OpenClaw obsługuje „uwierzytelnianie subskrypcyjne” przez OAuth dla dostawców, którzy je oferują (w szczególności OpenAI Codex (ChatGPT OAuth)). W przypadku Anthropic praktyczny podział wygląda teraz tak:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Klucz API Anthropic: standardowe rozliczanie API Anthropic
- Anthropic Claude CLI / uwierzytelnianie subskrypcyjne w OpenClaw: pracownicy Anthropic poinformowali nas, że takie użycie jest ponownie dozwolone
- jak działa wymiana tokenów OAuth (PKCE)
- gdzie tokeny są przechowywane (i dlaczego)
- jak obsługiwać wiele kont (profile + nadpisania dla sesji)
Odbiornik tokenów (dlaczego istnieje)
Dostawcy OAuth często tworzą nowy token odświeżania podczas logowania lub odświeżania. Niektórzy dostawcy (albo klienci OAuth) mogą unieważniać starsze tokeny odświeżania, gdy dla tego samego użytkownika/aplikacji zostanie wydany nowy. Praktyczny objaw:- logujesz się przez OpenClaw i przez Claude Code / Codex CLI → jedno z nich później losowo zostaje „wylogowane”
auth-profiles.json jako odbiornik tokenów:
- środowisko uruchomieniowe odczytuje poświadczenia z jednego miejsca
- możemy utrzymywać wiele profili i kierować je deterministycznie
- ponowne użycie zewnętrznego CLI zależy od dostawcy: Codex CLI może zainicjować pusty
profil
openai-codex:default, ale gdy OpenClaw ma lokalny profil OAuth, lokalny token odświeżania jest kanoniczny; inne integracje mogą pozostać zarządzane zewnętrznie i ponownie odczytywać swój magazyn uwierzytelniania CLI - ścieżki statusu i uruchamiania, które znają już skonfigurowany zestaw dostawców, ograniczają wykrywanie zewnętrznego CLI do tego zestawu, więc niepowiązany magazyn logowania CLI nie jest sprawdzany w konfiguracji z jednym dostawcą
Przechowywanie (gdzie znajdują się tokeny)
Sekrety są przechowywane w magazynach uwierzytelniania agenta:- Profile uwierzytelniania (OAuth + klucze API + opcjonalne referencje na poziomie wartości):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Plik zgodności ze starszym formatem:
~/.openclaw/agents/<agentId>/agent/auth.json(statyczne wpisyapi_keysą czyszczone po wykryciu)
~/.openclaw/credentials/oauth.json(importowany doauth-profiles.jsonprzy pierwszym użyciu)
$OPENCLAW_STATE_DIR (nadpisanie katalogu stanu). Pełna dokumentacja: /gateway/configuration
Informacje o statycznych referencjach sekretów i zachowaniu aktywacji snapshotów w czasie wykonywania znajdziesz w Zarządzaniu sekretami.
Gdy agent pomocniczy nie ma lokalnego profilu uwierzytelniania, OpenClaw używa
dziedziczenia z odczytem z magazynu domyślnego/głównego agenta. Nie klonuje pliku
auth-profiles.json głównego agenta podczas odczytu. Tokeny odświeżania OAuth są szczególnie
wrażliwe: normalne przepływy kopiowania domyślnie je pomijają, ponieważ niektórzy dostawcy rotują
albo unieważniają tokeny odświeżania po użyciu. Skonfiguruj osobne logowanie OAuth dla
agenta, gdy potrzebuje niezależnego konta.
Zgodność ze starszym tokenem Anthropic
OpenClaw udostępnia też setup-token Anthropic jako obsługiwaną ścieżkę uwierzytelniania tokenem, ale obecnie preferuje ponowne użycie Claude CLI iclaude -p, gdy są dostępne.
Migracja Anthropic Claude CLI
OpenClaw ponownie obsługuje ponowne użycie Anthropic Claude CLI. Jeśli masz już lokalne logowanie Claude na hoście, onboarding/konfiguracja mogą użyć go bezpośrednio.Wymiana OAuth (jak działa logowanie)
Interaktywne przepływy logowania OpenClaw są zaimplementowane w@earendil-works/pi-ai i podłączone do kreatorów/poleceń.
Anthropic setup-token
Kształt przepływu:- rozpocznij Anthropic setup-token albo wklejenie tokenu z OpenClaw
- OpenClaw zapisuje wynikowe poświadczenie Anthropic w profilu uwierzytelniania
- wybór modelu pozostaje na
anthropic/... - istniejące profile uwierzytelniania Anthropic pozostają dostępne do wycofania/kontroli kolejności
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth jest jawnie obsługiwany do użycia poza Codex CLI, w tym w przepływach OpenClaw. Kształt przepływu (PKCE):- wygeneruj weryfikator/wyzwanie PKCE + losowe
state - otwórz
https://auth.openai.com/oauth/authorize?... - spróbuj przechwycić wywołanie zwrotne pod
http://127.0.0.1:1455/auth/callback - jeśli nie można powiązać wywołania zwrotnego (albo pracujesz zdalnie/bez interfejsu graficznego), wklej URL/kod przekierowania
- wykonaj wymianę pod
https://auth.openai.com/oauth/token - wyodrębnij
accountIdz tokenu dostępu i zapisz{ access, refresh, expires, accountId }
openclaw onboard → wybór uwierzytelniania openai-codex.
Odświeżanie + wygaśnięcie
Profile przechowują znacznik czasuexpires.
W czasie wykonywania:
- jeśli
expiresjest w przyszłości → użyj zapisanego tokenu dostępu - jeśli wygasł → odśwież (pod blokadą pliku) i nadpisz zapisane poświadczenia
- jeśli agent pomocniczy odczytuje odziedziczony profil OAuth głównego agenta, odświeżenie zapisuje z powrotem do magazynu głównego agenta zamiast kopiować token odświeżania do magazynu agenta pomocniczego
- wyjątek: niektóre poświadczenia zewnętrznego CLI pozostają zarządzane zewnętrznie; OpenClaw
ponownie odczytuje te magazyny uwierzytelniania CLI zamiast zużywać skopiowane tokeny odświeżania.
Bootstrap Codex CLI jest celowo węższy: zasiewa pusty
profil
openai-codex:default, a następnie odświeżenia zarządzane przez OpenClaw utrzymują lokalny profil jako kanoniczny.
Wiele kont (profile) + routing
Dwa wzorce:1) Preferowane: osobni agenci
Jeśli chcesz, aby „osobiste” i „służbowe” nigdy się nie mieszały, użyj izolowanych agentów (osobne sesje + poświadczenia + workspace):2) Zaawansowane: wiele profili w jednym agencie
auth-profiles.json obsługuje wiele identyfikatorów profili dla tego samego dostawcy.
Wybierz, który profil ma być używany:
- globalnie przez kolejność konfiguracji (
auth.order) - dla sesji przez
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(pokazujeauth[])
- Przełączanie awaryjne modelu (reguły rotacji + cooldown)
- Polecenia ukośnika (powierzchnia poleceń)
Powiązane
- Uwierzytelnianie - przegląd uwierzytelniania dostawcy modeli
- Sekrety - przechowywanie poświadczeń i SecretRef
- Dokumentacja konfiguracji - klucze konfiguracji uwierzytelniania