Questo documento definisce le semantiche canoniche di idoneità e risoluzione delle credenziali usate in:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
resolveAuthProfileOrderresolveApiKeyForProfilemodels status --probedoctor-auth
Codici motivo stabili del probe
okexcluded_by_auth_ordermissing_credentialinvalid_expiresexpiredunresolved_refno_model
Credenziali token
Le credenziali token (type: "token") supportano token inline e/o tokenRef.
Regole di idoneità
- Un profilo token non è idoneo quando sia
tokensiatokenRefsono assenti. expiresè facoltativo.- Se
expiresè presente, deve essere un numero finito maggiore di0. - Se
expiresnon è valido (NaN,0, negativo, non finito o di tipo errato), il profilo non è idoneo coninvalid_expires. - Se
expiresè nel passato, il profilo non è idoneo conexpired. tokenRefnon aggira la convalida diexpires.
Regole di risoluzione
- Le semantiche del resolver corrispondono alle semantiche di idoneità per
expires. - Per i profili idonei, il materiale del token può essere risolto dal valore inline o da
tokenRef. - I riferimenti non risolvibili producono
unresolved_refnell’output dimodels status --probe.
Portabilità della copia dell’agente
L’ereditarietà dell’autenticazione dell’agente è a lettura trasparente. Quando un agente non ha un profilo locale, può risolvere i profili dall’archivio dell’agente predefinito/principale a runtime senza copiare materiale segreto nel proprioauth-profiles.json.
I flussi di copia espliciti, come openclaw agents add, usano questa policy di portabilità:
- I profili
api_keysono portabili salvocopyToAgents: false. - I profili
tokensono portabili salvocopyToAgents: false. - I profili
oauthnon sono portabili per impostazione predefinita perché i token di refresh possono essere monouso o sensibili alla rotazione. - I flussi OAuth di proprietà del provider possono aderire con
copyToAgents: truesolo quando è noto che copiare il materiale di refresh tra agenti è sicuro.
Route di autenticazione solo configurazione
Le vociauth.profiles con mode: "aws-sdk" sono metadati di routing, non credenziali archiviate. Sono valide quando il provider di destinazione usa models.providers.<id>.auth: "aws-sdk" o la route AWS SDK predefinita integrata di Amazon Bedrock. Questi ID profilo possono apparire in auth.order e negli override di sessione anche quando non esiste alcuna voce corrispondente in auth-profiles.json.
Non scrivere type: "aws-sdk" in auth-profiles.json. Se un’installazione legacy contiene tale marcatore, openclaw doctor --fix lo sposta in auth.profiles e rimuove il marcatore dall’archivio delle credenziali.
Filtro esplicito dell’ordine di autenticazione
- Quando
auth.order.<provider>o l’override dell’ordine dell’archivio di autenticazione è impostato per un provider,models status --probeesegue il probe solo sugli ID profilo che rimangono nell’ordine di autenticazione risolto per quel provider. - Un profilo archiviato per quel provider che viene omesso dall’ordine esplicito non viene provato silenziosamente in seguito. L’output del probe lo segnala con
reasonCode: excluded_by_auth_ordere il dettaglioExcluded by auth.order for this provider.
Risoluzione del target del probe
- I target del probe possono provenire da profili di autenticazione, credenziali d’ambiente o
models.json. - Se un provider ha credenziali ma OpenClaw non riesce a risolvere un modello candidato sondabile per esso,
models status --probesegnalastatus: no_modelconreasonCode: no_model.
Rilevamento delle credenziali CLI esterne
- Le credenziali solo runtime di proprietà di CLI esterne vengono rilevate solo quando il provider, il runtime o il profilo di autenticazione rientra nell’ambito dell’operazione corrente, oppure quando esiste già un profilo locale archiviato per quella sorgente esterna.
- I chiamanti dell’archivio di autenticazione devono scegliere una modalità esplicita di rilevamento della CLI esterna:
nonesolo per autenticazione persistita/Plugin,existingper aggiornare profili CLI esterni già archiviati, oppurescopedper un insieme concreto di provider/profili. - I percorsi di sola lettura/stato passano
allowKeychainPrompt: false; usano solo credenziali CLI esterne basate su file e non leggono né riutilizzano risultati del Portachiavi macOS.
Guardia della policy OAuth SecretRef
- L’input SecretRef è riservato alle credenziali statiche.
- Se una credenziale del profilo è
type: "oauth", gli oggetti SecretRef non sono supportati per il materiale delle credenziali di quel profilo. - Se
auth.profiles.<id>.modeè"oauth", l’inputkeyRef/tokenRefbasato su SecretRef per quel profilo viene rifiutato. - Le violazioni sono errori bloccanti nei percorsi di risoluzione dell’autenticazione all’avvio/ricaricamento.
Messaggistica compatibile con le versioni legacy
Per compatibilità con gli script, gli errori del probe mantengono invariata questa prima riga:Auth profile credentials are missing or expired.
Dettagli orientati agli utenti e codici motivo stabili possono essere aggiunti nelle righe successive.