Przejdź do głównej treści

Cloudflare AI Gateway

Cloudflare AI Gateway znajduje się przed API dostawców i umożliwia dodanie analityki, cache oraz mechanizmów kontrolnych. W przypadku Anthropic OpenClaw używa Anthropic Messages API przez endpoint Twojego Gateway.
WłaściwośćWartość
Dostawcacloudflare-ai-gateway
Bazowy URLhttps://gateway.ai.cloudflare.com/v1/<account_id>/<gateway_id>/anthropic
Model domyślnycloudflare-ai-gateway/claude-sonnet-4-5
Klucz APICLOUDFLARE_AI_GATEWAY_API_KEY (Twój klucz API dostawcy dla żądań przez Gateway)
W przypadku modeli Anthropic routowanych przez Cloudflare AI Gateway używaj swojego klucza API Anthropic jako klucza dostawcy.

Pierwsze kroki

1

Ustaw klucz API dostawcy i szczegóły Gateway

Uruchom onboarding i wybierz opcję uwierzytelniania Cloudflare AI Gateway:
openclaw onboard --auth-choice cloudflare-ai-gateway-api-key
To poprosi o identyfikator konta, identyfikator Gateway i klucz API.
2

Ustaw model domyślny

Dodaj model do swojej konfiguracji OpenClaw:
{
  agents: {
    defaults: {
      model: { primary: "cloudflare-ai-gateway/claude-sonnet-4-5" },
    },
  },
}
3

Sprawdź, czy model jest dostępny

openclaw models list --provider cloudflare-ai-gateway

Przykład nieinteraktywny

W przypadku konfiguracji skryptowych lub CI przekaż wszystkie wartości w wierszu poleceń:
openclaw onboard --non-interactive \
  --mode local \
  --auth-choice cloudflare-ai-gateway-api-key \
  --cloudflare-ai-gateway-account-id "your-account-id" \
  --cloudflare-ai-gateway-gateway-id "your-gateway-id" \
  --cloudflare-ai-gateway-api-key "$CLOUDFLARE_AI_GATEWAY_API_KEY"

Konfiguracja zaawansowana

Jeśli włączyłeś uwierzytelnianie Gateway w Cloudflare, dodaj nagłówek cf-aig-authorization. Jest to dodatkowe względem klucza API dostawcy.
{
  models: {
    providers: {
      "cloudflare-ai-gateway": {
        headers: {
          "cf-aig-authorization": "Bearer <cloudflare-ai-gateway-token>",
        },
      },
    },
  },
}
Nagłówek cf-aig-authorization uwierzytelnia wobec samego Cloudflare Gateway, podczas gdy klucz API dostawcy (na przykład Twój klucz Anthropic) uwierzytelnia wobec dostawcy upstream.
Jeśli Gateway działa jako demon (launchd/systemd), upewnij się, że CLOUDFLARE_AI_GATEWAY_API_KEY jest dostępny dla tego procesu.
Klucz znajdujący się wyłącznie w ~/.profile nie pomoże demonowi launchd/systemd, chyba że to środowisko również zostanie tam zaimportowane. Ustaw klucz w ~/.openclaw/.env lub przez env.shellEnv, aby mieć pewność, że proces gateway może go odczytać.

Powiązane

Wybór modelu

Wybór dostawców, referencji modeli i zachowania failover.

Rozwiązywanie problemów

Ogólne rozwiązywanie problemów i FAQ.