Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
このページは、モデルプロバイダー認証のリファレンスです(API キー、OAuth、Claude CLI の再利用、Anthropic setup-token)。Gateway 接続認証(トークン、パスワード、trusted-proxy)については、設定と信頼済みプロキシ認証を参照してください。
env/file/exec プロバイダー)については、シークレット管理を参照してください。
models status --probe で使われる資格情報の適格性/理由コードのルールについては、
認証資格情報のセマンティクスを参照してください。
推奨セットアップ(API キー、任意のプロバイダー)
長期間稼働する Gateway を実行している場合は、選択した プロバイダーの API キーから始めてください。 Anthropic に限ると、API キー認証は今でも最も予測しやすいサーバー セットアップですが、OpenClaw はローカルの Claude CLI ログインの再利用もサポートします。- プロバイダーコンソールで API キーを作成します。
- それを Gateway ホスト(
openclaw gatewayを実行するマシン)に置きます。
- Gateway が systemd/launchd の下で実行される場合は、デーモンが読み取れるように、
キーを
~/.openclaw/.envに置くことを推奨します。
openclaw onboard。
env 継承(env.shellEnv、
~/.openclaw/.env、systemd/launchd)の詳細はヘルプを参照してください。
Anthropic: Claude CLI とトークン互換性
Anthropic setup-token 認証は、サポートされるトークン 経路として OpenClaw で引き続き利用できます。Anthropic スタッフはその後、OpenClaw スタイルの Claude CLI 使用が 再び許可されたと伝えてきたため、Anthropic が新しいポリシーを公開しない限り、OpenClaw はこの統合について Claude CLI の再利用とclaude -p の使用を
認可済みとして扱います。ホストで
Claude CLI の再利用が利用できる場合は、それが現在の推奨経路です。
長期間稼働する Gateway ホストでは、Anthropic API キーが今でも最も予測しやすい
セットアップです。同じホスト上の既存の Claude ログインを再利用したい場合は、オンボーディング/設定で
Anthropic Claude CLI 経路を使用してください。
Claude CLI 再利用の推奨ホストセットアップ:
- Gateway ホスト上で Claude Code 自体を Anthropic にログインさせます。
- Anthropic モデル選択をローカルの
claude-cliバックエンドに切り替え、一致する OpenClaw 認証プロファイルを保存するよう OpenClaw に指示します。
claude が PATH 上にない場合は、先に Claude Code をインストールするか、
agents.defaults.cliBackends.claude-cli.command を実際のバイナリパスに設定してください。
手動トークン入力(任意のプロバイダー。auth-profiles.json に書き込み、config を更新):
auth-profiles.json は資格情報のみを保存します。正規形状は次のとおりです。
version + profiles 形状を期待します。古いインストールに { "openrouter": { "apiKey": "..." } } のようなフラットファイルがまだある場合は、openclaw doctor --fix を実行して openrouter:default API キープロファイルとして書き換えてください。doctor は元ファイルの横に .legacy-flat.*.bak コピーを保持します。baseUrl、api、モデル ID、ヘッダー、タイムアウトなどのエンドポイント詳細は、auth-profiles.json ではなく、openclaw.json または models.json の models.providers.<id> の下に置きます。
Bedrock の auth: "aws-sdk" のような外部認証ルートも資格情報ではありません。名前付きの Bedrock ルートが必要な場合は、openclaw.json に auth.profiles.<id>.mode: "aws-sdk" を置いてください。auth-profiles.json に type: "aws-sdk" を書かないでください。openclaw doctor --fix はレガシー AWS SDK マーカーを資格情報ストアから config メタデータへ移動します。
認証プロファイル参照は静的資格情報にも対応しています。
api_key資格情報はkeyRef: { source, provider, id }を使用できますtoken資格情報はtokenRef: { source, provider, id }を使用できます- OAuth モードのプロファイルは SecretRef 資格情報をサポートしません。
auth.profiles.<id>.modeが"oauth"に設定されている場合、そのプロファイルに対する SecretRef ベースのkeyRef/tokenRef入力は拒否されます。
1、期限切れ間近は 2):
- プローブ行は、認証プロファイル、env 資格情報、または
models.jsonから来ることがあります。 - 明示的な
auth.order.<provider>が保存済みプロファイルを省略している場合、プローブはそのプロファイルを試行する代わりにexcluded_by_auth_orderを報告します。 - 認証は存在するが OpenClaw がそのプロバイダーについてプローブ可能なモデル候補を解決できない場合、プローブは
status: no_modelを報告します。 - レート制限クールダウンはモデル単位の場合があります。ある モデルでクールダウン中のプロファイルでも、同じプロバイダー上の兄弟モデルにはまだ使用できる場合があります。
Anthropic に関する注記
Anthropicclaude-cli バックエンドは再びサポートされています。
- Anthropic スタッフは、この OpenClaw 統合経路が再び許可されたと伝えてきました。
- そのため OpenClaw は、Anthropic が新しいポリシーを公開しない限り、Anthropic バックエンドの実行について Claude CLI の再利用と
claude -pの使用を認可済みとして扱います。 - Anthropic API キーは、長期間稼働する Gateway ホストと明示的なサーバー側課金制御にとって、引き続き最も予測しやすい選択肢です。
モデル認証ステータスの確認
API キーのローテーション動作(Gateway)
一部のプロバイダーは、API 呼び出しがプロバイダーのレート制限に 達したとき、代替キーでリクエストを再試行することをサポートしています。- 優先順位:
OPENCLAW_LIVE_<PROVIDER>_KEY(単一の上書き)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Google プロバイダーでは、追加のフォールバックとして
GOOGLE_API_KEYも含まれます。 - 同じキーリストは使用前に重複排除されます。
- OpenClaw は、レート制限エラーの場合にのみ次のキーで再試行します(たとえば
429、rate_limit、quota、resource exhausted、Too many concurrent requests、ThrottlingException、concurrency limit reached、またはworkers_ai ... quota limit exceeded)。 - レート制限以外のエラーでは代替キーで再試行しません。
- すべてのキーが失敗した場合は、最後の試行からの最終エラーが返されます。
使用する資格情報の制御
セッションごと(チャットコマンド)
現在のセッションで特定のプロバイダー資格情報を固定するには、/model <alias-or-id>@<profileId> を使用します(プロファイル ID の例: anthropic:default、anthropic:work)。
コンパクトなピッカーには /model(または /model list)を使用し、完全な表示(候補 + 次の認証プロファイル、設定済みの場合はプロバイダーエンドポイント詳細も)には /model status を使用します。
エージェントごと(CLI 上書き)
エージェントの明示的な認証プロファイル順序の上書きを設定します(そのエージェントのauth-state.json に保存されます)。
--agent <id> を使用します。省略すると、設定済みのデフォルトエージェントが使用されます。
順序の問題をデバッグするとき、openclaw models status --probe は保存済みプロファイルが省略されている場合、黙ってスキップする代わりに
excluded_by_auth_order として表示します。
クールダウンの問題をデバッグするときは、レート制限クールダウンがプロバイダープロファイル全体ではなく、1 つのモデル ID に紐づく場合があることを覚えておいてください。
トラブルシューティング
「No credentials found」
Anthropic プロファイルが欠落している場合は、Gateway ホストに Anthropic API キーを設定するか、Anthropic setup-token 経路をセットアップしてから再確認してください。トークンの期限切れ間近/期限切れ
どのプロファイルが期限切れ間近かを確認するには、openclaw models status を実行します。
Anthropic トークンプロファイルが欠落しているか期限切れの場合は、setup-token でそのセットアップを更新するか、Anthropic API キーへ移行してください。