Authentification (fournisseurs de modèles)
Cette page couvre l’authentification des fournisseurs de modèles (clés API, OAuth, réutilisation de Claude CLI et setup-token Anthropic). Pour l’authentification de la connexion gateway (jeton, mot de passe, trusted-proxy), voir Configuration et Authentification Trusted Proxy.
env/file/exec), voir Gestion des secrets.
Pour les règles d’éligibilité des identifiants/de codes de raison utilisées par models status --probe, voir
Auth Credential Semantics.
Configuration recommandée (clé API, tout fournisseur)
Si vous exécutez une gateway de longue durée, commencez avec une clé API pour le fournisseur choisi. Pour Anthropic en particulier, l’authentification par clé API reste la configuration serveur la plus prévisible, mais OpenClaw prend également en charge la réutilisation d’une connexion Claude CLI locale.- Créez une clé API dans la console de votre fournisseur.
- Placez-la sur l’hôte gateway (la machine qui exécute
openclaw gateway).
- Si la Gateway s’exécute sous systemd/launchd, il est préférable de placer la clé dans
~/.openclaw/.envafin que le démon puisse la lire :
openclaw onboard.
Voir Aide pour des détails sur l’héritage de l’environnement (env.shellEnv,
~/.openclaw/.env, systemd/launchd).
Anthropic : compatibilité Claude CLI et jetons
L’authentification Anthropic setup-token reste disponible dans OpenClaw comme chemin de jeton pris en charge. Depuis, le personnel d’Anthropic nous a indiqué que l’usage de Claude CLI de type OpenClaw est de nouveau autorisé ; OpenClaw traite donc la réutilisation de Claude CLI et l’usage declaude -p comme
approuvés pour cette intégration, sauf si Anthropic publie une nouvelle politique. Lorsque
la réutilisation de Claude CLI est disponible sur l’hôte, c’est désormais le chemin préféré.
Pour les hôtes gateway de longue durée, une clé API Anthropic reste la configuration la plus prévisible.
Si vous voulez réutiliser une connexion Claude existante sur le même hôte, utilisez le
chemin Anthropic Claude CLI dans l’intégration initiale/la configuration.
Saisie manuelle de jeton (tout fournisseur ; écrit dans auth-profiles.json + met à jour la configuration) :
- les identifiants
api_keypeuvent utiliserkeyRef: { source, provider, id } - les identifiants
tokenpeuvent utilisertokenRef: { source, provider, id } - les profils en mode OAuth ne prennent pas en charge les identifiants SecretRef ; si
auth.profiles.<id>.modeest défini sur"oauth", l’entréekeyRef/tokenRefadossée à SecretRef pour ce profil est rejetée.
1 si expiré/absent, 2 si expiration proche) :
- Les lignes de sonde peuvent provenir de profils d’authentification, d’identifiants d’environnement ou de
models.json. - Si
auth.order.<provider>explicite omet un profil stocké, la sonde signaleexcluded_by_auth_orderpour ce profil au lieu de l’essayer. - Si une authentification existe mais qu’OpenClaw ne peut pas résoudre un candidat de modèle sondable pour
ce fournisseur, la sonde signale
status: no_model. - Les refroidissements de limitation de débit peuvent être portés par modèle. Un profil en refroidissement pour un modèle peut encore être utilisable pour un modèle frère chez le même fournisseur.
Remarque sur Anthropic
Le backend Anthropicclaude-cli est de nouveau pris en charge.
- Le personnel d’Anthropic nous a indiqué que ce chemin d’intégration OpenClaw est de nouveau autorisé.
- OpenClaw traite donc la réutilisation de Claude CLI et l’usage de
claude -pcomme approuvés pour les exécutions adossées à Anthropic, sauf si Anthropic publie une nouvelle politique. - Les clés API Anthropic restent le choix le plus prévisible pour les hôtes gateway de longue durée et pour un contrôle explicite de la facturation côté serveur.
Vérification de l’état d’authentification des modèles
Comportement de rotation des clés API (gateway)
Certains fournisseurs prennent en charge la nouvelle tentative d’une requête avec d’autres clés lorsqu’un appel API atteint une limite de débit côté fournisseur.- Ordre de priorité :
OPENCLAW_LIVE_<PROVIDER>_KEY(remplacement unique)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Les fournisseurs Google incluent aussi
GOOGLE_API_KEYcomme repli supplémentaire. - La même liste de clés est dédupliquée avant utilisation.
- OpenClaw ne retente avec la clé suivante que pour les erreurs de limitation de débit (par exemple
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reached, ouworkers_ai ... quota limit exceeded). - Les erreurs autres que les limitations de débit ne sont pas retentées avec d’autres clés.
- Si toutes les clés échouent, l’erreur finale de la dernière tentative est renvoyée.
Contrôler quel identifiant est utilisé
Par session (commande de discussion)
Utilisez/model <alias-or-id>@<profileId> pour épingler un identifiant de fournisseur spécifique pour la session en cours (exemples d’identifiants de profil : anthropic:default, anthropic:work).
Utilisez /model (ou /model list) pour un sélecteur compact ; utilisez /model status pour la vue complète (candidats + profil d’authentification suivant, ainsi que les détails du point de terminaison du fournisseur lorsqu’ils sont configurés).
Par agent (remplacement CLI)
Définissez un remplacement explicite d’ordre de profil d’authentification pour un agent (stocké dans leauth-state.json de cet agent) :
--agent <id> pour cibler un agent spécifique ; omettez-le pour utiliser l’agent par défaut configuré.
Lorsque vous déboguez des problèmes d’ordre, openclaw models status --probe affiche les profils stockés omis
comme excluded_by_auth_order au lieu de les ignorer silencieusement.
Lorsque vous déboguez des problèmes de refroidissement, rappelez-vous que les refroidissements de limitation de débit peuvent être liés
à un identifiant de modèle plutôt qu’à l’ensemble du profil fournisseur.
Dépannage
”No credentials found”
Si le profil Anthropic est absent, configurez une clé API Anthropic sur l’hôte gateway ou configurez le chemin Anthropic setup-token, puis revérifiez :Jeton en cours d’expiration/expiré
Exécutezopenclaw models status pour confirmer quel profil arrive à expiration. Si un
profil de jeton Anthropic est absent ou expiré, actualisez cette configuration via
setup-token ou migrez vers une clé API Anthropic.