OpenClaw supporta “autenticazione tramite abbonamento” via OAuth per i provider che la offrono (in particolare OpenAI Codex (ChatGPT OAuth)). Per Anthropic, la distinzione pratica ora è:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Chiave API Anthropic: normale fatturazione dell’API Anthropic
- Anthropic Claude CLI / autenticazione tramite abbonamento dentro OpenClaw: il personale Anthropic ci ha detto che questo utilizzo è di nuovo consentito
- come funziona lo scambio di token OAuth (PKCE)
- dove vengono archiviati i token (e perché)
- come gestire più account (profili + override per sessione)
Il sink dei token (perché esiste)
I provider OAuth generano comunemente un nuovo token di refresh durante i flussi di accesso/refresh. Alcuni provider (o client OAuth) possono invalidare i token di refresh precedenti quando ne viene emesso uno nuovo per lo stesso utente/app. Sintomo pratico:- accedi tramite OpenClaw e tramite Claude Code / Codex CLI → uno dei due in seguito risulta “disconnesso” in modo casuale
auth-profiles.json come un sink dei token:
- il runtime legge le credenziali da un solo punto
- possiamo mantenere più profili e instradarli in modo deterministico
- il riutilizzo delle CLI esterne è specifico del provider: Codex CLI può inizializzare un profilo
openai-codex:defaultvuoto, ma una volta che OpenClaw ha un profilo OAuth locale, il token di refresh locale è canonico; le altre integrazioni possono rimanere gestite esternamente e rileggere il loro archivio di autenticazione CLI - i percorsi di stato e avvio che conoscono già l’insieme di provider configurati limitano la scoperta della CLI esterna a tale insieme, così un archivio di accesso CLI non correlato non viene sondato per una configurazione con un solo provider
Archiviazione (dove risiedono i token)
I segreti sono archiviati negli archivi di autenticazione degli agenti:- Profili di autenticazione (OAuth + chiavi API + riferimenti opzionali a livello di valore):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - File di compatibilità legacy:
~/.openclaw/agents/<agentId>/agent/auth.json(le voci staticheapi_keyvengono ripulite quando vengono individuate)
~/.openclaw/credentials/oauth.json(importato inauth-profiles.jsonal primo utilizzo)
$OPENCLAW_STATE_DIR (override della directory di stato). Riferimento completo: /gateway/configuration
Per i riferimenti a segreti statici e il comportamento di attivazione degli snapshot runtime, vedi Gestione dei segreti.
Quando un agente secondario non ha un profilo di autenticazione locale, OpenClaw usa l’ereditarietà
in lettura dall’archivio dell’agente predefinito/principale. Non clona auth-profiles.json
dell’agente principale in lettura. I token di refresh OAuth sono particolarmente
sensibili: i normali flussi di copia li saltano per impostazione predefinita perché alcuni provider ruotano
o invalidano i token di refresh dopo l’uso. Configura un accesso OAuth separato per un
agente quando ha bisogno di un account indipendente.
Compatibilità dei token legacy Anthropic
OpenClaw espone anche il setup-token Anthropic come percorso di autenticazione tramite token supportato, ma ora preferisce il riutilizzo di Claude CLI eclaude -p quando disponibili.
Migrazione di Anthropic Claude CLI
OpenClaw supporta di nuovo il riutilizzo di Anthropic Claude CLI. Se hai già un accesso locale a Claude sull’host, onboarding/configure può riutilizzarlo direttamente.Scambio OAuth (come funziona l’accesso)
I flussi di accesso interattivi di OpenClaw sono implementati in@earendil-works/pi-ai e collegati alle procedure guidate/ai comandi.
Setup-token Anthropic
Forma del flusso:- avvia setup-token Anthropic o paste-token da OpenClaw
- OpenClaw archivia la credenziale Anthropic risultante in un profilo di autenticazione
- la selezione del modello rimane su
anthropic/... - i profili di autenticazione Anthropic esistenti restano disponibili per rollback/controllo dell’ordine
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth è esplicitamente supportato per l’uso al di fuori di Codex CLI, inclusi i flussi di lavoro OpenClaw. Forma del flusso (PKCE):- genera verifier/challenge PKCE +
statecasuale - apri
https://auth.openai.com/oauth/authorize?... - prova a catturare il callback su
http://127.0.0.1:1455/auth/callback - se il callback non può effettuare il bind (o sei remoto/headless), incolla l’URL/codice di reindirizzamento
- esegui lo scambio su
https://auth.openai.com/oauth/token - estrai
accountIddal token di accesso e archivia{ access, refresh, expires, accountId }
openclaw onboard → scelta di autenticazione openai-codex.
Refresh + scadenza
I profili archiviano un timestampexpires.
A runtime:
- se
expiresè nel futuro → usa il token di accesso archiviato - se è scaduto → esegui il refresh (sotto un lock file) e sovrascrivi le credenziali archiviate
- se un agente secondario legge un profilo OAuth ereditato dall’agente principale, il refresh riscrive nell’archivio dell’agente principale invece di copiare il token di refresh nell’archivio dell’agente secondario
- eccezione: alcune credenziali CLI esterne restano gestite esternamente; OpenClaw
rilegge tali archivi di autenticazione CLI invece di consumare token di refresh copiati.
L’inizializzazione da Codex CLI è intenzionalmente più ristretta: inserisce un profilo
openai-codex:defaultvuoto, poi i refresh gestiti da OpenClaw mantengono canonico il profilo locale.
Più account (profili) + routing
Due schemi:1) Preferito: agenti separati
Se vuoi che “personale” e “lavoro” non interagiscano mai, usa agenti isolati (sessioni + credenziali + workspace separati):2) Avanzato: più profili in un agente
auth-profiles.json supporta più ID profilo per lo stesso provider.
Scegli quale profilo viene usato:
- globalmente tramite l’ordine della configurazione (
auth.order) - per sessione tramite
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(mostraauth[])
- Failover dei modelli (regole di rotazione + cooldown)
- Comandi slash (superficie dei comandi)
Correlati
- Autenticazione - panoramica dell’autenticazione dei provider di modelli
- Segreti - archiviazione delle credenziali e SecretRef
- Riferimento alla configurazione - chiavi di configurazione dell’autenticazione