Autenticação (Provedores de modelo)
Esta página cobre a autenticação de provedor de modelo (chaves de API, OAuth, reutilização do Claude CLI e setup-token da Anthropic). Para autenticação de conexão com o gateway (token, senha, trusted-proxy), consulte Configuration e Trusted Proxy Auth.
env/file/exec), consulte Gerenciamento de segredos.
Para regras de elegibilidade de credenciais/códigos de motivo usadas por models status --probe, consulte
Semântica de credenciais de autenticação.
Configuração recomendada (chave de API, qualquer provedor)
Se você estiver executando um gateway de longa duração, comece com uma chave de API para o provedor escolhido. Para Anthropic especificamente, a autenticação por chave de API ainda é a configuração de servidor mais previsível, mas o OpenClaw também oferece suporte à reutilização de um login local do Claude CLI.- Crie uma chave de API no console do seu provedor.
- Coloque-a no host do gateway (a máquina que executa
openclaw gateway).
- Se o Gateway for executado sob systemd/launchd, prefira colocar a chave em
~/.openclaw/.envpara que o daemon possa lê-la:
openclaw onboard.
Consulte Help para detalhes sobre herança de ambiente (env.shellEnv,
~/.openclaw/.env, systemd/launchd).
Anthropic: compatibilidade com Claude CLI e token
A autenticação por setup-token da Anthropic ainda está disponível no OpenClaw como um caminho compatível de token. Desde então, a equipe da Anthropic nos informou que o uso do Claude CLI no estilo OpenClaw é permitido novamente, então o OpenClaw trata a reutilização do Claude CLI e o uso declaude -p como
autorizados para esta integração, a menos que a Anthropic publique uma nova política. Quando
a reutilização do Claude CLI está disponível no host, esse agora é o caminho preferido.
Para hosts de gateway de longa duração, uma chave de API da Anthropic ainda é a configuração
mais previsível. Se você quiser reutilizar um login existente do Claude no mesmo host, use o
caminho do Anthropic Claude CLI no onboarding/configuração.
Entrada manual de token (qualquer provedor; grava auth-profiles.json + atualiza a configuração):
- credenciais
api_keypodem usarkeyRef: { source, provider, id } - credenciais
tokenpodem usartokenRef: { source, provider, id } - perfis em modo OAuth não oferecem suporte a credenciais SecretRef; se
auth.profiles.<id>.modeestiver definido como"oauth", a entradakeyRef/tokenRefcom respaldo em SecretRef para esse perfil será rejeitada.
1 quando expirado/ausente, 2 quando prestes a expirar):
- Linhas de sonda podem vir de perfis de autenticação, credenciais de ambiente ou
models.json. - Se
auth.order.<provider>explícito omitir um perfil armazenado, a sonda relataráexcluded_by_auth_orderpara esse perfil em vez de tentar usá-lo. - Se a autenticação existir, mas o OpenClaw não conseguir resolver um candidato de modelo sondável para
esse provedor, a sonda relatará
status: no_model. - Cooldowns de limite de taxa podem ser específicos do modelo. Um perfil em cooldown para um modelo ainda pode ser utilizável para um modelo irmão no mesmo provedor.
Observação sobre Anthropic
O backendclaude-cli da Anthropic é compatível novamente.
- A equipe da Anthropic nos informou que esse caminho de integração do OpenClaw é permitido novamente.
- Portanto, o OpenClaw trata a reutilização do Claude CLI e o uso de
claude -pcomo autorizados para execuções com respaldo da Anthropic, a menos que a Anthropic publique uma nova política. - Chaves de API da Anthropic continuam sendo a escolha mais previsível para hosts de gateway de longa duração e controle explícito de cobrança no lado do servidor.
Verificando o status da autenticação do modelo
Comportamento de rotação de chave de API (gateway)
Alguns provedores oferecem suporte a tentar novamente uma solicitação com chaves alternativas quando uma chamada de API atinge um limite de taxa do provedor.- Ordem de prioridade:
OPENCLAW_LIVE_<PROVIDER>_KEY(substituição única)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Provedores Google também incluem
GOOGLE_API_KEYcomo fallback adicional. - A mesma lista de chaves é deduplicada antes do uso.
- O OpenClaw tenta novamente com a próxima chave apenas para erros de limite de taxa (por exemplo
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reached, ouworkers_ai ... quota limit exceeded). - Erros que não sejam de limite de taxa não são tentados novamente com chaves alternativas.
- Se todas as chaves falharem, o erro final da última tentativa será retornado.
Controlando qual credencial é usada
Por sessão (comando de chat)
Use/model <alias-or-id>@<profileId> para fixar uma credencial específica de provedor para a sessão atual (exemplos de IDs de perfil: anthropic:default, anthropic:work).
Use /model (ou /model list) para um seletor compacto; use /model status para a visualização completa (candidatos + próximo perfil de autenticação, além de detalhes do endpoint do provedor quando configurado).
Por agente (substituição da CLI)
Defina uma substituição explícita da ordem de perfis de autenticação para um agente (armazenada noauth-state.json desse agente):
--agent <id> para direcionar um agente específico; omita-o para usar o agente padrão configurado.
Ao depurar problemas de ordem, openclaw models status --probe mostra perfis
armazenados omitidos como excluded_by_auth_order em vez de ignorá-los silenciosamente.
Ao depurar problemas de cooldown, lembre-se de que cooldowns de limite de taxa podem estar vinculados
a um ID de modelo, e não ao perfil inteiro do provedor.
Solução de problemas
”Nenhuma credencial encontrada”
Se o perfil da Anthropic estiver ausente, configure uma chave de API da Anthropic no host do gateway ou configure o caminho de setup-token da Anthropic, e depois verifique novamente:Token prestes a expirar/expirado
Executeopenclaw models status para confirmar qual perfil está prestes a expirar. Se um
perfil de token da Anthropic estiver ausente ou expirado, atualize essa configuração por meio do
setup-token ou migre para uma chave de API da Anthropic.