OpenClaw ondersteunt “abonnement-auth” via OAuth voor providers die dit aanbieden (met name OpenAI Codex (ChatGPT OAuth)). Voor Anthropic is de praktische verdeling nu:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Anthropic API-sleutel: normale Anthropic API-facturering
- Anthropic Claude CLI / abonnement-auth binnen OpenClaw: Anthropic-medewerkers hebben ons verteld dat dit gebruik weer is toegestaan
- hoe de OAuth-tokenuitwisseling werkt (PKCE)
- waar tokens worden opgeslagen (en waarom)
- hoe je meerdere accounts afhandelt (profielen + overschrijvingen per sessie)
De token-sink (waarom die bestaat)
OAuth-providers maken vaak een nieuw refreshtoken aan tijdens login-/refreshflows. Sommige providers (of OAuth-clients) kunnen oudere refreshtokens ongeldig maken wanneer er een nieuw token voor dezelfde gebruiker/app wordt uitgegeven. Praktisch symptoom:- je logt in via OpenClaw en via Claude Code / Codex CLI → een van beide raakt later willekeurig “uitgelogd”
auth-profiles.json als een token-sink:
- de runtime leest inloggegevens vanaf één plek
- we kunnen meerdere profielen bewaren en ze deterministisch routeren
- hergebruik van externe CLI’s is provider-specifiek: Codex CLI kan een leeg
openai-codex:default-profiel bootstrappen, maar zodra OpenClaw een lokaal OAuth-profiel heeft, is het lokale refreshtoken canoniek; andere integraties kunnen extern beheerd blijven en hun CLI-auth-opslag opnieuw lezen - status- en opstartpaden die de geconfigureerde providerset al kennen, beperken externe CLI-detectie tot die set, zodat een niet-gerelateerde CLI-loginopslag niet wordt onderzocht voor een setup met één provider
Opslag (waar tokens staan)
Geheimen worden opgeslagen in auth-opslagen van agents:- Auth-profielen (OAuth + API-sleutels + optionele refs op waardeniveau):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Legacy-compatibiliteitsbestand:
~/.openclaw/agents/<agentId>/agent/auth.json(statischeapi_key-items worden opgeschoond wanneer ze worden gevonden)
~/.openclaw/credentials/oauth.json(wordt bij eerste gebruik geïmporteerd inauth-profiles.json)
$OPENCLAW_STATE_DIR (override voor state-dir). Volledige referentie: /gateway/configuration
Voor statische secret-refs en runtimegedrag voor snapshot-activering, zie Geheimenbeheer.
Wanneer een secundaire agent geen lokaal auth-profiel heeft, gebruikt OpenClaw read-through-
overerving vanuit de standaard-/hoofdopslag van de agent. Het kloont de
auth-profiles.json van de hoofdagent niet bij het lezen. OAuth-refreshtokens zijn bijzonder
gevoelig: normale kopieerflows slaan ze standaard over omdat sommige providers refreshtokens
na gebruik roteren of ongeldig maken. Configureer een aparte OAuth-login voor een
agent wanneer die een onafhankelijk account nodig heeft.
Compatibiliteit met Anthropic legacy-tokens
OpenClaw biedt ook Anthropic setup-token aan als ondersteund token-auth-pad, maar geeft nu de voorkeur aan hergebruik van Claude CLI enclaude -p wanneer beschikbaar.
Migratie naar Anthropic Claude CLI
OpenClaw ondersteunt hergebruik van Anthropic Claude CLI weer. Als je al een lokale Claude-login op de host hebt, kan onboarding/configuratie die direct hergebruiken.OAuth-uitwisseling (hoe login werkt)
De interactieve loginflows van OpenClaw zijn geïmplementeerd in@mariozechner/pi-ai en gekoppeld aan de wizards/commando’s.
Anthropic setup-token
Flowvorm:- start Anthropic setup-token of paste-token vanuit OpenClaw
- OpenClaw slaat de resulterende Anthropic-inloggegevens op in een auth-profiel
- modelselectie blijft op
anthropic/... - bestaande Anthropic-auth-profielen blijven beschikbaar voor rollback-/volgordebeheer
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth wordt expliciet ondersteund voor gebruik buiten de Codex CLI, inclusief OpenClaw-workflows. Flowvorm (PKCE):- genereer PKCE-verifier/challenge + willekeurige
state - open
https://auth.openai.com/oauth/authorize?... - probeer de callback op
http://127.0.0.1:1455/auth/callbackop te vangen - als callback niet kan binden (of je werkt remote/headless), plak de redirect-URL/code
- wissel uit bij
https://auth.openai.com/oauth/token - haal
accountIduit het access token en sla{ access, refresh, expires, accountId }op
openclaw onboard → auth-keuze openai-codex.
Refresh + vervaldatum
Profielen slaan eenexpires-tijdstempel op.
Tijdens runtime:
- als
expiresin de toekomst ligt → gebruik het opgeslagen access token - als het verlopen is → refresh (onder een bestandslock) en overschrijf de opgeslagen inloggegevens
- als een secundaire agent een overgeërfd OAuth-profiel van de hoofdagent leest, schrijft refresh terug naar de opslag van de hoofdagent in plaats van het refreshtoken naar de opslag van de secundaire agent te kopiëren
- uitzondering: sommige externe CLI-inloggegevens blijven extern beheerd; OpenClaw
leest die CLI-auth-opslagen opnieuw in plaats van gekopieerde refreshtokens te gebruiken.
Codex CLI-bootstrap is bewust smaller: het seedt een leeg
openai-codex:default-profiel, waarna OpenClaw-beheerde refreshes het lokale profiel canoniek houden.
Meerdere accounts (profielen) + routering
Twee patronen:1) Aanbevolen: aparte agents
Als je wilt dat “persoonlijk” en “werk” nooit met elkaar interacteren, gebruik dan geïsoleerde agents (aparte sessies + inloggegevens + werkruimte):2) Geavanceerd: meerdere profielen in één agent
auth-profiles.json ondersteunt meerdere profiel-ID’s voor dezelfde provider.
Kies welk profiel wordt gebruikt:
- globaal via configuratievolgorde (
auth.order) - per sessie via
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(toontauth[])
- Model-failover (rotatie- en cooldownregels)
- Slash-commando’s (commandosurface)
Gerelateerd
- Authenticatie — overzicht van auth voor modelproviders
- Geheimen — opslag van inloggegevens en SecretRef
- Configuratiereferentie — auth-configuratiesleutels