openclaw models
Descoberta, varredura e configuração de modelos (modelo padrão, fallbacks, perfis de autenticação).
Relacionado:
- Providers + modelos: Models
- Configuração de autenticação do provider: Getting started
Comandos comuns
openclaw models status mostra os padrões/fallbacks resolvidos mais uma visão geral de autenticação.
Quando snapshots de uso do provider estão disponíveis, a seção de status de OAuth/API key inclui
janelas de uso do provider e snapshots de cota.
Providers atuais com janela de uso: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi e z.ai. A autenticação de uso vem de hooks específicos do provider
quando disponíveis; caso contrário, o OpenClaw recorre à correspondência de
credenciais OAuth/API key de perfis de autenticação, env ou config.
Adicione --probe para executar probes de autenticação ao vivo em cada perfil de provider configurado.
Os probes são requisições reais (podem consumir tokens e acionar rate limits).
Use --agent <id> para inspecionar o estado de modelo/autenticação de um agente configurado. Quando omitido,
o comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR se estiver definido; caso contrário, usa o
agente padrão configurado.
Linhas de probe podem vir de perfis de autenticação, credenciais de env ou models.json.
Observações:
models set <model-or-alias>aceitaprovider/modelou um alias.- Referências de modelo são analisadas dividindo na primeira
/. Se o ID do modelo incluir/(estilo OpenRouter), inclua o prefixo do provider (exemplo:openrouter/moonshotai/kimi-k2). - Se você omitir o provider, o OpenClaw resolve a entrada primeiro como um alias, depois como uma correspondência única de provider configurado para esse id de modelo exato, e só então recorre ao provider padrão configurado com um aviso de descontinuação. Se esse provider não expuser mais o modelo padrão configurado, o OpenClaw recorre ao primeiro provider/modelo configurado em vez de exibir um padrão obsoleto de provider removido.
models statuspode mostrarmarker(<value>)na saída de autenticação para placeholders não secretos (por exemploOPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) em vez de mascará-los como segredos.
models status
Opções:
--json--plain--check(saída 1=expirado/ausente, 2=expirando)--probe(probe ao vivo dos perfis de autenticação configurados)--probe-provider <name>(executa probe em um provider)--probe-profile <id>(repetido ou IDs de perfil separados por vírgula)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id do agente configurado; substituiOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
okauthrate_limitbillingtimeoutformatunknownno_model
excluded_by_auth_order: existe um perfil armazenado, masauth.order.<provider>explícito o omitiu, então o probe reporta a exclusão em vez de tentar usá-lo.missing_credential,invalid_expires,expired,unresolved_ref: o perfil está presente, mas não é elegível/resolúvel.no_model: existe autenticação do provider, mas o OpenClaw não conseguiu resolver um candidato de modelo que possa ser usado para probe nesse provider.
Aliases + fallbacks
Perfis de autenticação
models auth add é o assistente interativo de autenticação. Ele pode iniciar um fluxo de autenticação do provider
(OAuth/API key) ou orientar você no colar manual de token, dependendo do
provider que você escolher.
models auth login executa o fluxo de autenticação de um plugin de provider (OAuth/API key). Use
openclaw plugins list para ver quais providers estão instalados.
Exemplos:
login --provider anthropic --method cli --set-defaultreutiliza um login local do Claude CLI e reescreve o caminho principal do modelo padrão Anthropic para uma referência canônicaclaude-cli/claude-*.setup-tokenepaste-tokencontinuam sendo comandos genéricos de token para providers que expõem métodos de autenticação por token.setup-tokenexige um TTY interativo e executa o método de autenticação por token do provider (usando por padrão o métodosetup-tokendesse provider quando ele expõe um).paste-tokenaceita uma string de token gerada em outro lugar ou por automação.paste-tokenexige--provider, solicita o valor do token e o grava no id de perfil padrão<provider>:manual, a menos que você passe--profile-id.paste-token --expires-in <duration>armazena um vencimento absoluto do token a partir de uma duração relativa como365dou12h.- Observação de cobrança da Anthropic: acreditamos que o fallback do Claude Code CLI provavelmente é permitido para automação local gerenciada pelo usuário com base na documentação pública da CLI da Anthropic. Dito isso, a política da Anthropic para harnesses de terceiros cria ambiguidade suficiente em torno do uso com assinatura em produtos externos, de modo que não o recomendamos para produção. A Anthropic também notificou usuários do OpenClaw em 4 de abril de 2026 às 12:00 PM PT / 8:00 PM BST que o caminho OpenClaw com login do Claude conta como uso de harness de terceiros e exige Extra Usage, cobrado separadamente da assinatura.
setup-token/paste-tokenda Anthropic estão disponíveis novamente como um caminho legado/manual do OpenClaw. Use-os esperando que a Anthropic informou aos usuários do OpenClaw que esse caminho exige Extra Usage.