OAuth
OpenClaw obsługuje „subscription auth” przez OAuth dla dostawców, którzy to oferują (w szczególności OpenAI Codex (ChatGPT OAuth)). W przypadku subskrypcji Anthropic nowa konfiguracja powinna używać lokalnej ścieżki logowania Claude CLI na hoście gateway, ale Anthropic rozróżnia bezpośrednie użycie Claude Code od ścieżki ponownego użycia w OpenClaw. Publiczna dokumentacja Anthropic dotycząca Claude Code mówi, że bezpośrednie użycie Claude Code pozostaje w ramach limitów subskrypcji Claude. Osobno Anthropic powiadomił użytkowników OpenClaw 4 kwietnia 2026 o 12:00 PT / 20:00 BST, że OpenClaw jest traktowany jako zewnętrzny harness i teraz wymaga Extra Usage dla tego ruchu. OAuth OpenAI Codex jest jawnie obsługiwany do użycia w narzędziach zewnętrznych, takich jak OpenClaw. Ta strona wyjaśnia: W przypadku Anthropic w środowisku produkcyjnym bezpieczniejszą zalecaną ścieżką jest uwierzytelnianie kluczem API.- jak działa wymiana tokenów OAuth (PKCE)
- gdzie tokeny są przechowywane (i dlaczego)
- jak obsługiwać wiele kont (profile + nadpisania dla poszczególnych sesji)
Token sink (dlaczego istnieje)
Dostawcy OAuth często wystawiają nowy token odświeżania podczas przepływów logowania/odświeżania. Niektórzy dostawcy (lub klienci OAuth) mogą unieważniać starsze tokeny odświeżania, gdy nowy zostanie wystawiony dla tego samego użytkownika/aplikacji. Praktyczny objaw:- logujesz się przez OpenClaw i przez Claude Code / Codex CLI → jedno z nich później losowo zostaje „wylogowane”
auth-profiles.json jako token sink:
- środowisko wykonawcze odczytuje poświadczenia z jednego miejsca
- możemy przechowywać wiele profili i routować je deterministycznie
- gdy poświadczenia są ponownie używane z zewnętrznego CLI, takiego jak Codex CLI, OpenClaw odzwierciedla je z informacją o pochodzeniu i ponownie odczytuje to zewnętrzne źródło zamiast samodzielnie obracać token odświeżania
Przechowywanie (gdzie znajdują się tokeny)
Sekrety są przechowywane per agent:- Profile uwierzytelniania (OAuth + klucze API + opcjonalne referencje na poziomie wartości):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Plik zgodności wstecznej:
~/.openclaw/agents/<agentId>/agent/auth.json(statyczne wpisyapi_keysą czyszczone po wykryciu)
~/.openclaw/credentials/oauth.json(importowany doauth-profiles.jsonprzy pierwszym użyciu)
$OPENCLAW_STATE_DIR (nadpisanie katalogu stanu). Pełna dokumentacja: /gateway/configuration
Informacje o statycznych referencjach do sekretów i zachowaniu aktywacji migawki w runtime znajdziesz w Zarządzanie sekretami.
Zgodność starszych tokenów Anthropic
OpenClaw ponownie udostępnia teraz setup-token Anthropic jako starszą/ręczną ścieżkę. Ostrzeżenie Anthropic dotyczące rozliczeń specyficznych dla OpenClaw nadal dotyczy tej ścieżki, więc używaj jej ze świadomością, że Anthropic wymaga Extra Usage dla ruchu logowania Claude sterowanego przez OpenClaw.Migracja Anthropic Claude CLI
Jeśli Claude CLI jest już zainstalowane i zalogowane na hoście gateway, możesz przełączyć wybór modelu Anthropic na lokalny backend CLI. Jest to obsługiwana ścieżka OpenClaw, gdy chcesz ponownie wykorzystać lokalne logowanie Claude CLI na tym samym hoście. Wymagania wstępne:- binarka
claudejest zainstalowana na hoście gateway - Claude CLI jest już tam uwierzytelnione przez
claude auth login
anthropic/... na claude-cli/..., przepisuje pasujące
zapasowe modele Anthropic Claude i dodaje pasujące wpisy listy dozwolonych claude-cli/...
w agents.defaults.models.
Weryfikacja:
Wymiana OAuth (jak działa logowanie)
Interaktywne przepływy logowania OpenClaw są zaimplementowane w@mariozechner/pi-ai i podłączone do kreatorów/poleceń.
Anthropic Claude CLI
Kształt przepływu: Ścieżka Claude CLI:- zaloguj się przez
claude auth loginna hoście gateway - uruchom
openclaw models auth login --provider anthropic --method cli --set-default - nie zapisuj nowego profilu uwierzytelniania; przełącz wybór modelu na
claude-cli/... - zachowaj istniejące profile uwierzytelniania Anthropic na potrzeby wycofania zmian
claude. OpenClaw może ponownie użyć tego lokalnego logowania, ale
Anthropic osobno klasyfikuje ścieżkę kontrolowaną przez OpenClaw jako użycie zewnętrznego
harness do celów rozliczeniowych.
Ścieżka interaktywnego asystenta:
openclaw onboard/openclaw configure→ wybór uwierzytelnianiaanthropic-cli
OpenAI Codex (ChatGPT OAuth)
OAuth OpenAI Codex jest jawnie obsługiwany do użycia poza Codex CLI, w tym w przepływach OpenClaw. Kształt przepływu (PKCE):- wygeneruj verifier/challenge PKCE + losowy
state - otwórz
https://auth.openai.com/oauth/authorize?... - spróbuj przechwycić callback pod
http://127.0.0.1:1455/auth/callback - jeśli callback nie może się zbindować (lub pracujesz zdalnie/bez interfejsu), wklej URL przekierowania/kod
- wymień token pod
https://auth.openai.com/oauth/token - wyodrębnij
accountIdz tokenu dostępu i zapisz{ access, refresh, expires, accountId }
openclaw onboard → wybór uwierzytelniania openai-codex.
Odświeżanie + wygaśnięcie
Profile przechowują znacznik czasuexpires.
W runtime:
- jeśli
expiresjest w przyszłości → użyj zapisanego tokenu dostępu - jeśli wygasł → odśwież (pod blokadą pliku) i nadpisz zapisane poświadczenia
- wyjątek: poświadczenia ponownie używane z zewnętrznego CLI pozostają zarządzane zewnętrznie; OpenClaw ponownie odczytuje magazyn uwierzytelniania CLI i nigdy samodzielnie nie zużywa skopiowanego tokenu odświeżania
Wiele kont (profile) + routing
Dwa wzorce:1) Preferowane: oddzielni agenci
Jeśli chcesz, aby „osobiste” i „służbowe” nigdy się nie stykały, użyj izolowanych agentów (oddzielne sesje + poświadczenia + workspace):2) Zaawansowane: wiele profili w jednym agencie
auth-profiles.json obsługuje wiele identyfikatorów profili dla tego samego dostawcy.
Wybór używanego profilu:
- globalnie przez kolejność w konfiguracji (
auth.order) - per sesja przez
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(pokazujeauth[])
- /concepts/model-failover (reguły rotacji + cooldown)
- /tools/slash-commands (powierzchnia poleceń)
Powiązane
- Authentication — przegląd uwierzytelniania dostawców modeli
- Secrets — przechowywanie poświadczeń i SecretRef
- Configuration Reference — klucze konfiguracji uwierzytelniania