openclaw models
モデルの検出、スキャン、設定(デフォルトモデル、fallback、認証プロファイル)。
関連:
一般的なコマンド
openclaw models statusは、解決済みのデフォルト/fallbackに加えて認証の概要を表示します。
プロバイダー使用量スナップショットが利用可能な場合、OAuth/APIキーのステータスセクションには
プロバイダーの使用ウィンドウとクォータスナップショットが含まれます。
現在の使用ウィンドウ対応プロバイダー: Anthropic、GitHub Copilot、Gemini CLI、OpenAI
Codex、MiniMax、Xiaomi、z.ai。使用量認証は、利用可能な場合はプロバイダー固有のフックから取得されます。利用できない場合、OpenClawはauth profiles、env、またはconfigに一致するOAuth/APIキー認証情報へフォールバックします。
各設定済みプロバイダープロファイルに対して実際の認証probeを実行するには--probeを追加します。
probeは実際のリクエストです(トークンを消費し、レート制限を引き起こす可能性があります)。
設定済みagentのモデル/認証状態を確認するには--agent <id>を使用します。省略時は、
設定されていればOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIRを使用し、そうでなければ
設定済みのデフォルトagentを使用します。
Probe行は、auth profiles、env認証情報、またはmodels.jsonから取得される場合があります。
注記:
models set <model-or-alias>はprovider/modelまたはaliasを受け付けます。- モデル参照は最初の
/で分割して解析されます。モデルID自体に/が含まれる場合(OpenRouter形式)、プロバイダープレフィックスを含めてください(例:openrouter/moonshotai/kimi-k2)。 - プロバイダーを省略した場合、OpenClawはまず入力をaliasとして解決し、次にその正確なモデルIDに対する一意なconfigured-provider一致として解決し、それでもだめなら非推奨警告付きで設定済みのデフォルトプロバイダーにフォールバックします。 そのプロバイダーが設定済みのデフォルトモデルをもう公開していない場合、OpenClawは古くなった削除済みプロバイダーデフォルトを表示する代わりに、最初の設定済みprovider/modelへフォールバックします。
models statusの認証出力では、秘密としてマスクする代わりに、機密でないプレースホルダーに対してmarker(<value>)が表示される場合があります(例:OPENAI_API_KEY、secretref-managed、minimax-oauth、oauth:chutes、ollama-local)。
models status
オプション:
--json--plain--check(終了コード 1=期限切れ/不足、2=期限間近)--probe(設定済みauth profilesのライブprobe)--probe-provider <name>(1つのプロバイダーをprobe)--probe-profile <id>(繰り返し指定またはカンマ区切りのprofile id)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(設定済みagent id。OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIRを上書き)
okauthrate_limitbillingtimeoutformatunknownno_model
excluded_by_auth_order: 保存済みprofileは存在するが、明示的なauth.order.<provider>に含まれていないため、probeは試行せず除外を報告します。missing_credential、invalid_expires、expired、unresolved_ref: profileは存在するが、対象外または解決不能です。no_model: プロバイダー認証は存在するが、そのプロバイダーに対してprobe可能なモデル候補をOpenClawが解決できませんでした。
Alias + fallback
認証プロファイル
models auth addは対話型の認証ヘルパーです。選択したプロバイダーに応じて、
プロバイダー認証フロー(OAuth/APIキー)を起動することも、手動トークン貼り付けへ案内することもできます。
models auth loginはプロバイダーpluginの認証フロー(OAuth/APIキー)を実行します。どのプロバイダーがインストールされているかはopenclaw plugins listで確認できます。
例:
login --provider anthropic --method cli --set-defaultはローカルのClaude CLIログインを再利用し、Anthropicのメインデフォルトモデル経路を正規のclaude-cli/claude-*参照に書き換えます。setup-tokenおよびpaste-tokenは、トークン認証メソッドを公開しているプロバイダー向けの汎用トークンコマンドとして引き続き利用できます。setup-tokenには対話型TTYが必要で、そのプロバイダーのトークン認証メソッドを実行します(プロバイダーが公開している場合は、そのsetup-tokenメソッドがデフォルト)。paste-tokenは、別の場所または自動化から生成されたトークン文字列を受け付けます。paste-tokenには--providerが必要で、トークン値の入力を求め、--profile-idを渡さない限り、デフォルトprofile idの<provider>:manualへ書き込みます。paste-token --expires-in <duration>は、365dや12hのような相対期間から絶対的なトークン有効期限を保存します。- Anthropic課金に関する注記: Anthropicの公開CLIドキュメントに基づき、Claude Code CLI fallbackはローカルのユーザー管理自動化であれば許可されている可能性が高いと私たちは考えています。ただし、Anthropicのサードパーティーハーネスポリシーには、外部製品でのサブスクリプション裏付け利用に関して十分な曖昧さがあるため、本番環境には推奨しません。Anthropicはさらに、2026年4月4日 午後12:00 PT / 午後8:00 BSTにOpenClawユーザーへ、OpenClawのClaudeログイン経路はサードパーティーハーネス利用として扱われ、サブスクリプションとは別請求のExtra Usageが必要であると通知しました。
- Anthropicの
setup-token/paste-tokenは、レガシー/手動のOpenClaw経路として再び利用可能です。この経路にはExtra Usageが必要であるとAnthropicがOpenClawユーザーに通知したことを前提に使用してください。