OpenClaw é compatível com “autenticação de assinatura” via OAuth para provedores que a oferecem (especialmente OpenAI Codex (ChatGPT OAuth)). Para Anthropic, a divisão prática agora é:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Chave de API da Anthropic: cobrança normal da API da Anthropic
- Anthropic Claude CLI / autenticação de assinatura dentro do OpenClaw: a equipe da Anthropic nos informou que esse uso voltou a ser permitido
- como a troca de tokens OAuth funciona (PKCE)
- onde os tokens são armazenados (e por quê)
- como lidar com várias contas (perfis + substituições por sessão)
O coletor de tokens (por que ele existe)
Provedores OAuth normalmente emitem um novo token de atualização durante fluxos de login/atualização. Alguns provedores (ou clientes OAuth) podem invalidar tokens de atualização antigos quando um novo é emitido para o mesmo usuário/app. Sintoma prático:- você faz login via OpenClaw e via Claude Code / Codex CLI → um deles é “desconectado” aleatoriamente mais tarde
auth-profiles.json como um coletor de tokens:
- o runtime lê credenciais de um só lugar
- podemos manter vários perfis e roteá-los de forma determinística
- a reutilização de CLI externa é específica do provedor: o Codex CLI pode inicializar um perfil
openai-codex:defaultvazio, mas, quando o OpenClaw tem um perfil OAuth local, o token de atualização local é canônico; outras integrações podem permanecer gerenciadas externamente e reler o armazenamento de autenticação da CLI delas - caminhos de status e inicialização que já conhecem o conjunto configurado de provedores limitam a descoberta de CLI externa a esse conjunto, para que um armazenamento de login de CLI não relacionado não seja consultado em uma configuração de provedor único
Armazenamento (onde os tokens ficam)
Segredos são armazenados nos armazenamentos de autenticação do agente:- Perfis de autenticação (OAuth + chaves de API + refs opcionais em nível de valor):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Arquivo de compatibilidade legado:
~/.openclaw/agents/<agentId>/agent/auth.json(entradas estáticas deapi_keysão limpas quando descobertas)
~/.openclaw/credentials/oauth.json(importado paraauth-profiles.jsonno primeiro uso)
$OPENCLAW_STATE_DIR (substituição do diretório de estado). Referência completa: /gateway/configuration
Para refs de segredo estático e comportamento de ativação de snapshot em runtime, consulte Gerenciamento de Segredos.
Quando um agente secundário não tem perfil de autenticação local, o OpenClaw usa herança
com leitura direta do armazenamento do agente padrão/principal. Ele não clona o
auth-profiles.json do agente principal na leitura. Tokens de atualização OAuth são especialmente
sensíveis: fluxos normais de cópia os ignoram por padrão porque alguns provedores rotacionam
ou invalidam tokens de atualização após o uso. Configure um login OAuth separado para um
agente quando ele precisar de uma conta independente.
Compatibilidade com tokens legados da Anthropic
O OpenClaw também expõe o setup-token da Anthropic como um caminho compatível de autenticação por token, mas agora prefere a reutilização da Claude CLI eclaude -p quando disponíveis.
Migração da Anthropic Claude CLI
O OpenClaw voltou a ser compatível com a reutilização da Anthropic Claude CLI. Se você já tiver um login local do Claude no host, o onboarding/configuração pode reutilizá-lo diretamente.Troca OAuth (como o login funciona)
Os fluxos de login interativo do OpenClaw são implementados em@earendil-works/pi-ai e conectados aos assistentes/comandos.
Anthropic setup-token
Formato do fluxo:- inicie o setup-token ou paste-token da Anthropic a partir do OpenClaw
- o OpenClaw armazena a credencial Anthropic resultante em um perfil de autenticação
- a seleção de modelo permanece em
anthropic/... - perfis de autenticação Anthropic existentes continuam disponíveis para rollback/controle de ordem
OpenAI Codex (ChatGPT OAuth)
O OpenAI Codex OAuth é explicitamente compatível para uso fora do Codex CLI, incluindo fluxos de trabalho do OpenClaw. Formato do fluxo (PKCE):- gere verificador/desafio PKCE +
statealeatório - abra
https://auth.openai.com/oauth/authorize?... - tente capturar o callback em
http://127.0.0.1:1455/auth/callback - se o callback não puder vincular (ou você estiver remoto/headless), cole a URL/código de redirecionamento
- faça a troca em
https://auth.openai.com/oauth/token - extraia
accountIddo token de acesso e armazene{ access, refresh, expires, accountId }
openclaw onboard → escolha de autenticação openai-codex.
Atualização + expiração
Perfis armazenam um carimbo de data/horaexpires.
Em runtime:
- se
expiresestá no futuro → use o token de acesso armazenado - se expirou → atualize (sob um bloqueio de arquivo) e sobrescreva as credenciais armazenadas
- se um agente secundário lê um perfil OAuth herdado do agente principal, a atualização grava de volta no armazenamento do agente principal em vez de copiar o token de atualização para o armazenamento do agente secundário
- exceção: algumas credenciais de CLI externa permanecem gerenciadas externamente; o OpenClaw
relê esses armazenamentos de autenticação de CLI em vez de gastar tokens de atualização copiados.
A inicialização do Codex CLI é intencionalmente mais restrita: ela semeia um perfil
openai-codex:defaultvazio, então as atualizações de propriedade do OpenClaw mantêm o perfil local como canônico.
Várias contas (perfis) + roteamento
Dois padrões:1) Preferido: agentes separados
Se você quiser que “pessoal” e “trabalho” nunca interajam, use agentes isolados (sessões + credenciais + workspace separados):2) Avançado: vários perfis em um agente
auth-profiles.json é compatível com vários IDs de perfil para o mesmo provedor.
Escolha qual perfil é usado:
- globalmente via ordenação de configuração (
auth.order) - por sessão via
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(mostraauth[])
- Failover de modelos (regras de rotação + cooldown)
- Comandos slash (superfície de comando)
Relacionados
- Autenticação - visão geral de autenticação de provedores de modelo
- Segredos - armazenamento de credenciais e SecretRef
- Referência de configuração - chaves de configuração de autenticação