Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

openclaw models

Descoberta, varredura e configuração de modelos (modelo padrão, fallbacks, perfis de autenticação). Relacionado:

Comandos comuns

openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan
openclaw models status mostra o padrão/fallbacks resolvidos, além de uma visão geral da autenticação. Quando snapshots de uso do provedor estão disponíveis, a seção de status de OAuth/chave de API inclui janelas de uso do provedor e snapshots de cota. Provedores atuais de janela de uso: Anthropic, GitHub Copilot, Gemini CLI, OpenAI Codex, MiniMax, Xiaomi e z.ai. A autenticação de uso vem de hooks específicos do provedor quando disponíveis; caso contrário, o OpenClaw recorre à correspondência de credenciais OAuth/chave de API de perfis de autenticação, env ou config. Na saída --json, auth.providers é a visão geral do provedor ciente de env/config/store, enquanto auth.oauth é apenas a integridade dos perfis do auth-store. Adicione --probe para executar sondagens de autenticação ao vivo contra cada perfil de provedor configurado. Sondagens são solicitações reais (podem consumir tokens e acionar limites de taxa). Use --agent <id> para inspecionar o estado de modelo/autenticação de um agente configurado. Quando omitido, o comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR se definido; caso contrário, o agente padrão configurado. Linhas de sondagem podem vir de perfis de autenticação, credenciais env ou models.json. Para solucionar problemas de OAuth do Codex, openclaw models status, openclaw models auth list --provider openai-codex e openclaw config get agents.defaults.model --json são a maneira mais rápida de confirmar se um agente tem um perfil de autenticação openai-codex utilizável para openai/* por meio do runtime nativo do Codex. Consulte Configuração do provedor OpenAI. Observações:
  • models set <model-or-alias> aceita provider/model ou um alias.
  • models list é somente leitura: ele lê config, perfis de autenticação, estado existente do catálogo e linhas de catálogo pertencentes ao provedor, mas não reescreve models.json.
  • A coluna Auth é em nível de provedor e somente leitura. Ela é calculada a partir de metadados locais de perfil de autenticação, marcadores env, chaves de provedor configuradas, marcadores de provedor local, marcadores de env/perfil do AWS Bedrock e metadados de autenticação sintética de plugin; ela não carrega o runtime do provedor, lê segredos do keychain, chama APIs do provedor nem prova a prontidão exata de execução por modelo.
  • models list --all --provider <id> pode incluir linhas estáticas de catálogo pertencentes ao provedor de manifestos de plugin ou metadados de catálogo de provedor bundled, mesmo quando você ainda não se autenticou com esse provedor. Essas linhas ainda aparecem como indisponíveis até que a autenticação correspondente seja configurada.
  • models list mantém o plano de controle responsivo enquanto a descoberta de catálogo do provedor está lenta. As visualizações padrão e configurada recorrem a linhas de modelo configuradas ou sintéticas após uma espera curta e deixam a descoberta terminar em segundo plano. Use --all quando precisar do catálogo descoberto completo exato e estiver disposto a aguardar a descoberta do provedor.
  • models list --all amplo mescla linhas de catálogo de manifesto sobre linhas de registro sem carregar hooks suplementares de runtime do provedor. Caminhos rápidos de manifesto filtrados por provedor usam apenas provedores marcados como static; provedores marcados como refreshable permanecem apoiados por registro/cache e acrescentam linhas de manifesto como suplementos, enquanto provedores marcados como runtime permanecem na descoberta de registro/runtime.
  • models list mantém metadados nativos de modelo e limites de runtime distintos. Na saída em tabela, Ctx mostra contextTokens/contextWindow quando um limite efetivo de runtime difere da janela de contexto nativa; linhas JSON incluem contextTokens quando um provedor expõe esse limite.
  • models list --provider <id> filtra por id do provedor, como moonshot ou openai-codex. Ele não aceita rótulos de exibição de seletores interativos de provedor, como Moonshot AI.
  • Referências de modelo são analisadas dividindo na primeira /. Se o ID do modelo inclui / (estilo OpenRouter), inclua o prefixo do provedor (exemplo: openrouter/moonshotai/kimi-k2).
  • Se você omitir o provedor, o OpenClaw resolve a entrada primeiro como um alias, depois como uma correspondência única de provedor configurado para esse id exato de modelo e só então recorre ao provedor padrão configurado com um aviso de depreciação. Se esse provedor não expuser mais o modelo padrão configurado, o OpenClaw recorre ao primeiro provedor/modelo configurado em vez de expor um padrão obsoleto de provedor removido.
  • models status pode mostrar marker(<value>) na saída de autenticação para placeholders não secretos (por exemplo OPENAI_API_KEY, secretref-managed, minimax-oauth, oauth:chutes, ollama-local) em vez de mascará-los como segredos.

Varredura de modelos

models scan lê o catálogo público :free da OpenRouter e classifica candidatos para uso como fallback. O catálogo em si é público, portanto varreduras apenas de metadados não precisam de uma chave OpenRouter. Por padrão, o OpenClaw tenta sondar suporte a ferramentas e imagens com chamadas ao modelo ao vivo. Se nenhuma chave OpenRouter estiver configurada, o comando recorre à saída apenas de metadados e explica que modelos :free ainda exigem OPENROUTER_API_KEY para sondagens e inferência. Opções:
  • --no-probe (apenas metadados; sem consulta de config/segredos)
  • --min-params <b>
  • --max-age-days <days>
  • --provider <name>
  • --max-candidates <n>
  • --timeout <ms> (solicitação de catálogo e tempo limite por sondagem)
  • --concurrency <n>
  • --yes
  • --no-input
  • --set-default
  • --set-image
  • --json
--set-default e --set-image exigem sondagens ao vivo; resultados de varredura apenas de metadados são informativos e não são aplicados à config.

Status de modelos

Opções:
  • --json
  • --plain
  • --check (exit 1=expirado/ausente, 2=expirando)
  • --probe (sondagem ao vivo de perfis de autenticação configurados)
  • --probe-provider <name> (sonda um provedor)
  • --probe-profile <id> (ids de perfil repetidos ou separados por vírgula)
  • --probe-timeout <ms>
  • --probe-concurrency <n>
  • --probe-max-tokens <n>
  • --agent <id> (id de agente configurado; substitui OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json mantém stdout reservado para o payload JSON. Diagnósticos de perfil de autenticação, provedor e inicialização são roteados para stderr, para que scripts possam redirecionar stdout diretamente para ferramentas como jq. Buckets de status de sondagem:
  • ok
  • auth
  • rate_limit
  • billing
  • timeout
  • format
  • unknown
  • no_model
Casos de detalhe/código de motivo de sondagem a esperar:
  • excluded_by_auth_order: existe um perfil armazenado, mas auth.order.<provider> explícito o omitiu, então a sondagem relata a exclusão em vez de tentá-lo.
  • missing_credential, invalid_expires, expired, unresolved_ref: o perfil está presente, mas não é elegível/resolvível.
  • no_model: a autenticação do provedor existe, mas o OpenClaw não conseguiu resolver um candidato de modelo sondável para esse provedor.

Aliases + fallbacks

openclaw models aliases list
openclaw models fallbacks list

Perfis de autenticação

openclaw models auth add
openclaw models auth list [--provider <id>] [--json]
openclaw models auth login --provider <id>
openclaw models auth setup-token --provider <id>
openclaw models auth paste-token
models auth add é o auxiliar interativo de autenticação. Ele pode iniciar um fluxo de autenticação do provedor (OAuth/chave de API) ou orientar você a colar um token manualmente, dependendo do provedor que você escolher. models auth list lista perfis de autenticação salvos para o agente selecionado sem imprimir token, chave de API ou material secreto OAuth. Use --provider <id> para filtrar para um provedor, como openai-codex, e --json para scripts. models auth login executa o fluxo de autenticação de um Plugin de provedor (OAuth/chave de API). Use openclaw plugins list para ver quais provedores estão instalados. Use openclaw models auth --agent <id> <subcommand> para gravar resultados de autenticação em um store de agente configurado específico. A flag pai --agent é respeitada por add, list, login, setup-token, paste-token e login-github-copilot. Para modelos OpenAI, --provider openai usa por padrão o login de conta ChatGPT/Codex. Use --method api-key apenas quando quiser adicionar um perfil de chave de API da OpenAI, geralmente como backup para limites de assinatura do Codex. A grafia legada --provider openai-codex ainda funciona para scripts existentes. Exemplos:
openclaw models auth login --provider openai --set-default
openclaw models auth login --provider openai --method api-key
openclaw models auth list --provider openai
Observações:
  • setup-token e paste-token continuam sendo comandos genéricos de token para provedores que expõem métodos de autenticação por token.
  • setup-token exige um TTY interativo e executa o método de autenticação por token do provedor (usando por padrão o método setup-token desse provedor quando ele expõe um).
  • paste-token aceita uma string de token gerada em outro lugar ou por automação.
  • paste-token exige --provider, solicita o valor do token e o grava no id de perfil padrão <provider>:manual, a menos que você passe --profile-id.
  • paste-token --expires-in <duration> armazena uma expiração absoluta de token a partir de uma duração relativa como 365d ou 12h.
  • Observação sobre Anthropic: a equipe da Anthropic nos informou que o uso do Claude CLI no estilo OpenClaw é permitido novamente, então o OpenClaw trata a reutilização do Claude CLI e o uso de claude -p como sancionados para esta integração, a menos que a Anthropic publique uma nova política.
  • Anthropic setup-token / paste-token continuam disponíveis como um caminho de token OpenClaw compatível, mas o OpenClaw agora prefere a reutilização do Claude CLI e claude -p quando disponíveis.

Relacionado