proveedor, comomoonshotuopenai-codex. No acepta etiquetas de visualización de selectores interactivos de proveedor, comoMoonshot AI.- Las referencias de modelo se analizan dividiendo por el primer
/. Si el ID del modelo incluye/(estilo OpenRouter), incluye el prefijo del proveedor (ejemplo:openrouter/moonshotai/kimi-k2). - Si omites el proveedor, OpenClaw resuelve la entrada primero como un alias, luego como una coincidencia única de proveedor configurado para ese id exacto de modelo, y solo después recurre al proveedor predeterminado configurado con una advertencia de obsolescencia. Si ese proveedor ya no expone el modelo predeterminado configurado, OpenClaw recurre al primer proveedor/modelo configurado en lugar de mostrar un valor predeterminado obsoleto de un proveedor eliminado.
models statuspuede mostrarmarker(<value>)en la salida de autenticación para marcadores no secretos (por ejemploOPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) en lugar de enmascararlos como secretos.
Análisis de modelos
models scan lee el catálogo público :free de OpenRouter y clasifica candidatos para
uso como alternativas. El catálogo en sí es público, por lo que los análisis solo de metadatos no necesitan
una clave de OpenRouter.
De forma predeterminada, OpenClaw intenta probar compatibilidad con herramientas e imágenes mediante llamadas de modelo en vivo.
Si no hay una clave de OpenRouter configurada, el comando recurre a una salida solo de metadatos
y explica que los modelos :free todavía requieren OPENROUTER_API_KEY para
pruebas e inferencia.
Opciones:
--no-probe(solo metadatos; sin búsqueda de configuración/secretos)--min-params <b>--max-age-days <days>--provider <name>--max-candidates <n>--timeout <ms>(tiempo de espera de solicitud de catálogo y por prueba)--concurrency <n>--yes--no-input--set-default--set-image--json
--set-default y --set-image requieren pruebas en vivo; los resultados de análisis
solo de metadatos son informativos y no se aplican a la configuración.
Estado de modelos
Opciones:--json--plain--check(salida 1=expirado/faltante, 2=por expirar)--probe(prueba en vivo de perfiles de autenticación configurados)--probe-provider <name>(probar un proveedor)--probe-profile <id>(ids de perfil repetidos o separados por comas)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id de agente configurado; anulaOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json mantiene stdout reservado para la carga JSON. Los diagnósticos de perfiles de autenticación, proveedor
e inicio se enrutan a stderr para que los scripts puedan canalizar stdout directamente
a herramientas como jq.
Categorías de estado de prueba:
okauthrate_limitbillingtimeoutformatunknownno_model
excluded_by_auth_order: existe un perfil almacenado, peroauth.order.<provider>explícito lo omitió, por lo que la prueba informa la exclusión en lugar de intentarlo.missing_credential,invalid_expires,expired,unresolved_ref: el perfil está presente pero no es elegible/resoluble.no_model: existe autenticación del proveedor, pero OpenClaw no pudo resolver un candidato de modelo que se pueda probar para ese proveedor.
Alias + alternativas
Perfiles de autenticación
models auth add es el asistente interactivo de autenticación. Puede iniciar un flujo de autenticación
del proveedor (OAuth/clave de API) o guiarte al pegado manual de token, según el
proveedor que elijas.
models auth list enumera los perfiles de autenticación guardados para el agente seleccionado sin
imprimir token, clave de API ni material secreto de OAuth. Usa --provider <id> para
filtrar a un proveedor, como openai-codex, y --json para scripting.
models auth login ejecuta el flujo de autenticación de un Plugin de proveedor (OAuth/clave de API). Usa
openclaw plugins list para ver qué proveedores están instalados.
Usa openclaw models auth --agent <id> <subcommand> para escribir resultados de autenticación en un
almacén de agente configurado específico. La marca principal --agent es respetada por
add, list, login, setup-token, paste-token y
login-github-copilot.
Para modelos de OpenAI, --provider openai usa de forma predeterminada el inicio de sesión de cuenta de ChatGPT/Codex.
Usa --method api-key solo cuando quieras agregar un perfil de clave de API de OpenAI,
normalmente como respaldo para límites de suscripción de Codex. La grafía heredada
--provider openai-codex sigue funcionando para scripts existentes.
Ejemplos:
setup-tokenypaste-tokensiguen siendo comandos de token genéricos para proveedores que exponen métodos de autenticación con token.setup-tokenrequiere una TTY interactiva y ejecuta el método de autenticación con token del proveedor (de forma predeterminada, el métodosetup-tokende ese proveedor cuando expone uno).paste-tokenacepta una cadena de token generada en otro lugar o desde automatización.paste-tokenrequiere--provider, solicita el valor del token y lo escribe en el id de perfil predeterminado<provider>:manuala menos que pases--profile-id.paste-token --expires-in <duration>almacena una expiración absoluta del token a partir de una duración relativa como365do12h.- Nota sobre Anthropic: el personal de Anthropic nos dijo que el uso de Claude CLI al estilo de OpenClaw está permitido de nuevo, por lo que OpenClaw trata la reutilización de Claude CLI y el uso de
claude -pcomo autorizados para esta integración a menos que Anthropic publique una nueva política. - Anthropic
setup-token/paste-tokensiguen disponibles como una ruta de token compatible de OpenClaw, pero OpenClaw ahora prefiere la reutilización de Claude CLI yclaude -pcuando están disponibles.