메인 콘텐츠로 건너뛰기

인증 (모델 providers)

이 페이지는 모델 provider 인증(API 키, OAuth, Claude CLI 재사용, Anthropic setup-token)을 다룹니다. Gateway 연결 인증(token, password, trusted-proxy)은 구성Trusted Proxy Auth를 참조하세요.
OpenClaw는 모델 providers에 대해 OAuth와 API 키를 지원합니다. 항상 실행되는 Gateway 호스트에서는 일반적으로 API 키가 가장 예측 가능한 선택입니다. 구독/OAuth 흐름도 provider 계정 모델과 일치하는 경우 지원됩니다. 전체 OAuth 흐름과 저장소 구조는 /concepts/oauth를 참조하세요. SecretRef 기반 인증(env/file/exec providers)은 Secrets Management를 참조하세요. models status --probe에서 사용하는 자격 증명 적격성/사유 코드 규칙은 Auth Credential Semantics를 참조하세요.

권장 설정(API 키, 모든 provider)

장시간 실행되는 Gateway를 운영하는 경우, 선택한 provider의 API 키로 시작하세요. Anthropic의 경우 특히 API 키 인증이 여전히 가장 예측 가능한 서버 설정이지만, OpenClaw는 로컬 Claude CLI 로그인 재사용도 지원합니다.
  1. provider 콘솔에서 API 키를 생성합니다.
  2. 이를 Gateway 호스트(openclaw gateway를 실행하는 머신)에 배치합니다.
export <PROVIDER>_API_KEY="..."
openclaw models status
  1. Gateway가 systemd/launchd 아래에서 실행되는 경우, 데몬이 읽을 수 있도록 키를 ~/.openclaw/.env에 넣는 것을 권장합니다:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF
그런 다음 데몬을 재시작(또는 Gateway 프로세스를 재시작)하고 다시 확인하세요:
openclaw models status
openclaw doctor
환경 변수를 직접 관리하고 싶지 않다면, 온보딩이 데몬 사용을 위해 API 키를 저장할 수 있습니다: openclaw onboard. env.shellEnv, ~/.openclaw/.env, systemd/launchd의 환경 상속에 대한 자세한 내용은 도움말을 참조하세요.

Anthropic: Claude CLI 및 토큰 호환성

Anthropic setup-token 인증은 OpenClaw에서 여전히 지원되는 토큰 경로로 제공됩니다. 이후 Anthropic 담당자가 OpenClaw 스타일의 Claude CLI 사용이 다시 허용된다고 알려주었으므로, Anthropic이 새 정책을 발표하지 않는 한 OpenClaw는 Claude CLI 재사용과 claude -p 사용을 이 통합에 대해 허용된 방식으로 취급합니다. 호스트에서 Claude CLI 재사용이 가능하다면, 이제 그것이 선호되는 경로입니다. 장시간 실행되는 Gateway 호스트에서는 Anthropic API 키가 여전히 가장 예측 가능한 설정입니다. 같은 호스트에서 기존 Claude 로그인을 재사용하려면, 온보딩/구성에서 Anthropic Claude CLI 경로를 사용하세요. 수동 토큰 입력(모든 provider, auth-profiles.json 기록 + config 업데이트):
openclaw models auth paste-token --provider openrouter
정적 자격 증명에는 인증 프로필 참조도 지원됩니다:
  • api_key 자격 증명은 keyRef: { source, provider, id }를 사용할 수 있습니다
  • token 자격 증명은 tokenRef: { source, provider, id }를 사용할 수 있습니다
  • OAuth 모드 프로필은 SecretRef 자격 증명을 지원하지 않습니다. auth.profiles.<id>.mode"oauth"로 설정된 경우, 해당 프로필의 SecretRef 기반 keyRef/tokenRef 입력은 거부됩니다.
자동화 친화적 확인(만료/누락 시 종료 코드 1, 만료 임박 시 2):
openclaw models status --check
실시간 인증 프로브:
openclaw models status --probe
참고:
  • 프로브 행은 인증 프로필, 환경 자격 증명, 또는 models.json에서 올 수 있습니다.
  • 명시적 auth.order.<provider>가 저장된 프로필을 생략하면, 프로브는 해당 프로필을 시도하는 대신 excluded_by_auth_order를 보고합니다.
  • 인증이 존재하지만 OpenClaw가 해당 provider에 대해 프로브 가능한 모델 후보를 확인할 수 없으면, 프로브는 status: no_model을 보고합니다.
  • rate-limit cooldown은 모델 범위일 수 있습니다. 한 모델에 대해 cooldown 상태인 프로필도 같은 provider의 다른 형제 모델에는 여전히 사용할 수 있습니다.
선택적 운영 스크립트(systemd/Termux)는 여기에서 문서화되어 있습니다: 인증 모니터링 스크립트

Anthropic 참고

Anthropic claude-cli 백엔드는 다시 지원됩니다.
  • Anthropic 담당자는 이 OpenClaw 통합 경로가 다시 허용된다고 알려주었습니다.
  • 따라서 Anthropic이 새로운 정책을 발표하지 않는 한, OpenClaw는 Anthropic 기반 실행에 대해 Claude CLI 재사용과 claude -p 사용을 허용된 방식으로 취급합니다.
  • Anthropic API 키는 장시간 실행되는 Gateway 호스트와 명시적인 서버 측 과금 제어를 위한 가장 예측 가능한 선택으로 남아 있습니다.

모델 인증 상태 확인

openclaw models status
openclaw doctor

API 키 교체 동작(Gateway)

일부 providers는 API 호출이 provider rate limit에 도달했을 때 대체 키로 요청을 다시 시도하는 것을 지원합니다.
  • 우선순위:
    • OPENCLAW_LIVE_<PROVIDER>_KEY (단일 override)
    • <PROVIDER>_API_KEYS
    • <PROVIDER>_API_KEY
    • <PROVIDER>_API_KEY_*
  • Google providers는 추가 fallback으로 GOOGLE_API_KEY도 포함합니다.
  • 동일한 키 목록은 사용 전에 중복 제거됩니다.
  • OpenClaw는 rate-limit 오류에 대해서만 다음 키로 재시도합니다(예: 429, rate_limit, quota, resource exhausted, Too many concurrent requests, ThrottlingException, concurrency limit reached, 또는 workers_ai ... quota limit exceeded).
  • rate-limit이 아닌 오류는 대체 키로 재시도하지 않습니다.
  • 모든 키가 실패하면 마지막 시도의 최종 오류가 반환됩니다.

어떤 자격 증명을 사용할지 제어하기

세션별(채팅 명령)

현재 세션에서 특정 provider 자격 증명을 고정하려면 /model <alias-or-id>@<profileId>를 사용하세요(예시 프로필 ID: anthropic:default, anthropic:work). 간단한 선택기는 /model(또는 /model list)을 사용하고, 전체 보기(후보 + 다음 인증 프로필, 설정된 경우 provider 엔드포인트 세부 정보 포함)는 /model status를 사용하세요.

에이전트별(CLI override)

에이전트에 대한 명시적 인증 프로필 순서 override를 설정합니다(해당 에이전트의 auth-state.json에 저장됨):
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
특정 에이전트를 대상으로 하려면 --agent <id>를 사용하고, 구성된 기본 에이전트를 사용하려면 이를 생략하세요. 순서 문제를 디버깅할 때 openclaw models status --probe는 생략된 저장 프로필을 조용히 건너뛰는 대신 excluded_by_auth_order로 표시합니다. cooldown 문제를 디버깅할 때는 rate-limit cooldown이 전체 provider 프로필이 아니라 하나의 모델 ID에 연결될 수 있다는 점을 기억하세요.

문제 해결

”No credentials found”

Anthropic 프로필이 없으면 Gateway 호스트에 Anthropic API 키를 구성하거나 Anthropic setup-token 경로를 설정한 다음 다시 확인하세요:
openclaw models status

토큰 만료 임박/만료됨

어떤 프로필이 만료 중인지 확인하려면 openclaw models status를 실행하세요. Anthropic 토큰 프로필이 없거나 만료된 경우, setup-token을 통해 해당 설정을 새로 고치거나 Anthropic API 키로 마이그레이션하세요.