Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Ta strona jest dokumentacją referencyjną uwierzytelniania dostawcy modeli (klucze API, OAuth, ponowne użycie Claude CLI i setup-token Anthropic). Informacje o uwierzytelnianiu połączenia z gatewayem (token, hasło, trusted-proxy) znajdziesz w Konfiguracji i Uwierzytelnianiu Trusted Proxy.
env/file/exec) opisano w Zarządzaniu sekretami.
Reguły kwalifikowalności poświadczeń i kodów przyczyn używane przez models status --probe opisano w
Semantyce poświadczeń uwierzytelniania.
Zalecana konfiguracja (klucz API, dowolny dostawca)
Jeśli uruchamiasz długotrwały gateway, zacznij od klucza API dla wybranego dostawcy. W przypadku Anthropic uwierzytelnianie kluczem API nadal jest najbardziej przewidywalną konfiguracją serwerową, ale OpenClaw obsługuje też ponowne użycie lokalnego logowania Claude CLI.- Utwórz klucz API w konsoli dostawcy.
- Umieść go na hoście gateway (maszynie uruchamiającej
openclaw gateway).
- Jeśli Gateway działa pod systemd/launchd, lepiej umieścić klucz w
~/.openclaw/.env, aby daemon mógł go odczytać:
openclaw onboard.
Szczegóły dotyczące dziedziczenia środowiska (env.shellEnv,
~/.openclaw/.env, systemd/launchd) znajdziesz w Pomocy.
Anthropic: zgodność Claude CLI i tokenów
Uwierzytelnianie Anthropic setup-token nadal jest dostępne w OpenClaw jako obsługiwana ścieżka tokenu. Pracownicy Anthropic poinformowali nas od tego czasu, że użycie Claude CLI w stylu OpenClaw jest ponownie dozwolone, więc OpenClaw traktuje ponowne użycie Claude CLI i użycieclaude -p jako zatwierdzone dla tej integracji, chyba że Anthropic opublikuje nową politykę. Gdy ponowne użycie Claude CLI jest dostępne na hoście, jest to obecnie preferowana ścieżka.
W przypadku długotrwałych hostów gateway klucz API Anthropic nadal jest najbardziej przewidywalną konfiguracją. Jeśli chcesz ponownie użyć istniejącego logowania Claude na tym samym hoście, użyj ścieżki Anthropic Claude CLI w onboardingu/konfiguracji.
Zalecana konfiguracja hosta do ponownego użycia Claude CLI:
- Zaloguj samo Claude Code do Anthropic na hoście gateway.
- Poinformuj OpenClaw, aby przełączył wybór modeli Anthropic na lokalny backend
claude-clii zapisał zgodny profil uwierzytelniania OpenClaw.
claude nie znajduje się w PATH, najpierw zainstaluj Claude Code albo ustaw
agents.defaults.cliBackends.claude-cli.command na rzeczywistą ścieżkę binarną.
Ręczne wprowadzanie tokenu (dowolny dostawca; zapisuje auth-profiles.json i aktualizuje konfigurację):
auth-profiles.json przechowuje tylko poświadczenia. Kanoniczny kształt to:
version + profiles. Jeśli starsza instalacja nadal ma płaski plik, taki jak { "openrouter": { "apiKey": "..." } }, uruchom openclaw doctor --fix, aby przepisać go jako profil klucza API openrouter:default; doctor zachowuje kopię .legacy-flat.*.bak obok oryginału. Szczegóły endpointu, takie jak baseUrl, api, identyfikatory modeli, nagłówki i limity czasu, należą do models.providers.<id> w openclaw.json lub models.json, a nie do auth-profiles.json.
Zewnętrzne trasy uwierzytelniania, takie jak Bedrock auth: "aws-sdk", również nie są poświadczeniami. Jeśli chcesz nazwaną trasę Bedrock, umieść auth.profiles.<id>.mode: "aws-sdk" w openclaw.json; nie zapisuj type: "aws-sdk" w auth-profiles.json. openclaw doctor --fix przenosi starsze znaczniki AWS SDK z magazynu poświadczeń do metadanych konfiguracji.
Odwołania do profili uwierzytelniania są również obsługiwane dla statycznych poświadczeń:
- poświadczenia
api_keymogą używaćkeyRef: { source, provider, id } - poświadczenia
tokenmogą używaćtokenRef: { source, provider, id } - profile w trybie OAuth nie obsługują poświadczeń SecretRef; jeśli
auth.profiles.<id>.modejest ustawione na"oauth", wejściekeyRef/tokenRefoparte na SecretRef dla tego profilu zostanie odrzucone.
1, gdy wygasło/brakuje, 2, gdy wkrótce wygaśnie):
- Wiersze sondy mogą pochodzić z profili uwierzytelniania, poświadczeń środowiskowych lub
models.json. - Jeśli jawne
auth.order.<provider>pomija zapisany profil, sonda zgłaszaexcluded_by_auth_orderdla tego profilu zamiast próbować go użyć. - Jeśli uwierzytelnianie istnieje, ale OpenClaw nie może ustalić możliwego do sondowania kandydata modelu dla
tego dostawcy, sonda zgłasza
status: no_model. - Okresy odnowienia po limitach szybkości mogą być ograniczone do modelu. Profil w okresie odnowienia dla jednego modelu nadal może być używalny dla powiązanego modelu u tego samego dostawcy.
Uwaga dotycząca Anthropic
Backend Anthropicclaude-cli jest ponownie obsługiwany.
- Pracownicy Anthropic poinformowali nas, że ta ścieżka integracji OpenClaw jest ponownie dozwolona.
- Dlatego OpenClaw traktuje ponowne użycie Claude CLI i użycie
claude -pjako zatwierdzone dla uruchomień opartych na Anthropic, chyba że Anthropic opublikuje nową politykę. - Klucze API Anthropic pozostają najbardziej przewidywalnym wyborem dla długotrwałych hostów gateway i jawnej kontroli rozliczeń po stronie serwera.
Sprawdzanie stanu uwierzytelniania modeli
Zachowanie rotacji kluczy API (gateway)
Niektórzy dostawcy obsługują ponawianie żądania z alternatywnymi kluczami, gdy wywołanie API trafia na limit szybkości dostawcy.- Kolejność priorytetów:
OPENCLAW_LIVE_<PROVIDER>_KEY(pojedyncze nadpisanie)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Dostawcy Google uwzględniają też
GOOGLE_API_KEYjako dodatkową opcję awaryjną. - Ta sama lista kluczy jest deduplikowana przed użyciem.
- OpenClaw ponawia z następnym kluczem tylko w przypadku błędów limitu szybkości (na przykład
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reachedlubworkers_ai ... quota limit exceeded). - Błędy niezwiązane z limitem szybkości nie są ponawiane z alternatywnymi kluczami.
- Jeśli wszystkie klucze zawiodą, zwracany jest końcowy błąd z ostatniej próby.
Kontrolowanie używanego poświadczenia
Dla sesji (polecenie czatu)
Użyj/model <alias-or-id>@<profileId>, aby przypiąć konkretne poświadczenie dostawcy dla bieżącej sesji (przykładowe identyfikatory profili: anthropic:default, anthropic:work).
Użyj /model (lub /model list) dla kompaktowego selektora; użyj /model status dla pełnego widoku (kandydaci + następny profil uwierzytelniania oraz szczegóły endpointu dostawcy, gdy są skonfigurowane).
Dla agenta (nadpisanie CLI)
Ustaw jawne nadpisanie kolejności profili uwierzytelniania dla agenta (przechowywane w jegoauth-state.json):
--agent <id>, aby wskazać konkretnego agenta; pomiń to, aby użyć skonfigurowanego domyślnego agenta.
Podczas debugowania problemów z kolejnością openclaw models status --probe pokazuje pominięte
zapisane profile jako excluded_by_auth_order zamiast po cichu je pomijać.
Podczas debugowania problemów z okresem odnowienia pamiętaj, że okresy odnowienia po limitach szybkości mogą być powiązane
z jednym identyfikatorem modelu, a nie z całym profilem dostawcy.
Rozwiązywanie problemów
„Nie znaleziono poświadczeń”
Jeśli brakuje profilu Anthropic, skonfiguruj klucz API Anthropic na hoście gateway albo ustaw ścieżkę Anthropic setup-token, a następnie sprawdź ponownie:Token wkrótce wygaśnie/wygasł
Uruchomopenclaw models status, aby potwierdzić, który profil wygasa. Jeśli profilu tokenu
Anthropic brakuje albo wygasł, odśwież tę konfigurację przez setup-token albo przejdź na klucz API Anthropic.