Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw models
Descoberta, varredura e configuração de modelos (modelo padrão, fallbacks, perfis de autenticação).
Relacionado:
- Provedores + modelos: Modelos
- Conceitos de seleção de modelo + comando de barra
/models: Conceito de modelos - Configuração de autenticação do provedor: Primeiros passos
Comandos comuns
openclaw models status mostra o padrão/fallbacks resolvidos, além de uma visão geral da autenticação.
Quando snapshots de uso do provedor estão disponíveis, a seção de status de OAuth/chave de API inclui
janelas de uso do provedor e snapshots de cota.
Provedores atuais de janela de uso: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi e z.ai. A autenticação de uso vem de hooks específicos do provedor
quando disponíveis; caso contrário, o OpenClaw recorre à correspondência de credenciais
OAuth/chave de API de perfis de autenticação, env ou config.
Na saída --json, auth.providers é a visão geral do provedor ciente de env/config/store,
enquanto auth.oauth é apenas a integridade dos perfis do auth-store.
Adicione --probe para executar sondagens de autenticação ao vivo contra cada perfil de provedor configurado.
Sondagens são solicitações reais (podem consumir tokens e acionar limites de taxa).
Use --agent <id> para inspecionar o estado de modelo/autenticação de um agente configurado. Quando omitido,
o comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR se definido; caso contrário, o
agente padrão configurado.
Linhas de sondagem podem vir de perfis de autenticação, credenciais env ou models.json.
Para solucionar problemas de OAuth do Codex, openclaw models status,
openclaw models auth list --provider openai-codex e
openclaw config get agents.defaults.model --json são a maneira mais rápida de
confirmar se um agente tem um perfil de autenticação openai-codex utilizável para
openai/* por meio do runtime nativo do Codex. Consulte Configuração do provedor OpenAI.
Observações:
models set <model-or-alias>aceitaprovider/modelou um alias.models listé somente leitura: ele lê config, perfis de autenticação, estado existente do catálogo e linhas de catálogo pertencentes ao provedor, mas não reescrevemodels.json.- A coluna
Authé em nível de provedor e somente leitura. Ela é calculada a partir de metadados locais de perfil de autenticação, marcadores env, chaves de provedor configuradas, marcadores de provedor local, marcadores de env/perfil do AWS Bedrock e metadados de autenticação sintética de plugin; ela não carrega o runtime do provedor, lê segredos do keychain, chama APIs do provedor nem prova a prontidão exata de execução por modelo. models list --all --provider <id>pode incluir linhas estáticas de catálogo pertencentes ao provedor de manifestos de plugin ou metadados de catálogo de provedor bundled, mesmo quando você ainda não se autenticou com esse provedor. Essas linhas ainda aparecem como indisponíveis até que a autenticação correspondente seja configurada.models listmantém o plano de controle responsivo enquanto a descoberta de catálogo do provedor está lenta. As visualizações padrão e configurada recorrem a linhas de modelo configuradas ou sintéticas após uma espera curta e deixam a descoberta terminar em segundo plano. Use--allquando precisar do catálogo descoberto completo exato e estiver disposto a aguardar a descoberta do provedor.models list --allamplo mescla linhas de catálogo de manifesto sobre linhas de registro sem carregar hooks suplementares de runtime do provedor. Caminhos rápidos de manifesto filtrados por provedor usam apenas provedores marcados comostatic; provedores marcados comorefreshablepermanecem apoiados por registro/cache e acrescentam linhas de manifesto como suplementos, enquanto provedores marcados comoruntimepermanecem na descoberta de registro/runtime.models listmantém metadados nativos de modelo e limites de runtime distintos. Na saída em tabela,CtxmostracontextTokens/contextWindowquando um limite efetivo de runtime difere da janela de contexto nativa; linhas JSON incluemcontextTokensquando um provedor expõe esse limite.models list --provider <id>filtra por id do provedor, comomoonshotouopenai-codex. Ele não aceita rótulos de exibição de seletores interativos de provedor, comoMoonshot AI.- Referências de modelo são analisadas dividindo na primeira
/. Se o ID do modelo inclui/(estilo OpenRouter), inclua o prefixo do provedor (exemplo:openrouter/moonshotai/kimi-k2). - Se você omitir o provedor, o OpenClaw resolve a entrada primeiro como um alias, depois como uma correspondência única de provedor configurado para esse id exato de modelo e só então recorre ao provedor padrão configurado com um aviso de depreciação. Se esse provedor não expuser mais o modelo padrão configurado, o OpenClaw recorre ao primeiro provedor/modelo configurado em vez de expor um padrão obsoleto de provedor removido.
models statuspode mostrarmarker(<value>)na saída de autenticação para placeholders não secretos (por exemploOPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) em vez de mascará-los como segredos.
Varredura de modelos
models scan lê o catálogo público :free da OpenRouter e classifica candidatos para
uso como fallback. O catálogo em si é público, portanto varreduras apenas de metadados não precisam
de uma chave OpenRouter.
Por padrão, o OpenClaw tenta sondar suporte a ferramentas e imagens com chamadas ao modelo ao vivo.
Se nenhuma chave OpenRouter estiver configurada, o comando recorre à saída apenas de metadados
e explica que modelos :free ainda exigem OPENROUTER_API_KEY para
sondagens e inferência.
Opções:
--no-probe(apenas metadados; sem consulta de config/segredos)--min-params <b>--max-age-days <days>--provider <name>--max-candidates <n>--timeout <ms>(solicitação de catálogo e tempo limite por sondagem)--concurrency <n>--yes--no-input--set-default--set-image--json
--set-default e --set-image exigem sondagens ao vivo; resultados de varredura
apenas de metadados são informativos e não são aplicados à config.
Status de modelos
Opções:--json--plain--check(exit 1=expirado/ausente, 2=expirando)--probe(sondagem ao vivo de perfis de autenticação configurados)--probe-provider <name>(sonda um provedor)--probe-profile <id>(ids de perfil repetidos ou separados por vírgula)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id de agente configurado; substituiOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json mantém stdout reservado para o payload JSON. Diagnósticos de perfil de autenticação, provedor
e inicialização são roteados para stderr, para que scripts possam redirecionar stdout diretamente
para ferramentas como jq.
Buckets de status de sondagem:
okauthrate_limitbillingtimeoutformatunknownno_model
excluded_by_auth_order: existe um perfil armazenado, masauth.order.<provider>explícito o omitiu, então a sondagem relata a exclusão em vez de tentá-lo.missing_credential,invalid_expires,expired,unresolved_ref: o perfil está presente, mas não é elegível/resolvível.no_model: a autenticação do provedor existe, mas o OpenClaw não conseguiu resolver um candidato de modelo sondável para esse provedor.
Aliases + fallbacks
Perfis de autenticação
models auth add é o auxiliar interativo de autenticação. Ele pode iniciar um fluxo de autenticação
do provedor (OAuth/chave de API) ou orientar você a colar um token manualmente, dependendo do
provedor que você escolher.
models auth list lista perfis de autenticação salvos para o agente selecionado sem
imprimir token, chave de API ou material secreto OAuth. Use --provider <id> para
filtrar para um provedor, como openai-codex, e --json para scripts.
models auth login executa o fluxo de autenticação de um Plugin de provedor (OAuth/chave de API). Use
openclaw plugins list para ver quais provedores estão instalados.
Use openclaw models auth --agent <id> <subcommand> para gravar resultados de autenticação em um
store de agente configurado específico. A flag pai --agent é respeitada por
add, list, login, setup-token, paste-token e
login-github-copilot.
Para modelos OpenAI, --provider openai usa por padrão o login de conta ChatGPT/Codex.
Use --method api-key apenas quando quiser adicionar um perfil de chave de API da OpenAI,
geralmente como backup para limites de assinatura do Codex. A grafia legada
--provider openai-codex ainda funciona para scripts existentes.
Exemplos:
setup-tokenepaste-tokencontinuam sendo comandos genéricos de token para provedores que expõem métodos de autenticação por token.setup-tokenexige um TTY interativo e executa o método de autenticação por token do provedor (usando por padrão o métodosetup-tokendesse provedor quando ele expõe um).paste-tokenaceita uma string de token gerada em outro lugar ou por automação.paste-tokenexige--provider, solicita o valor do token e o grava no id de perfil padrão<provider>:manual, a menos que você passe--profile-id.paste-token --expires-in <duration>armazena uma expiração absoluta de token a partir de uma duração relativa como365dou12h.- Observação sobre Anthropic: a equipe da Anthropic nos informou que o uso do Claude CLI no estilo OpenClaw é permitido novamente, então o OpenClaw trata a reutilização do Claude CLI e o uso de
claude -pcomo sancionados para esta integração, a menos que a Anthropic publique uma nova política. - Anthropic
setup-token/paste-tokencontinuam disponíveis como um caminho de token OpenClaw compatível, mas o OpenClaw agora prefere a reutilização do Claude CLI eclaude -pquando disponíveis.