OAuth
O OpenClaw oferece suporte a “autenticação por assinatura” via OAuth para providers que a oferecem (notavelmente OpenAI Codex (ChatGPT OAuth)). Para assinaturas da Anthropic, novas configurações devem usar o caminho de login local do Claude CLI no host do gateway, mas a Anthropic distingue entre o uso direto do Claude Code e o caminho de reutilização do OpenClaw. A documentação pública do Claude Code da Anthropic diz que o uso direto do Claude Code permanece dentro dos limites da assinatura do Claude. Separadamente, a Anthropic notificou os usuários do OpenClaw em 4 de abril de 2026 às 12:00 PM PT / 8:00 PM BST que o OpenClaw conta como um harness de terceiros e agora exige Extra Usage para esse tráfego. O OpenAI Codex OAuth é explicitamente compatível para uso em ferramentas externas como o OpenClaw. Esta página explica: Para Anthropic em produção, a autenticação por chave de API é o caminho recomendado mais seguro.- como funciona a troca de token do OAuth (PKCE)
- onde os tokens são armazenados (e por quê)
- como lidar com múltiplas contas (perfis + substituições por sessão)
O coletor de tokens (por que ele existe)
Providers OAuth com frequência emitem um novo refresh token durante fluxos de login/atualização. Alguns providers (ou clientes OAuth) podem invalidar refresh tokens mais antigos quando um novo é emitido para o mesmo usuário/app. Sintoma prático:- você faz login via OpenClaw e via Claude Code / Codex CLI → um deles acaba sendo “desconectado” aleatoriamente depois
auth-profiles.json como um coletor de tokens:
- o runtime lê credenciais de um único lugar
- podemos manter vários perfis e roteá-los de forma determinística
- quando credenciais são reutilizadas de uma CLI externa como a Codex CLI, o OpenClaw as espelha com proveniência e relê essa fonte externa em vez de girar o refresh token por conta própria
Armazenamento (onde os tokens ficam)
Os segredos são armazenados por agente:- Perfis de autenticação (OAuth + chaves de API + refs opcionais no nível do valor):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Arquivo de compatibilidade legado:
~/.openclaw/agents/<agentId>/agent/auth.json(entradas estáticas deapi_keysão removidas quando descobertas)
~/.openclaw/credentials/oauth.json(importado paraauth-profiles.jsonno primeiro uso)
$OPENCLAW_STATE_DIR (substituição do diretório de estado). Referência completa: /gateway/configuration
Para refs estáticas de segredo e comportamento de ativação do snapshot em runtime, consulte Gerenciamento de segredos.
Compatibilidade legada de token da Anthropic
O OpenClaw agora expõe novamente o setup-token da Anthropic como um caminho legado/manual. O aviso de cobrança da Anthropic específico para o OpenClaw ainda se aplica a esse caminho, então use-o esperando que a Anthropic exija Extra Usage para tráfego de login do Claude direcionado pelo OpenClaw.Migração para Anthropic Claude CLI
Se o Claude CLI já estiver instalado e autenticado no host do gateway, você poderá mudar a seleção de modelos Anthropic para o backend local da CLI. Este é um caminho compatível no OpenClaw quando você quiser reutilizar um login local do Claude CLI no mesmo host. Pré-requisitos:- o binário
claudeestá instalado no host do gateway - o Claude CLI já está autenticado ali por meio de
claude auth login
anthropic/... para claude-cli/..., reescreve fallbacks correspondentes
do Anthropic Claude e adiciona entradas correspondentes de allowlist claude-cli/... em agents.defaults.models.
Verifique:
Troca de OAuth (como o login funciona)
Os fluxos de login interativos do OpenClaw são implementados em@mariozechner/pi-ai e conectados aos assistentes/comandos.
Anthropic Claude CLI
Formato do fluxo: Caminho do Claude CLI:- faça login com
claude auth loginno host do gateway - execute
openclaw models auth login --provider anthropic --method cli --set-default - não armazene nenhum novo perfil de autenticação; mude a seleção de modelos para
claude-cli/... - mantenha perfis de autenticação Anthropic existentes para rollback
claude. O OpenClaw pode reutilizar esse login local, mas
a Anthropic classifica separadamente o caminho controlado pelo OpenClaw como uso de harness de terceiros para fins de cobrança.
Caminho do assistente interativo:
openclaw onboard/openclaw configure→ opção de autenticaçãoanthropic-cli
OpenAI Codex (ChatGPT OAuth)
O OpenAI Codex OAuth é explicitamente compatível para uso fora da Codex CLI, inclusive em fluxos de trabalho do OpenClaw. Formato do fluxo (PKCE):- gere verificador/desafio PKCE +
statealeatório - abra
https://auth.openai.com/oauth/authorize?... - tente capturar o callback em
http://127.0.0.1:1455/auth/callback - se não for possível fazer bind do callback (ou se você estiver remoto/headless), cole a URL/código de redirecionamento
- faça a troca em
https://auth.openai.com/oauth/token - extraia
accountIddo access token e armazene{ access, refresh, expires, accountId }
openclaw onboard → opção de autenticação openai-codex.
Refresh + expiração
Os perfis armazenam um timestampexpires.
Em runtime:
- se
expiresestiver no futuro → use o access token armazenado - se tiver expirado → atualize (sob bloqueio de arquivo) e sobrescreva as credenciais armazenadas
- exceção: credenciais reutilizadas de CLIs externas permanecem gerenciadas externamente; o OpenClaw relê o armazenamento de autenticação da CLI e nunca consome o refresh token copiado por conta própria
Múltiplas contas (perfis) + roteamento
Dois padrões:1) Preferido: agentes separados
Se você quiser que “pessoal” e “trabalho” nunca interajam, use agentes isolados (sessões + credenciais + workspace separados):2) Avançado: múltiplos perfis em um agente
auth-profiles.json oferece suporte a vários IDs de perfil para o mesmo provider.
Escolha qual perfil será usado:
- globalmente por ordem de configuração (
auth.order) - por sessão via
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(mostraauth[])
- /concepts/model-failover (regras de rotação + cooldown)
- /tools/slash-commands (superfície de comandos)
Relacionado
- Autenticação — visão geral da autenticação de providers de modelo
- Segredos — armazenamento de credenciais e SecretRef
- Referência de configuração — chaves de configuração de autenticação