Vai al contenuto principale

Cloudflare AI Gateway

Cloudflare AI Gateway si trova davanti alle API del provider e ti permette di aggiungere analisi, caching e controlli. Per Anthropic, OpenClaw usa l’API Anthropic Messages tramite il tuo endpoint Gateway.
ProprietàValore
Providercloudflare-ai-gateway
URL di basehttps://gateway.ai.cloudflare.com/v1/<account_id>/<gateway_id>/anthropic
Modello predefinitocloudflare-ai-gateway/claude-sonnet-4-5
Chiave APICLOUDFLARE_AI_GATEWAY_API_KEY (la chiave API del tuo provider per le richieste tramite il Gateway)
Per i modelli Anthropic instradati tramite Cloudflare AI Gateway, usa la tua chiave API Anthropic come chiave del provider.

Per iniziare

1

Imposta la chiave API del provider e i dettagli del Gateway

Esegui l’onboarding e scegli l’opzione di autenticazione Cloudflare AI Gateway:
openclaw onboard --auth-choice cloudflare-ai-gateway-api-key
Ti verranno richiesti l’ID account, l’ID del Gateway e la chiave API.
2

Imposta un modello predefinito

Aggiungi il modello alla configurazione di OpenClaw:
{
  agents: {
    defaults: {
      model: { primary: "cloudflare-ai-gateway/claude-sonnet-4-5" },
    },
  },
}
3

Verifica che il modello sia disponibile

openclaw models list --provider cloudflare-ai-gateway

Esempio non interattivo

Per configurazioni scriptate o CI, passa tutti i valori sulla riga di comando:
openclaw onboard --non-interactive \
  --mode local \
  --auth-choice cloudflare-ai-gateway-api-key \
  --cloudflare-ai-gateway-account-id "your-account-id" \
  --cloudflare-ai-gateway-gateway-id "your-gateway-id" \
  --cloudflare-ai-gateway-api-key "$CLOUDFLARE_AI_GATEWAY_API_KEY"

Configurazione avanzata

Se hai abilitato l’autenticazione Gateway in Cloudflare, aggiungi l’header cf-aig-authorization. Questo è in aggiunta a la chiave API del provider.
{
  models: {
    providers: {
      "cloudflare-ai-gateway": {
        headers: {
          "cf-aig-authorization": "Bearer <cloudflare-ai-gateway-token>",
        },
      },
    },
  },
}
L’header cf-aig-authorization autentica con il Gateway Cloudflare stesso, mentre la chiave API del provider (per esempio, la tua chiave Anthropic) autentica con il provider upstream.
Se il Gateway viene eseguito come daemon (launchd/systemd), assicurati che CLOUDFLARE_AI_GATEWAY_API_KEY sia disponibile per quel processo.
Una chiave presente solo in ~/.profile non aiuterà un daemon launchd/systemd a meno che quell’ambiente non venga importato anche lì. Imposta la chiave in ~/.openclaw/.env o tramite env.shellEnv per garantire che il processo gateway possa leggerla.

Correlati

Selezione del modello

Scegliere provider, riferimenti ai modelli e comportamento di failover.

Risoluzione dei problemi

Risoluzione generale dei problemi e FAQ.