Saltar al contenido principal

Respaldo entre modelos

OpenClaw gestiona los fallos en dos etapas:
  1. Rotación de perfiles de autenticación dentro del proveedor actual.
  2. Respaldo de modelo al siguiente modelo en agents.defaults.model.fallbacks.
Este documento explica las reglas de tiempo de ejecución y los datos que las respaldan.

Flujo de tiempo de ejecución

Para una ejecución de texto normal, OpenClaw evalúa los candidatos en este orden:
  1. El modelo de sesión seleccionado actualmente.
  2. agents.defaults.model.fallbacks configurados, en orden.
  3. El modelo principal configurado al final cuando la ejecución comenzó desde una anulación.
Dentro de cada candidato, OpenClaw intenta el respaldo de perfil de autenticación antes de avanzar al siguiente candidato de modelo. Secuencia de alto nivel:
  1. Resolver el modelo de sesión activo y la preferencia de perfil de autenticación.
  2. Construir la cadena de candidatos de modelo.
  3. Probar el proveedor actual con las reglas de rotación/enfriamiento de perfiles de autenticación.
  4. Si ese proveedor se agota con un error que amerita respaldo, pasar al siguiente candidato de modelo.
  5. Persistir la anulación de respaldo seleccionada antes de que comience el reintento para que otros lectores de la sesión vean el mismo proveedor/modelo que el ejecutor está a punto de usar.
  6. Si el candidato de respaldo falla, revertir solo los campos de anulación de sesión que pertenecen al respaldo cuando todavía coincidan con ese candidato fallido.
  7. Si todos los candidatos fallan, lanzar un FallbackSummaryError con detalles por intento y el vencimiento de enfriamiento más próximo cuando se conozca.
Esto es intencionalmente más limitado que “guardar y restaurar toda la sesión”. El ejecutor de respuestas solo persiste los campos de selección de modelo que posee para el respaldo:
  • providerOverride
  • modelOverride
  • authProfileOverride
  • authProfileOverrideSource
  • authProfileOverrideCompactionCount
Eso evita que un reintento de respaldo fallido sobrescriba mutaciones más recientes y no relacionadas de la sesión, como cambios manuales de /model o actualizaciones de rotación de sesión que ocurrieron mientras el intento estaba en ejecución.

Almacenamiento de autenticación (claves + OAuth)

OpenClaw usa perfiles de autenticación tanto para claves de API como para tokens de OAuth.
  • Los secretos se almacenan en ~/.openclaw/agents/<agentId>/agent/auth-profiles.json (heredado: ~/.openclaw/agent/auth-profiles.json).
  • El estado de enrutamiento de autenticación en tiempo de ejecución se almacena en ~/.openclaw/agents/<agentId>/agent/auth-state.json.
  • La configuración auth.profiles / auth.order es solo metadatos + enrutamiento (sin secretos).
  • Archivo heredado de OAuth solo para importación: ~/.openclaw/credentials/oauth.json (se importa a auth-profiles.json en el primer uso).
Más detalles: /concepts/oauth Tipos de credenciales:
  • type: "api_key"{ provider, key }
  • type: "oauth"{ provider, access, refresh, expires, email? } (+ projectId/enterpriseUrl para algunos proveedores)

ID de perfiles

Los inicios de sesión con OAuth crean perfiles distintos para que varias cuentas puedan coexistir.
  • Predeterminado: provider:default cuando no hay un correo electrónico disponible.
  • OAuth con correo electrónico: provider:<email> (por ejemplo, google-antigravity:user@gmail.com).
Los perfiles se almacenan en ~/.openclaw/agents/<agentId>/agent/auth-profiles.json bajo profiles.

Orden de rotación

Cuando un proveedor tiene varios perfiles, OpenClaw elige un orden así:
  1. Configuración explícita: auth.order[provider] (si está definida).
  2. Perfiles configurados: auth.profiles filtrados por proveedor.
  3. Perfiles almacenados: entradas en auth-profiles.json para el proveedor.
Si no se configura un orden explícito, OpenClaw usa un orden round-robin:
  • Clave principal: tipo de perfil (OAuth antes que claves de API).
  • Clave secundaria: usageStats.lastUsed (el más antiguo primero, dentro de cada tipo).
  • Los perfiles en enfriamiento/deshabilitados se mueven al final, ordenados por el vencimiento más próximo.

Persistencia por sesión (amigable con la caché)

OpenClaw fija el perfil de autenticación elegido por sesión para mantener caliente la caché del proveedor. No rota en cada solicitud. El perfil fijado se reutiliza hasta que:
  • la sesión se reinicia (/new / /reset)
  • se completa una compactación (aumenta el contador de compactación)
  • el perfil está en enfriamiento/deshabilitado
La selección manual mediante /model …@<profileId> establece una anulación del usuario para esa sesión y no se rota automáticamente hasta que comienza una nueva sesión. Los perfiles fijados automáticamente (seleccionados por el enrutador de sesión) se tratan como una preferencia: se intentan primero, pero OpenClaw puede rotar a otro perfil en límites de tasa/tiempos de espera. Los perfiles fijados por el usuario permanecen bloqueados en ese perfil; si falla y hay respaldos de modelo configurados, OpenClaw pasa al siguiente modelo en lugar de cambiar de perfil.

Por qué OAuth puede “parecer perdido”

Si tienes tanto un perfil de OAuth como un perfil de clave de API para el mismo proveedor, el round-robin puede alternar entre ellos en distintos mensajes, a menos que estén fijados. Para forzar un único perfil:
  • Fíjalo con auth.order[provider] = ["provider:profileId"], o
  • Usa una anulación por sesión mediante /model … con una anulación de perfil (cuando tu interfaz/superficie de chat lo admita).

Enfriamientos

Cuando un perfil falla debido a errores de autenticación/límite de tasa (o a un tiempo de espera que parece límite de tasa), OpenClaw lo marca en enfriamiento y pasa al siguiente perfil. Ese grupo de límite de tasa es más amplio que un simple 429: también incluye mensajes del proveedor como Too many concurrent requests, ThrottlingException, concurrency limit reached, workers_ai ... quota limit exceeded, throttled, resource exhausted y límites periódicos de ventana de uso como weekly/monthly limit reached. Los errores de formato/solicitud no válida (por ejemplo, fallos de validación del ID de llamada de herramienta de Cloud Code Assist) se tratan como aptos para respaldo y usan los mismos enfriamientos. Los errores de motivo de detención compatibles con OpenAI como Unhandled stop reason: error, stop reason: error y reason: error se clasifican como señales de tiempo de espera/respaldo. El texto genérico de error del servidor con alcance del proveedor también puede caer en ese grupo de tiempo de espera cuando la fuente coincide con un patrón transitorio conocido. Por ejemplo, el texto simple de Anthropic An unknown error occurred y las cargas JSON api_error con texto transitorio del servidor como internal server error, unknown error, 520, upstream error o backend error se tratan como tiempos de espera aptos para respaldo. El texto genérico específico de OpenRouter aguas arriba, como Provider returned error, también se trata como tiempo de espera solo cuando el contexto del proveedor es realmente OpenRouter. El texto genérico de respaldo interno como LLM request failed with an unknown error. se mantiene conservador y no activa el respaldo por sí solo. Los enfriamientos por límite de tasa también pueden tener alcance de modelo:
  • OpenClaw registra cooldownModel para fallos de límite de tasa cuando se conoce el ID del modelo que falló.
  • Un modelo hermano en el mismo proveedor todavía puede intentarse cuando el enfriamiento tiene alcance para un modelo diferente.
  • Las ventanas de facturación/deshabilitación siguen bloqueando todo el perfil en todos los modelos.
Los enfriamientos usan retroceso exponencial:
  • 1 minuto
  • 5 minutos
  • 25 minutos
  • 1 hora (límite)
El estado se almacena en auth-state.json bajo usageStats:
{
  "usageStats": {
    "provider:profile": {
      "lastUsed": 1736160000000,
      "cooldownUntil": 1736160600000,
      "errorCount": 2
    }
  }
}

Deshabilitaciones por facturación

Los fallos de facturación/crédito (por ejemplo, “insufficient credits” / “credit balance too low”) se tratan como aptos para respaldo, pero normalmente no son transitorios. En lugar de un enfriamiento corto, OpenClaw marca el perfil como deshabilitado (con un retroceso más largo) y rota al siguiente perfil/proveedor. No toda respuesta con forma de facturación es 402, y no todo 402 HTTP termina aquí. OpenClaw mantiene el texto explícito de facturación en la vía de facturación incluso cuando un proveedor devuelve 401 o 403 en su lugar, pero los detectores específicos del proveedor siguen limitados al proveedor que los posee (por ejemplo, OpenRouter 403 Key limit exceeded). Mientras tanto, los errores temporales 402 de ventana de uso y de límite de gasto de organización/espacio de trabajo se clasifican como rate_limit cuando el mensaje parece reintentable (por ejemplo, weekly usage limit exhausted, daily limit reached, resets tomorrow o organization spending limit exceeded). Estos permanecen en la ruta de enfriamiento corto/respaldo en lugar de la ruta larga de deshabilitación por facturación. El estado se almacena en auth-state.json:
{
  "usageStats": {
    "provider:profile": {
      "disabledUntil": 1736178000000,
      "disabledReason": "billing"
    }
  }
}
Valores predeterminados:
  • El retroceso por facturación comienza en 5 horas, se duplica por cada fallo de facturación y se limita a 24 horas.
  • Los contadores de retroceso se reinician si el perfil no ha fallado durante 24 horas (configurable).
  • Los reintentos por sobrecarga permiten 1 rotación de perfil del mismo proveedor antes del respaldo de modelo.
  • Los reintentos por sobrecarga usan 0 ms de retroceso de forma predeterminada.

Respaldo de modelo

Si fallan todos los perfiles de un proveedor, OpenClaw pasa al siguiente modelo en agents.defaults.model.fallbacks. Esto se aplica a fallos de autenticación, límites de tasa y tiempos de espera que agotaron la rotación de perfiles (otros errores no hacen avanzar el respaldo). Los errores de sobrecarga y límite de tasa se manejan de forma más agresiva que los enfriamientos de facturación. De forma predeterminada, OpenClaw permite un reintento de perfil de autenticación del mismo proveedor, y luego cambia al siguiente respaldo de modelo configurado sin esperar. Las señales de proveedor ocupado, como ModelNotReadyException, entran en ese grupo de sobrecarga. Ajusta esto con auth.cooldowns.overloadedProfileRotations, auth.cooldowns.overloadedBackoffMs y auth.cooldowns.rateLimitedProfileRotations. Cuando una ejecución comienza con una anulación de modelo (hooks o CLI), los respaldos igualmente terminan en agents.defaults.model.primary después de probar cualquier respaldo configurado.

Reglas de la cadena de candidatos

OpenClaw construye la lista de candidatos a partir del provider/model solicitado actualmente más los respaldos configurados. Reglas:
  • El modelo solicitado siempre va primero.
  • Los respaldos configurados explícitamente se desduplican, pero no se filtran por la lista de modelos permitidos. Se tratan como intención explícita del operador.
  • Si la ejecución actual ya está en un respaldo configurado dentro de la misma familia de proveedor, OpenClaw sigue usando la cadena configurada completa.
  • Si la ejecución actual está en un proveedor diferente al de la configuración y ese modelo actual no forma ya parte de la cadena de respaldo configurada, OpenClaw no agrega respaldos configurados no relacionados de otro proveedor.
  • Cuando la ejecución comenzó desde una anulación, el principal configurado se agrega al final para que la cadena pueda volver al valor predeterminado normal una vez que se agoten los candidatos anteriores.

Qué errores hacen avanzar el respaldo

El respaldo de modelo continúa con:
  • fallos de autenticación
  • límites de tasa y agotamiento del enfriamiento
  • errores de sobrecarga/proveedor ocupado
  • errores de tiempo de espera aptos para respaldo
  • deshabilitaciones por facturación
  • LiveSessionModelSwitchError, que se normaliza a una ruta de respaldo para que un modelo persistido obsoleto no cree un bucle de reintento externo
  • otros errores no reconocidos cuando todavía quedan candidatos
El respaldo de modelo no continúa con:
  • abortos explícitos que no tienen forma de tiempo de espera/respaldo
  • errores de desbordamiento de contexto que deben permanecer dentro de la lógica de compactación/reintento (por ejemplo, request_too_large, INVALID_ARGUMENT: input exceeds the maximum number of tokens, input token count exceeds the maximum number of input tokens, The input is too long for the model o ollama error: context length exceeded)
  • un error desconocido final cuando ya no quedan candidatos

Comportamiento de omisión por enfriamiento frente a sondeo

Cuando todos los perfiles de autenticación de un proveedor ya están en enfriamiento, OpenClaw no omite automáticamente ese proveedor para siempre. Toma una decisión por candidato:
  • Los fallos persistentes de autenticación omiten inmediatamente todo el proveedor.
  • Las deshabilitaciones por facturación normalmente se omiten, pero el candidato principal todavía puede sondearse con una limitación para que la recuperación sea posible sin reiniciar.
  • El candidato principal puede sondearse cerca del vencimiento del enfriamiento, con una limitación por proveedor.
  • Los modelos hermanos de respaldo del mismo proveedor pueden intentarse a pesar del enfriamiento cuando el fallo parece transitorio (rate_limit, overloaded o desconocido). Esto es especialmente relevante cuando un límite de tasa tiene alcance de modelo y un modelo hermano aún puede recuperarse de inmediato.
  • Los sondeos transitorios durante el enfriamiento se limitan a uno por proveedor en cada ejecución de respaldo para que un solo proveedor no retrase el respaldo entre proveedores.

Anulaciones de sesión y cambio de modelo en vivo

Los cambios de modelo de sesión son estado compartido. El ejecutor activo, el comando /model, las actualizaciones de compactación/sesión y la reconciliación de sesión en vivo leen o escriben partes de la misma entrada de sesión. Eso significa que los reintentos de respaldo tienen que coordinarse con el cambio de modelo en vivo:
  • Solo los cambios de modelo explícitos impulsados por el usuario marcan un cambio en vivo pendiente. Eso incluye /model, session_status(model=...) y sessions.patch.
  • Los cambios de modelo impulsados por el sistema, como la rotación de respaldo, las anulaciones por heartbeat o la compactación, nunca marcan por sí solos un cambio en vivo pendiente.
  • Antes de que comience un reintento de respaldo, el ejecutor de respuestas persiste los campos de anulación de respaldo seleccionados en la entrada de sesión.
  • La reconciliación de sesión en vivo prefiere las anulaciones de sesión persistidas sobre los campos obsoletos del modelo en tiempo de ejecución.
  • Si el intento de respaldo falla, el ejecutor revierte solo los campos de anulación que escribió, y solo si todavía coinciden con ese candidato fallido.
Esto evita la carrera clásica:
  1. El principal falla.
  2. El candidato de respaldo se elige en memoria.
  3. El almacenamiento de la sesión todavía indica el principal anterior.
  4. La reconciliación de sesión en vivo lee el estado obsoleto de la sesión.
  5. El reintento vuelve al modelo anterior antes de que comience el intento de respaldo.
La anulación de respaldo persistida cierra esa ventana, y la reversión limitada mantiene intactos los cambios de sesión manuales o de tiempo de ejecución más recientes.

Observabilidad y resúmenes de fallos

runWithModelFallback(...) registra detalles por intento que alimentan los registros y los mensajes de enfriamiento orientados al usuario:
  • proveedor/modelo intentado
  • motivo (rate_limit, overloaded, billing, auth, model_not_found y razones de respaldo similares)
  • estado/código opcional
  • resumen de error legible para humanos
Cuando todos los candidatos fallan, OpenClaw lanza FallbackSummaryError. El ejecutor de respuestas externo puede usarlo para construir un mensaje más específico, como “todos los modelos están temporalmente limitados por tasa”, e incluir el vencimiento de enfriamiento más próximo cuando se conozca. Ese resumen de enfriamiento tiene en cuenta el modelo:
  • se ignoran los límites de tasa con alcance de modelo no relacionados para la cadena proveedor/modelo intentada
  • si el bloqueo restante es un límite de tasa con alcance de modelo coincidente, OpenClaw informa el último vencimiento coincidente que aún bloquea ese modelo

Configuración relacionada

Consulta Configuración de Gateway para:
  • auth.profiles / auth.order
  • auth.cooldowns.billingBackoffHours / auth.cooldowns.billingBackoffHoursByProvider
  • auth.cooldowns.billingMaxHours / auth.cooldowns.failureWindowHours
  • auth.cooldowns.overloadedProfileRotations / auth.cooldowns.overloadedBackoffMs
  • auth.cooldowns.rateLimitedProfileRotations
  • agents.defaults.model.primary / agents.defaults.model.fallbacks
  • enrutamiento de agents.defaults.imageModel
Consulta Modelos para obtener la descripción general más amplia de la selección y el respaldo de modelos.