Pular para o conteúdo principal

Autenticação (Provedores de modelo)

Esta página cobre a autenticação de provedor de modelo (chaves de API, OAuth, reutilização do Claude CLI e setup-token da Anthropic). Para autenticação de conexão com o gateway (token, senha, trusted-proxy), consulte Configuration e Trusted Proxy Auth.
O OpenClaw oferece suporte a OAuth e chaves de API para provedores de modelo. Para hosts de gateway sempre ativos, chaves de API geralmente são a opção mais previsível. Fluxos de assinatura/OAuth também são compatíveis quando correspondem ao modelo de conta do seu provedor. Consulte /concepts/oauth para o fluxo completo de OAuth e o layout de armazenamento. Para autenticação baseada em SecretRef (provedores env/file/exec), consulte Gerenciamento de segredos. Para regras de elegibilidade de credenciais/códigos de motivo usadas por models status --probe, consulte Semântica de credenciais de autenticação.

Configuração recomendada (chave de API, qualquer provedor)

Se você estiver executando um gateway de longa duração, comece com uma chave de API para o provedor escolhido. Para Anthropic especificamente, a autenticação por chave de API ainda é a configuração de servidor mais previsível, mas o OpenClaw também oferece suporte à reutilização de um login local do Claude CLI.
  1. Crie uma chave de API no console do seu provedor.
  2. Coloque-a no host do gateway (a máquina que executa openclaw gateway).
export <PROVIDER>_API_KEY="..."
openclaw models status
  1. Se o Gateway for executado sob systemd/launchd, prefira colocar a chave em ~/.openclaw/.env para que o daemon possa lê-la:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF
Em seguida, reinicie o daemon (ou reinicie seu processo do Gateway) e verifique novamente:
openclaw models status
openclaw doctor
Se você preferir não gerenciar variáveis de ambiente por conta própria, o onboarding pode armazenar chaves de API para uso do daemon: openclaw onboard. Consulte Help para detalhes sobre herança de ambiente (env.shellEnv, ~/.openclaw/.env, systemd/launchd).

Anthropic: compatibilidade com Claude CLI e token

A autenticação por setup-token da Anthropic ainda está disponível no OpenClaw como um caminho compatível de token. Desde então, a equipe da Anthropic nos informou que o uso do Claude CLI no estilo OpenClaw é permitido novamente, então o OpenClaw trata a reutilização do Claude CLI e o uso de claude -p como autorizados para esta integração, a menos que a Anthropic publique uma nova política. Quando a reutilização do Claude CLI está disponível no host, esse agora é o caminho preferido. Para hosts de gateway de longa duração, uma chave de API da Anthropic ainda é a configuração mais previsível. Se você quiser reutilizar um login existente do Claude no mesmo host, use o caminho do Anthropic Claude CLI no onboarding/configuração. Entrada manual de token (qualquer provedor; grava auth-profiles.json + atualiza a configuração):
openclaw models auth paste-token --provider openrouter
Refs de perfil de autenticação também são compatíveis para credenciais estáticas:
  • credenciais api_key podem usar keyRef: { source, provider, id }
  • credenciais token podem usar tokenRef: { source, provider, id }
  • perfis em modo OAuth não oferecem suporte a credenciais SecretRef; se auth.profiles.<id>.mode estiver definido como "oauth", a entrada keyRef/tokenRef com respaldo em SecretRef para esse perfil será rejeitada.
Verificação amigável para automação (saída 1 quando expirado/ausente, 2 quando prestes a expirar):
openclaw models status --check
Sondagens de autenticação ao vivo:
openclaw models status --probe
Observações:
  • Linhas de sonda podem vir de perfis de autenticação, credenciais de ambiente ou models.json.
  • Se auth.order.<provider> explícito omitir um perfil armazenado, a sonda relatará excluded_by_auth_order para esse perfil em vez de tentar usá-lo.
  • Se a autenticação existir, mas o OpenClaw não conseguir resolver um candidato de modelo sondável para esse provedor, a sonda relatará status: no_model.
  • Cooldowns de limite de taxa podem ser específicos do modelo. Um perfil em cooldown para um modelo ainda pode ser utilizável para um modelo irmão no mesmo provedor.
Scripts operacionais opcionais (systemd/Termux) estão documentados aqui: Scripts de monitoramento de autenticação

Observação sobre Anthropic

O backend claude-cli da Anthropic é compatível novamente.
  • A equipe da Anthropic nos informou que esse caminho de integração do OpenClaw é permitido novamente.
  • Portanto, o OpenClaw trata a reutilização do Claude CLI e o uso de claude -p como autorizados para execuções com respaldo da Anthropic, a menos que a Anthropic publique uma nova política.
  • Chaves de API da Anthropic continuam sendo a escolha mais previsível para hosts de gateway de longa duração e controle explícito de cobrança no lado do servidor.

Verificando o status da autenticação do modelo

openclaw models status
openclaw doctor

Comportamento de rotação de chave de API (gateway)

Alguns provedores oferecem suporte a tentar novamente uma solicitação com chaves alternativas quando uma chamada de API atinge um limite de taxa do provedor.
  • Ordem de prioridade:
    • OPENCLAW_LIVE_<PROVIDER>_KEY (substituição única)
    • <PROVIDER>_API_KEYS
    • <PROVIDER>_API_KEY
    • <PROVIDER>_API_KEY_*
  • Provedores Google também incluem GOOGLE_API_KEY como fallback adicional.
  • A mesma lista de chaves é deduplicada antes do uso.
  • O OpenClaw tenta novamente com a próxima chave apenas para erros de limite de taxa (por exemplo 429, rate_limit, quota, resource exhausted, Too many concurrent requests, ThrottlingException, concurrency limit reached, ou workers_ai ... quota limit exceeded).
  • Erros que não sejam de limite de taxa não são tentados novamente com chaves alternativas.
  • Se todas as chaves falharem, o erro final da última tentativa será retornado.

Controlando qual credencial é usada

Por sessão (comando de chat)

Use /model <alias-or-id>@<profileId> para fixar uma credencial específica de provedor para a sessão atual (exemplos de IDs de perfil: anthropic:default, anthropic:work). Use /model (ou /model list) para um seletor compacto; use /model status para a visualização completa (candidatos + próximo perfil de autenticação, além de detalhes do endpoint do provedor quando configurado).

Por agente (substituição da CLI)

Defina uma substituição explícita da ordem de perfis de autenticação para um agente (armazenada no auth-state.json desse agente):
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
Use --agent <id> para direcionar um agente específico; omita-o para usar o agente padrão configurado. Ao depurar problemas de ordem, openclaw models status --probe mostra perfis armazenados omitidos como excluded_by_auth_order em vez de ignorá-los silenciosamente. Ao depurar problemas de cooldown, lembre-se de que cooldowns de limite de taxa podem estar vinculados a um ID de modelo, e não ao perfil inteiro do provedor.

Solução de problemas

”Nenhuma credencial encontrada”

Se o perfil da Anthropic estiver ausente, configure uma chave de API da Anthropic no host do gateway ou configure o caminho de setup-token da Anthropic, e depois verifique novamente:
openclaw models status

Token prestes a expirar/expirado

Execute openclaw models status para confirmar qual perfil está prestes a expirar. Se um perfil de token da Anthropic estiver ausente ou expirado, atualize essa configuração por meio do setup-token ou migre para uma chave de API da Anthropic.