Uwierzytelnianie (dostawcy modeli)
Ta strona opisuje uwierzytelnianie dostawców modeli (klucze API, OAuth, ponowne użycie Claude CLI i setup-token Anthropic). W przypadku uwierzytelniania połączenia z gateway (token, hasło, trusted-proxy) zobacz Configuration i Trusted Proxy Auth.
env/file/exec) zobacz Secrets Management.
Informacje o regułach kwalifikowalności poświadczeń i kodów powodów używanych przez models status --probe znajdziesz w
Auth Credential Semantics.
Zalecana konfiguracja (klucz API, dowolny dostawca)
Jeśli uruchamiasz długo działający gateway, zacznij od klucza API dla wybranego dostawcy. W przypadku Anthropic uwierzytelnianie kluczem API nadal jest najbardziej przewidywalną konfiguracją serwerową, ale OpenClaw obsługuje też ponowne użycie lokalnego logowania Claude CLI.- Utwórz klucz API w konsoli dostawcy.
- Umieść go na hoście gateway (maszynie uruchamiającej
openclaw gateway).
- Jeśli Gateway działa pod systemd/launchd, lepiej umieścić klucz w
~/.openclaw/.env, aby demon mógł go odczytać:
openclaw onboard.
Szczegóły o dziedziczeniu env (env.shellEnv,
~/.openclaw/.env, systemd/launchd) znajdziesz w Help.
Anthropic: zgodność Claude CLI i tokenów
Uwierzytelnianie setup-token Anthropic jest nadal dostępne w OpenClaw jako obsługiwana ścieżka tokenu. Personel Anthropic poinformował nas później, że użycie Claude CLI w stylu OpenClaw jest znowu dozwolone, więc OpenClaw traktuje ponowne użycie Claude CLI i użycieclaude -p jako
zaakceptowane dla tej integracji, chyba że Anthropic opublikuje nowe zasady. Gdy
ponowne użycie Claude CLI jest dostępne na hoście, jest to obecnie preferowana ścieżka.
Dla długo działających hostów gateway klucz API Anthropic nadal jest najbardziej przewidywalną
konfiguracją. Jeśli chcesz ponownie użyć istniejącego logowania Claude na tym samym hoście,
użyj ścieżki Anthropic Claude CLI w onboardingu/konfiguracji.
Ręczne wprowadzanie tokenu (dowolny dostawca; zapisuje auth-profiles.json i aktualizuje config):
- poświadczenia
api_keymogą używaćkeyRef: { source, provider, id } - poświadczenia
tokenmogą używaćtokenRef: { source, provider, id } - profile w trybie OAuth nie obsługują poświadczeń SecretRef; jeśli
auth.profiles.<id>.modejest ustawione na"oauth", wejściekeyRef/tokenRefoparte na SecretRef dla tego profilu zostanie odrzucone.
1 przy wygaśnięciu/braku, 2 przy zbliżającym się wygaśnięciu):
- Wiersze sond mogą pochodzić z profili auth, poświadczeń env lub
models.json. - Jeśli jawne
auth.order.<provider>pomija zapisany profil, sonda zgłaszaexcluded_by_auth_orderdla tego profilu zamiast próbować go użyć. - Jeśli auth istnieje, ale OpenClaw nie może ustalić modelu kandydującego, który można sondować, dla
tego dostawcy, sonda zgłasza
status: no_model. - Ograniczenia czasowe po rate limicie mogą być przypisane do konkretnego modelu. Profil w stanie cooldown dla jednego modelu nadal może nadawać się do użycia z modelami pokrewnymi u tego samego dostawcy.
Uwaga dotycząca Anthropic
Backend Anthropicclaude-cli jest ponownie obsługiwany.
- Personel Anthropic poinformował nas, że ta ścieżka integracji OpenClaw jest ponownie dozwolona.
- Dlatego OpenClaw traktuje ponowne użycie Claude CLI i użycie
claude -pjako zaakceptowane dla uruchomień opartych na Anthropic, chyba że Anthropic opublikuje nowe zasady. - Klucze API Anthropic pozostają najbardziej przewidywalnym wyborem dla długo działających hostów gateway i jawnej kontroli rozliczeń po stronie serwera.
Sprawdzanie stanu auth modelu
Zachowanie przy rotacji kluczy API (gateway)
Niektórzy dostawcy obsługują ponawianie żądania z alternatywnymi kluczami, gdy wywołanie API napotka rate limit po stronie dostawcy.- Kolejność priorytetów:
OPENCLAW_LIVE_<PROVIDER>_KEY(pojedyncze nadpisanie)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Dostawcy Google uwzględniają też
GOOGLE_API_KEYjako dodatkowy fallback. - Ta sama lista kluczy jest deduplikowana przed użyciem.
- OpenClaw ponawia próbę z następnym kluczem tylko przy błędach rate limitu (na przykład
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reachedlubworkers_ai ... quota limit exceeded). - Błędy inne niż rate limit nie są ponawiane z alternatywnymi kluczami.
- Jeśli wszystkie klucze zawiodą, zwracany jest końcowy błąd z ostatniej próby.
Sterowanie tym, które poświadczenie jest używane
Dla sesji (polecenie czatu)
Użyj/model <alias-or-id>@<profileId>, aby przypiąć określone poświadczenie dostawcy dla bieżącej sesji (przykładowe identyfikatory profili: anthropic:default, anthropic:work).
Użyj /model (lub /model list) dla zwartego selektora; użyj /model status dla pełnego widoku (kandydaci + następny profil auth oraz szczegóły endpointu dostawcy, jeśli są skonfigurowane).
Dla agenta (nadpisanie CLI)
Ustaw jawne nadpisanie kolejności profili auth dla agenta (zapisywane wauth-state.json tego agenta):
--agent <id>, aby wskazać konkretnego agenta; pomiń ten parametr, aby użyć skonfigurowanego agenta domyślnego.
Podczas debugowania problemów z kolejnością openclaw models status --probe pokazuje pominięte
zapisane profile jako excluded_by_auth_order zamiast pomijać je po cichu.
Podczas debugowania problemów z cooldown pamiętaj, że ograniczenia czasowe po rate limicie mogą być powiązane
z jednym identyfikatorem modelu, a nie z całym profilem dostawcy.
Rozwiązywanie problemów
„Nie znaleziono poświadczeń”
Jeśli brakuje profilu Anthropic, skonfiguruj klucz API Anthropic na hoście gateway albo ustaw ścieżkę setup-token Anthropic, a następnie sprawdź ponownie:Token wygasa/wygasł
Uruchomopenclaw models status, aby potwierdzić, który profil wygasa. Jeśli
profil tokenu Anthropic jest nieobecny lub wygasł, odśwież tę konfigurację przez
setup-token albo przejdź na klucz API Anthropic.