Autenticação (Provedores de modelo)
Esta página cobre a autenticação de provedor de modelo (chaves de API, OAuth, reutilização do Claude CLI). Para autenticação de conexão com o gateway (token, senha, trusted-proxy), consulte Configuration e Trusted Proxy Auth.
env/file/exec), consulte Gerenciamento de segredos.
Para regras de elegibilidade de credenciais/códigos de motivo usadas por models status --probe, consulte
Semântica de Credenciais de Autenticação.
Configuração recomendada (chave de API, qualquer provedor)
Se você estiver executando um gateway de longa duração, comece com uma chave de API para o provedor escolhido. Para Anthropic especificamente, a autenticação por chave de API é o caminho seguro. A reutilização do Claude CLI é o outro caminho compatível de configuração no estilo assinatura.- Crie uma chave de API no console do seu provedor.
- Coloque-a no host do gateway (a máquina que executa
openclaw gateway).
- Se o Gateway for executado sob systemd/launchd, prefira colocar a chave em
~/.openclaw/.envpara que o daemon possa lê-la:
openclaw onboard.
Consulte Help para detalhes sobre herança de env (env.shellEnv,
~/.openclaw/.env, systemd/launchd).
Anthropic: compatibilidade legada de token
A autenticação Anthropic setup-token continua disponível no OpenClaw como um caminho legado/manual. A documentação pública do Claude Code da Anthropic ainda cobre o uso direto do terminal do Claude Code nos planos Claude, mas a Anthropic informou separadamente aos usuários do OpenClaw que o caminho de login Claude do OpenClaw conta como uso de harness de terceiros e exige Extra Usage cobrado separadamente da assinatura. Para o caminho de configuração mais claro, use uma chave de API da Anthropic ou migre para Claude CLI no host do gateway. Entrada manual de token (qualquer provedor; gravaauth-profiles.json + atualiza a configuração):
- credenciais
api_keypodem usarkeyRef: { source, provider, id } - credenciais
tokenpodem usartokenRef: { source, provider, id } - perfis em modo OAuth não oferecem suporte a credenciais SecretRef; se
auth.profiles.<id>.modeestiver definido como"oauth", a entradakeyRef/tokenRefcom suporte de SecretRef para esse perfil será rejeitada.
1 quando expirado/ausente, 2 quando expirando):
- Linhas de probe podem vir de perfis de autenticação, credenciais de env ou
models.json. - Se
auth.order.<provider>explícito omitir um perfil armazenado, o probe relataráexcluded_by_auth_orderpara esse perfil em vez de tentá-lo. - Se a autenticação existir, mas o OpenClaw não conseguir resolver um candidato de modelo sondável para
esse provedor, o probe relatará
status: no_model. - Cooldowns de limite de taxa podem ter escopo por modelo. Um perfil em cooldown para um modelo ainda pode ser utilizável para um modelo irmão no mesmo provedor.
Anthropic: migração para Claude CLI
Se o Claude CLI já estiver instalado e autenticado no host do gateway, você pode mudar uma configuração Anthropic existente para o backend de CLI. Este é um caminho de migração compatível do OpenClaw para reutilizar um login local do Claude CLI nesse host. Pré-requisitos:claudeinstalado no host do gateway- Claude CLI já autenticado nele com
claude auth login
claude-cli/... e adiciona entradas correspondentes de
lista de permissões do Claude CLI em agents.defaults.models.
Verifique:
openclaw onboard e openclaw configure interativos ainda preferem Claude CLI
para Anthropic, mas Anthropic setup-token está disponível novamente como um
caminho legado/manual e deve ser usado com a expectativa de cobrança de Extra Usage.
Verificando o status de autenticação de modelos
Comportamento de rotação de chave de API (gateway)
Alguns provedores oferecem suporte a tentar novamente uma solicitação com chaves alternativas quando uma chamada de API atinge um limite de taxa do provedor.- Ordem de prioridade:
OPENCLAW_LIVE_<PROVIDER>_KEY(substituição única)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Provedores Google também incluem
GOOGLE_API_KEYcomo fallback adicional. - A mesma lista de chaves é deduplicada antes do uso.
- O OpenClaw tenta novamente com a próxima chave apenas para erros de limite de taxa (por exemplo
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reachedouworkers_ai ... quota limit exceeded). - Erros que não são de limite de taxa não são tentados novamente com chaves alternativas.
- Se todas as chaves falharem, o erro final da última tentativa será retornado.
Controlando qual credencial é usada
Por sessão (comando de chat)
Use/model <alias-or-id>@<profileId> para fixar uma credencial específica de provedor para a sessão atual (exemplos de ids de perfil: anthropic:default, anthropic:work).
Use /model (ou /model list) para um seletor compacto; use /model status para a visão completa (candidatos + próximo perfil de autenticação, além de detalhes do endpoint do provedor quando configurados).
Por agente (substituição de CLI)
Defina uma substituição explícita da ordem do perfil de autenticação para um agente (armazenada emauth-profiles.json desse agente):
--agent <id> para direcionar a um agente específico; omita para usar o agente padrão configurado.
Ao depurar problemas de ordem, openclaw models status --probe mostra perfis
armazenados omitidos como excluded_by_auth_order em vez de ignorá-los silenciosamente.
Ao depurar problemas de cooldown, lembre-se de que cooldowns de limite de taxa podem estar vinculados
a um id de modelo específico, e não ao perfil inteiro do provedor.
Solução de problemas
”No credentials found”
Se o perfil Anthropic estiver ausente, migre essa configuração para Claude CLI ou uma chave de API no host do gateway e, em seguida, verifique novamente:Token expirando/expirado
Executeopenclaw models status para confirmar qual perfil está expirando. Se um perfil de token Anthropic legado
estiver ausente ou expirado, migre essa configuração para Claude CLI
ou uma chave de API.
Requisitos do Claude CLI
Necessário apenas para o caminho de reutilização do Anthropic Claude CLI:- Claude Code CLI instalado (comando
claudedisponível)