Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Questa pagina è il riferimento per l’autenticazione dei provider di modelli (chiavi API, OAuth, riutilizzo di Claude CLI e setup-token Anthropic). Per l’autenticazione della connessione Gateway (token, password, trusted-proxy), consulta Configurazione e Autenticazione Trusted Proxy.
env/file/exec), consulta Gestione dei segreti.
Per le regole di idoneità delle credenziali/codici motivo usate da models status --probe, consulta Semantica delle credenziali di autenticazione.
Configurazione consigliata (chiave API, qualsiasi provider)
Se stai eseguendo un Gateway a lunga durata, inizia con una chiave API per il provider scelto. Per Anthropic in particolare, l’autenticazione con chiave API resta la configurazione server più prevedibile, ma OpenClaw supporta anche il riutilizzo di un login Claude CLI locale.- Crea una chiave API nella console del tuo provider.
- Inseriscila sull’host Gateway (la macchina che esegue
openclaw gateway).
- Se il Gateway viene eseguito con systemd/launchd, preferisci inserire la chiave in
~/.openclaw/.envcosì il daemon può leggerla:
openclaw onboard.
Consulta Aiuto per i dettagli sull’ereditarietà env (env.shellEnv, ~/.openclaw/.env, systemd/launchd).
Anthropic: compatibilità tra Claude CLI e token
L’autenticazione setup-token di Anthropic è ancora disponibile in OpenClaw come percorso token supportato. Lo staff di Anthropic ci ha poi comunicato che l’uso di Claude CLI in stile OpenClaw è di nuovo consentito, quindi OpenClaw considera il riutilizzo di Claude CLI e l’uso diclaude -p autorizzati per questa integrazione, a meno che Anthropic non pubblichi una nuova policy. Quando il riutilizzo di Claude CLI è disponibile sull’host, ora è il percorso preferito.
Per gli host Gateway a lunga durata, una chiave API Anthropic resta la configurazione più prevedibile. Se vuoi riutilizzare un login Claude esistente sullo stesso host, usa il percorso Anthropic Claude CLI in onboarding/configurazione.
Configurazione host consigliata per il riutilizzo di Claude CLI:
- Accedi ad Anthropic con Claude Code stesso sull’host Gateway.
- Indica a OpenClaw di passare la selezione del modello Anthropic al backend locale
claude-clie di archiviare il profilo di autenticazione OpenClaw corrispondente.
claude non è in PATH, installa prima Claude Code oppure imposta agents.defaults.cliBackends.claude-cli.command sul percorso reale del binario.
Inserimento manuale del token (qualsiasi provider; scrive auth-profiles.json + aggiorna la configurazione):
auth-profiles.json archivia solo le credenziali. La forma canonica è:
version + profiles a runtime. Se un’installazione più vecchia ha ancora un file piatto come { "openrouter": { "apiKey": "..." } }, esegui openclaw doctor --fix per riscriverlo come profilo con chiave API openrouter:default; doctor conserva una copia .legacy-flat.*.bak accanto all’originale. I dettagli degli endpoint come baseUrl, api, ID dei modelli, header e timeout appartengono a models.providers.<id> in openclaw.json o models.json, non in auth-profiles.json.
Anche le route di autenticazione esterne come Bedrock auth: "aws-sdk" non sono credenziali. Se vuoi una route Bedrock con nome, inserisci auth.profiles.<id>.mode: "aws-sdk" in openclaw.json; non scrivere type: "aws-sdk" in auth-profiles.json. openclaw doctor --fix sposta i marker AWS SDK legacy dall’archivio credenziali ai metadati di configurazione.
I riferimenti ai profili di autenticazione sono supportati anche per le credenziali statiche:
- Le credenziali
api_keypossono usarekeyRef: { source, provider, id } - Le credenziali
tokenpossono usaretokenRef: { source, provider, id } - I profili in modalità OAuth non supportano credenziali SecretRef; se
auth.profiles.<id>.modeè impostato su"oauth", l’inputkeyRef/tokenRefbasato su SecretRef per quel profilo viene rifiutato.
1 quando scaduto/mancante, 2 quando in scadenza):
- Le righe dei probe possono provenire da profili di autenticazione, credenziali env o
models.json. - Se
auth.order.<provider>esplicito omette un profilo archiviato, il probe segnalaexcluded_by_auth_orderper quel profilo invece di provarlo. - Se l’autenticazione esiste ma OpenClaw non riesce a risolvere un candidato modello probeable per quel provider, il probe segnala
status: no_model. - I cooldown per rate limit possono essere specifici del modello. Un profilo in cooldown per un modello può comunque essere utilizzabile per un modello correlato sullo stesso provider.
Nota Anthropic
Il backend Anthropicclaude-cli è di nuovo supportato.
- Lo staff di Anthropic ci ha comunicato che questo percorso di integrazione OpenClaw è di nuovo consentito.
- OpenClaw quindi considera il riutilizzo di Claude CLI e l’uso di
claude -pautorizzati per le esecuzioni con backend Anthropic, a meno che Anthropic non pubblichi una nuova policy. - Le chiavi API Anthropic restano la scelta più prevedibile per host Gateway a lunga durata e per il controllo esplicito della fatturazione lato server.
Controllare lo stato dell’autenticazione dei modelli
Comportamento di rotazione delle chiavi API (Gateway)
Alcuni provider supportano il nuovo tentativo di una richiesta con chiavi alternative quando una chiamata API raggiunge un rate limit del provider.- Ordine di priorità:
OPENCLAW_LIVE_<PROVIDER>_KEY(override singolo)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- I provider Google includono anche
GOOGLE_API_KEYcome fallback aggiuntivo. - Lo stesso elenco di chiavi viene deduplicato prima dell’uso.
- OpenClaw riprova con la chiave successiva solo per errori di rate limit (per esempio
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reachedoworkers_ai ... quota limit exceeded). - Gli errori che non sono di rate limit non vengono riprovati con chiavi alternative.
- Se tutte le chiavi falliscono, viene restituito l’errore finale dell’ultimo tentativo.
Controllare quale credenziale viene usata
Per sessione (comando chat)
Usa/model <alias-or-id>@<profileId> per fissare una credenziale provider specifica per la sessione corrente (ID profilo di esempio: anthropic:default, anthropic:work).
Usa /model (o /model list) per un selettore compatto; usa /model status per la vista completa (candidati + prossimo profilo di autenticazione, più dettagli dell’endpoint del provider quando configurati).
Per agente (override CLI)
Imposta un override esplicito dell’ordine dei profili di autenticazione per un agente (archiviato nel fileauth-state.json di quell’agente):
--agent <id> per scegliere come destinazione un agente specifico; omettilo per usare l’agente predefinito configurato.
Quando esegui il debug di problemi di ordine, openclaw models status --probe mostra i profili archiviati omessi come excluded_by_auth_order invece di saltarli silenziosamente.
Quando esegui il debug di problemi di cooldown, ricorda che i cooldown per rate limit possono essere legati a un ID modello invece che all’intero profilo del provider.
Risoluzione dei problemi
”No credentials found”
Se il profilo Anthropic manca, configura una chiave API Anthropic sull’host Gateway o imposta il percorso setup-token Anthropic, poi controlla di nuovo:Token in scadenza/scaduto
Eseguiopenclaw models status per confermare quale profilo è in scadenza. Se un profilo token Anthropic manca o è scaduto, aggiorna quella configurazione tramite setup-token o migra a una chiave API Anthropic.