OpenClaw mendukung “auth langganan” melalui OAuth untuk penyedia yang menawarkannya (terutama OpenAI Codex (ChatGPT OAuth)). Untuk Anthropic, pemisahan praktisnya sekarang adalah:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Kunci API Anthropic: penagihan API Anthropic normal
- Anthropic Claude CLI / auth langganan di dalam OpenClaw: staf Anthropic memberi tahu kami bahwa penggunaan ini diizinkan lagi
- cara kerja pertukaran token OAuth (PKCE)
- tempat token disimpan (dan alasannya)
- cara menangani beberapa akun (profil + penggantian per sesi)
Penampung token (mengapa ini ada)
Penyedia OAuth umumnya menerbitkan token penyegaran baru selama alur login/penyegaran. Beberapa penyedia (atau klien OAuth) dapat membatalkan token penyegaran lama saat token baru diterbitkan untuk pengguna/aplikasi yang sama. Gejala praktis:- Anda login melalui OpenClaw dan melalui Claude Code / Codex CLI → salah satunya secara acak akan “logout” nanti
auth-profiles.json sebagai penampung token:
- runtime membaca kredensial dari satu tempat
- kami dapat menyimpan beberapa profil dan merutekannya secara deterministik
- penggunaan ulang CLI eksternal bersifat spesifik penyedia: Codex CLI dapat melakukan bootstrap profil
openai-codex:defaultyang kosong, tetapi setelah OpenClaw memiliki profil OAuth lokal, token penyegaran lokal menjadi kanonis; integrasi lain dapat tetap dikelola secara eksternal dan membaca ulang penyimpanan auth CLI mereka - jalur status dan startup yang sudah mengetahui cakupan set penyedia yang dikonfigurasi membatasi penemuan CLI eksternal ke set tersebut, sehingga penyimpanan login CLI yang tidak terkait tidak diperiksa untuk penyiapan satu penyedia
Penyimpanan (tempat token berada)
Secret disimpan di penyimpanan auth agen:- Profil auth (OAuth + kunci API + ref tingkat nilai opsional):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - File kompatibilitas lama:
~/.openclaw/agents/<agentId>/agent/auth.json(entriapi_keystatis dibersihkan saat ditemukan)
~/.openclaw/credentials/oauth.json(diimpor keauth-profiles.jsonpada penggunaan pertama)
$OPENCLAW_STATE_DIR (penggantian direktori state). Referensi lengkap: /gateway/configuration
Untuk ref secret statis dan perilaku aktivasi snapshot runtime, lihat Manajemen Secret.
Saat agen sekunder tidak memiliki profil auth lokal, OpenClaw menggunakan pewarisan
baca-lanjut dari penyimpanan agen default/utama. Ini tidak mengkloning
auth-profiles.json milik agen utama saat membaca. Token penyegaran OAuth sangat
sensitif: alur penyalinan normal melewatinya secara default karena beberapa penyedia memutar
atau membatalkan token penyegaran setelah digunakan. Konfigurasikan login OAuth terpisah untuk
agen saat agen tersebut membutuhkan akun independen.
Kompatibilitas token lama Anthropic
OpenClaw juga mengekspos setup-token Anthropic sebagai jalur auth token yang didukung, tetapi sekarang lebih memilih penggunaan ulang Claude CLI danclaude -p saat tersedia.
Migrasi Anthropic Claude CLI
OpenClaw mendukung kembali penggunaan ulang Anthropic Claude CLI. Jika Anda sudah memiliki login Claude lokal di host, onboarding/konfigurasi dapat menggunakannya ulang secara langsung.Pertukaran OAuth (cara kerja login)
Alur login interaktif OpenClaw diimplementasikan di@earendil-works/pi-ai dan dihubungkan ke wizard/perintah.
Setup-token Anthropic
Bentuk alur:- mulai setup-token Anthropic atau paste-token dari OpenClaw
- OpenClaw menyimpan kredensial Anthropic yang dihasilkan dalam profil auth
- pemilihan model tetap pada
anthropic/... - profil auth Anthropic yang ada tetap tersedia untuk rollback/kontrol urutan
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth secara eksplisit didukung untuk digunakan di luar Codex CLI, termasuk alur kerja OpenClaw. Bentuk alur (PKCE):- hasilkan verifier/challenge PKCE +
stateacak - buka
https://auth.openai.com/oauth/authorize?... - coba tangkap callback di
http://127.0.0.1:1455/auth/callback - jika callback tidak dapat bind (atau Anda berada di lingkungan remote/headless), tempel URL/kode redirect
- lakukan pertukaran di
https://auth.openai.com/oauth/token - ekstrak
accountIddari token akses dan simpan{ access, refresh, expires, accountId }
openclaw onboard → pilihan auth openai-codex.
Penyegaran + kedaluwarsa
Profil menyimpan timestampexpires.
Saat runtime:
- jika
expiresberada di masa depan → gunakan token akses yang tersimpan - jika kedaluwarsa → segarkan (di bawah file lock) dan timpa kredensial yang tersimpan
- jika agen sekunder membaca profil OAuth agen utama yang diwarisi, penyegaran menulis kembali ke penyimpanan agen utama alih-alih menyalin token penyegaran ke penyimpanan agen sekunder
- pengecualian: beberapa kredensial CLI eksternal tetap dikelola secara eksternal; OpenClaw
membaca ulang penyimpanan auth CLI tersebut alih-alih menggunakan token penyegaran yang disalin.
Bootstrap Codex CLI sengaja lebih sempit: ia menyemai profil
openai-codex:defaultyang kosong, lalu penyegaran milik OpenClaw menjaga profil lokal tetap kanonis.
Beberapa akun (profil) + perutean
Dua pola:1) Disarankan: agen terpisah
Jika Anda ingin “pribadi” dan “kerja” tidak pernah berinteraksi, gunakan agen terisolasi (sesi + kredensial + workspace terpisah):2) Lanjutan: beberapa profil dalam satu agen
auth-profiles.json mendukung beberapa ID profil untuk penyedia yang sama.
Pilih profil mana yang digunakan:
- secara global melalui urutan konfigurasi (
auth.order) - per sesi melalui
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(menampilkanauth[])
- Failover model (aturan rotasi + cooldown)
- Perintah slash (permukaan perintah)
Terkait
- Autentikasi - ringkasan auth penyedia model
- Secret - penyimpanan kredensial dan SecretRef
- Referensi Konfigurasi - kunci konfigurasi auth