Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Conmutación por error de modelos
Rotación de perfiles de autenticación, periodos de enfriamiento y cómo interactúan con los fallbacks.
Proveedores de modelos
Resumen rápido de proveedores y ejemplos.
Runtimes de agentes
PI, Codex y otros runtimes de bucle de agente.
Referencia de configuración
Claves de configuración de modelos.
openai/gpt-5.5 se ejecuta mediante el runtime del servidor de la aplicación Codex de forma predeterminada en el proveedor oficial de OpenAI. Las anulaciones explícitas de runtime pertenecen a la política de proveedor/modelo, no a todo el agente o la sesión. En el modo runtime de Codex, la ref openai/gpt-* no implica facturación por clave de API; la autenticación puede provenir de una cuenta de Codex o de un perfil de autenticación openai-codex. Consulta Runtimes de agentes.
Cómo funciona la selección de modelo
OpenClaw selecciona modelos en este orden:Superficies de modelo relacionadas
Superficies de modelo relacionadas
agents.defaults.modelses la lista de permitidos/catálogo de modelos que OpenClaw puede usar (más alias). Usa entradasprovider/*para limitar los proveedores visibles mientras mantienes dinámica la detección de proveedores.agents.defaults.imageModelse usa solo cuando el modelo principal no puede aceptar imágenes.agents.defaults.pdfModello usa la herramientapdf. Si se omite, la herramienta recurre aagents.defaults.imageModely luego al modelo resuelto de sesión/predeterminado.agents.defaults.imageGenerationModello usa la capacidad compartida de generación de imágenes. Si se omite,image_generateaún puede inferir un valor predeterminado de proveedor respaldado por autenticación. Primero prueba el proveedor predeterminado actual y luego los proveedores restantes registrados para generación de imágenes en orden de id de proveedor. Si estableces un proveedor/modelo específico, configura también la autenticación/clave de API de ese proveedor.agents.defaults.musicGenerationModello usa la capacidad compartida de generación de música. Si se omite,music_generateaún puede inferir un valor predeterminado de proveedor respaldado por autenticación. Primero prueba el proveedor predeterminado actual y luego los proveedores restantes registrados para generación de música en orden de id de proveedor. Si estableces un proveedor/modelo específico, configura también la autenticación/clave de API de ese proveedor.agents.defaults.videoGenerationModello usa la capacidad compartida de generación de video. Si se omite,video_generateaún puede inferir un valor predeterminado de proveedor respaldado por autenticación. Primero prueba el proveedor predeterminado actual y luego los proveedores restantes registrados para generación de video en orden de id de proveedor. Si estableces un proveedor/modelo específico, configura también la autenticación/clave de API de ese proveedor.- Los valores predeterminados por agente pueden anular
agents.defaults.modelmedianteagents.list[].modelmás enlaces (consulta Enrutamiento multiagente).
Fuente de selección y comportamiento de fallback
El mismoprovider/model puede significar cosas distintas según de dónde provenga:
- Los valores predeterminados configurados (
agents.defaults.model.primaryy los principales específicos de agente) son el punto de partida normal y usanagents.defaults.model.fallbacks. - Las selecciones de fallback automático son estado temporal de recuperación. Se almacenan con
modelOverrideSource: "auto"para que los turnos posteriores puedan seguir usando la cadena de fallback sin sondear primero un principal que se sabe que falla. - Las selecciones de sesión de usuario son exactas.
/model, el selector de modelos,session_status(model=...)ysessions.patchalmacenanmodelOverrideSource: "user"; si ese proveedor/modelo seleccionado no está disponible, OpenClaw falla de forma visible en lugar de pasar a otro modelo configurado. - Cron
--model/modelde payload es un principal por trabajo. Sigue usando fallbacks configurados a menos que el trabajo proporcionefallbacksexplícitos en el payload (usafallbacks: []para una ejecución de cron estricta). - Los selectores de modelo predeterminado de CLI y lista de permitidos respetan
models.mode: "replace"listandomodels.providers.*.modelsexplícitos en lugar de cargar el catálogo integrado completo. - El selector de modelos de la interfaz de Control solicita al Gateway su vista de modelos configurada:
agents.defaults.modelscuando está presente, incluidas las entradasprovider/*para todo el proveedor, o bienmodels.providers.*.modelsexplícitos más proveedores con autenticación utilizable. El catálogo integrado completo se reserva para vistas de exploración explícitas, comomodels.listconview: "all"uopenclaw models list --all.
Política rápida de modelos
- Establece tu principal en el modelo de última generación más potente disponible para ti.
- Usa fallbacks para tareas sensibles al costo/latencia y chat de menor riesgo.
- Para agentes con herramientas habilitadas o entradas no confiables, evita niveles de modelo antiguos o más débiles.
Onboarding (recomendado)
Si no quieres editar la configuración a mano, ejecuta onboarding:Claves de configuración (resumen)
agents.defaults.model.primaryyagents.defaults.model.fallbacksagents.defaults.imageModel.primaryyagents.defaults.imageModel.fallbacksagents.defaults.pdfModel.primaryyagents.defaults.pdfModel.fallbacksagents.defaults.imageGenerationModel.primaryyagents.defaults.imageGenerationModel.fallbacksagents.defaults.videoGenerationModel.primaryyagents.defaults.videoGenerationModel.fallbacksagents.defaults.models(lista de permitidos + alias + parámetros de proveedor + entradas dinámicas de proveedorprovider/*)models.providers(proveedores personalizados escritos enmodels.json)
Las refs de modelo se normalizan a minúsculas. Los alias de proveedor como
z.ai/* se normalizan a zai/*.Los ejemplos de configuración de proveedores (incluido OpenCode) están en OpenCode.Ediciones seguras de la lista de permitidos
Usa escrituras aditivas al actualizaragents.defaults.models a mano:
Reglas de protección contra sobrescritura
Reglas de protección contra sobrescritura
openclaw config set protege los mapas de modelos/proveedores contra sobrescrituras accidentales. Una asignación de objeto simple a agents.defaults.models, models.providers o models.providers.<id>.models se rechaza cuando eliminaría entradas existentes. Usa --merge para cambios aditivos; usa --replace solo cuando el valor proporcionado deba convertirse en el valor objetivo completo.La configuración interactiva de proveedores y openclaw configure --section model también fusionan selecciones con alcance de proveedor en la lista de permitidos existente, por lo que agregar Codex, Ollama u otro proveedor no elimina entradas de modelos no relacionadas. Configure conserva un agents.defaults.model.primary existente cuando se vuelve a aplicar la autenticación del proveedor. Los comandos explícitos de establecimiento de valores predeterminados, como openclaw models auth login --provider <id> --set-default y openclaw models set <model>, siguen reemplazando agents.defaults.model.primary.”El modelo no está permitido” (y por qué se detienen las respuestas)
Siagents.defaults.models está definido, se convierte en la lista de permitidos para /model y para anulaciones de sesión. Cuando un usuario selecciona un modelo que no está en esa lista de permitidos, OpenClaw devuelve:
/model openai/gpt-5.5 --runtime codex, corrige primero la lista de permitidos y luego vuelve a intentar el mismo comando /model ... --runtime .... Para la ejecución nativa de Codex, el modelo seleccionado sigue siendo openai/gpt-5.5; el runtime codex selecciona el harness y usa la autenticación de Codex por separado.
Para modelos locales/GGUF, almacena en la lista de permitidos la ref completa con prefijo de proveedor,
por ejemplo ollama/gemma4:26b, lmstudio/Gemma4-26b-a4-it-gguf o el
proveedor/modelo exacto mostrado por openclaw models list --provider <provider>.
Los nombres de archivo locales sin prefijo o los nombres para mostrar no son suficientes cuando la lista de permitidos está
activa.
Si quieres limitar proveedores sin listar manualmente cada modelo, agrega
entradas provider/* a agents.defaults.models:
/model, /models y los selectores de modelos muestran el catálogo
detectado solo para esos proveedores. Los modelos nuevos de los proveedores seleccionados pueden
aparecer sin editar la lista de permitidos. Las entradas exactas provider/model pueden mezclarse
con entradas provider/* cuando necesitas un modelo específico de otro proveedor.
Ejemplo de configuración de lista de permitidos:
Cambiar modelos en el chat (/model)
Puedes cambiar modelos para la sesión actual sin reiniciar:
Comportamiento del selector
Comportamiento del selector
/model(y/model list) es un selector compacto y numerado (familia de modelo + proveedores disponibles).- En Discord,
/modely/modelsabren un selector interactivo con desplegables de proveedor y modelo más un paso Submit. - En Telegram, las selecciones del selector
/modelstienen alcance de sesión; no cambian el valor predeterminado persistente del agente enopenclaw.json. /models addestá obsoleto y ahora devuelve un mensaje de obsolescencia en lugar de registrar modelos desde el chat./model <#>selecciona desde ese selector.
Persistencia y cambio en vivo
Persistencia y cambio en vivo
/modelconserva la nueva selección de sesión inmediatamente.- Si el agente está inactivo, la siguiente ejecución usa el nuevo modelo de inmediato.
- Si ya hay una ejecución activa, OpenClaw marca un cambio en vivo como pendiente y solo reinicia con el nuevo modelo en un punto de reintento limpio.
- Si la actividad de herramientas o la salida de respuesta ya comenzó, el cambio pendiente puede quedar en cola hasta una oportunidad de reintento posterior o el siguiente turno del usuario.
- Una ref
/modelseleccionada por el usuario es estricta para esa sesión: si el proveedor/modelo seleccionado no está disponible, la respuesta falla de forma visible en lugar de responder silenciosamente desdeagents.defaults.model.fallbacks. Esto difiere de los valores predeterminados configurados y los principales de trabajos cron, que aún pueden usar cadenas de fallback. /model statuses la vista detallada (candidatos de autenticación y, cuando está configurado,baseUrldel endpoint del proveedor + modoapi).
Ref parsing
Ref parsing
- Las referencias de modelo se analizan dividiendo por el primer
/. Usaprovider/modelal escribir/model <ref>. - Si el ID del modelo en sí contiene
/(estilo OpenRouter), debes incluir el prefijo del proveedor (ejemplo:/model openrouter/moonshotai/kimi-k2). - Si omites el proveedor, OpenClaw resuelve la entrada en este orden:
- coincidencia de alias
- coincidencia única de proveedor configurado para ese ID de modelo exacto sin prefijo
- reserva obsoleta al proveedor predeterminado configurado; si ese proveedor ya no expone el modelo predeterminado configurado, OpenClaw recurre en su lugar al primer proveedor/modelo configurado para evitar mostrar un valor predeterminado obsoleto de un proveedor eliminado.
Comandos de CLI
openclaw models (sin subcomando) es un atajo para models status.
models list
Muestra los modelos configurados/disponibles con autenticación de forma predeterminada. Flags útiles:
Catálogo completo. Incluye filas de catálogo estático incluidas y propiedad del proveedor antes de que se configure la autenticación, para que las vistas solo de descubrimiento puedan mostrar modelos que no estarán disponibles hasta que agregues credenciales de proveedor coincidentes.
Solo proveedores locales.
Filtra por ID de proveedor, por ejemplo
moonshot. No se aceptan las etiquetas mostradas de los selectores interactivos.Un modelo por línea.
Salida legible por máquina.
models status
Muestra el modelo principal resuelto, las reservas, el modelo de imagen y una vista general de autenticación de los proveedores configurados. También muestra el estado de expiración de OAuth para los perfiles encontrados en el almacén de autenticación (advierte dentro de 24 h de forma predeterminada). --plain imprime solo el modelo principal resuelto.
Auth and probe behavior
Auth and probe behavior
- El estado de OAuth siempre se muestra (y se incluye en la salida
--json). Si un proveedor configurado no tiene credenciales,models statusimprime una sección Falta autenticación. - JSON incluye
auth.oauth(ventana de advertencia + perfiles) yauth.providers(autenticación efectiva por proveedor, incluidas credenciales respaldadas por env).auth.oauthes solo la salud de perfiles del almacén de autenticación; los proveedores solo por env no aparecen allí. - Usa
--checkpara automatización (salida1cuando falta o expiró,2cuando está por expirar). - Usa
--probepara comprobaciones de autenticación en vivo; las filas de sondeo pueden venir de perfiles de autenticación, credenciales de env omodels.json. - Si
auth.order.<provider>explícito omite un perfil almacenado, el sondeo informaexcluded_by_auth_orderen lugar de intentarlo. Si existe autenticación pero no se puede resolver ningún modelo sondeable para ese proveedor, el sondeo informastatus: no_model.
La elección de autenticación depende del proveedor/cuenta. Para hosts de Gateway siempre activos, las claves de API suelen ser lo más predecible; también se admite la reutilización de Claude CLI y los perfiles existentes de OAuth/token de Anthropic.
Escaneo (modelos gratuitos de OpenRouter)
openclaw models scan inspecciona el catálogo de modelos gratuitos de OpenRouter y opcionalmente puede sondear modelos para compatibilidad con herramientas e imágenes.
Omite los sondeos en vivo (solo metadatos).
Tamaño mínimo de parámetros (miles de millones).
Omite modelos más antiguos.
Filtro de prefijo de proveedor.
Tamaño de la lista de reservas.
Establece
agents.defaults.model.primary en la primera selección.Establece
agents.defaults.imageModel.primary en la primera selección de imagen.El catálogo
/models de OpenRouter es público, por lo que los escaneos solo de metadatos pueden listar candidatos gratuitos sin una clave. El sondeo y la inferencia aún requieren una clave de API de OpenRouter (desde perfiles de autenticación u OPENROUTER_API_KEY). Si no hay ninguna clave disponible, openclaw models scan recurre a una salida solo de metadatos y deja la configuración sin cambios. Usa --no-probe para solicitar explícitamente el modo solo de metadatos.- Compatibilidad con imágenes
- Latencia de herramientas
- Tamaño de contexto
- Recuento de parámetros
- Lista
/modelsde OpenRouter (filtro:free) - Los sondeos en vivo requieren una clave de API de OpenRouter desde perfiles de autenticación u
OPENROUTER_API_KEY(consulta variables de entorno) - Filtros opcionales:
--max-age-days,--min-params,--provider,--max-candidates - Controles de solicitud/sondeo:
--timeout,--concurrency
--yes para aceptar los valores predeterminados. Los resultados solo de metadatos son informativos; --set-default y --set-image requieren sondeos en vivo para que OpenClaw no configure un modelo de OpenRouter inutilizable sin clave.
Registro de modelos (models.json)
Los proveedores personalizados en models.providers se escriben en models.json bajo el directorio del agente (predeterminado ~/.openclaw/agents/<agentId>/agent/models.json). Este archivo se fusiona de forma predeterminada, a menos que models.mode esté establecido en replace.
Merge mode precedence
Merge mode precedence
Precedencia del modo de fusión para IDs de proveedor coincidentes:
- Gana el
baseUrlno vacío que ya esté presente en elmodels.jsondel agente. - El
apiKeyno vacío en elmodels.jsondel agente gana solo cuando ese proveedor no está administrado por SecretRef en el contexto actual de configuración/perfil de autenticación. - Los valores
apiKeyde proveedores administrados por SecretRef se actualizan desde marcadores de origen (ENV_VAR_NAMEpara referencias de env,secretref-managedpara referencias de archivo/exec) en lugar de persistir secretos resueltos. - Los valores de encabezado de proveedores administrados por SecretRef se actualizan desde marcadores de origen (
secretref-env:ENV_VAR_NAMEpara referencias de env,secretref-managedpara referencias de archivo/exec). apiKey/baseUrlvacíos o ausentes del agente recurren amodels.providersde la configuración.- Otros campos de proveedor se actualizan desde la configuración y datos normalizados del catálogo.
La persistencia de marcadores es autoritativa del origen: OpenClaw escribe marcadores desde la instantánea de configuración de origen activa (previa a la resolución), no desde valores secretos resueltos en tiempo de ejecución. Esto se aplica siempre que OpenClaw regenera
models.json, incluidas rutas impulsadas por comandos como openclaw agent.Relacionado
- Runtimes de agente — PI, Codex y otros runtimes de bucle de agente
- Referencia de configuración — claves de configuración de modelos
- Generación de imágenes — configuración de modelos de imagen
- Conmutación por error de modelos — cadenas de reserva
- Proveedores de modelos — enrutamiento de proveedores y autenticación
- Generación de música — configuración de modelos de música
- Generación de video — configuración de modelos de video