OAuth
OpenClaw, bunu sunan sağlayıcılar için OAuth üzerinden “subscription auth” destekler (özellikle OpenAI Codex (ChatGPT OAuth)). Anthropic abonelikleri için yeni kurulum, gateway ana makinesindeki yerel Claude CLI oturum açma yolunu kullanmalıdır, ancak Anthropic doğrudan Claude Code kullanımı ile OpenClaw’ın yeniden kullanım yolunu birbirinden ayırır. Anthropic’in herkese açık Claude Code belgeleri, doğrudan Claude Code kullanımının Claude abonelik sınırları içinde kaldığını söyler. Buna ek olarak Anthropic, 4 Nisan 2026 12:00 PM PT / 8:00 PM BST tarihinde OpenClaw kullanıcılarına, OpenClaw’ın üçüncü taraf bir harness olarak sayıldığını ve artık bu trafik için Extra Usage gerektirdiğini bildirdi. OpenAI Codex OAuth, OpenClaw gibi harici araçlarda kullanım için açıkça desteklenmektedir. Bu sayfa şunları açıklar: Anthropic için üretimde API key kimlik doğrulaması daha güvenli önerilen yoldur.- OAuth token değişiminin nasıl çalıştığını (PKCE)
- token’ların nerede depolandığını (ve nedenini)
- birden fazla hesabın nasıl ele alınacağını (profiller + oturum başına geçersiz kılmalar)
Token sink (neden var)
OAuth sağlayıcıları, oturum açma/yenileme akışları sırasında yaygın olarak yeni bir refresh token üretir. Bazı sağlayıcılar (veya OAuth istemcileri), aynı kullanıcı/uygulama için yeni biri üretildiğinde eski refresh token’ları geçersiz kılabilir. Pratik belirti:- OpenClaw üzerinden ve Claude Code / Codex CLI üzerinden oturum açarsınız → bunlardan biri daha sonra rastgele “logged out” olur
auth-profiles.json dosyasını bir token sink olarak ele alır:
- çalışma zamanı kimlik bilgilerini tek bir yerden okur
- birden fazla profili tutabilir ve bunları deterministik olarak yönlendirebiliriz
- kimlik bilgileri Codex CLI gibi harici bir CLI’dan yeniden kullanıldığında, OpenClaw bunları provenance ile yansıtır ve refresh token’ı kendisi döndürmek yerine bu harici kaynağı yeniden okur
Depolama (token’lar nerede bulunur)
Gizli bilgiler agent başına depolanır:- Auth profilleri (OAuth + API key’ler + isteğe bağlı değer düzeyi refs):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Eski uyumluluk dosyası:
~/.openclaw/agents/<agentId>/agent/auth.json(bulunduğunda statikapi_keygirdileri temizlenir)
~/.openclaw/credentials/oauth.json(ilk kullanımdaauth-profiles.jsoniçine aktarılır)
$OPENCLAW_STATE_DIR değerine de uyar (durum dizini geçersiz kılması). Tam başvuru: /gateway/configuration
Statik secret refs ve çalışma zamanı snapshot etkinleştirme davranışı için bkz. Secrets Management.
Anthropic eski token uyumluluğu
OpenClaw artık Anthropic setup-token’ı yeniden eski/el ile kullanılan bir yol olarak sunuyor. Anthropic’in OpenClaw’a özgü faturalama bildirimi bu yol için hâlâ geçerlidir; bu yüzden Anthropic’in OpenClaw kaynaklı Claude oturum açma trafiği için Extra Usage gerektirdiği beklentisiyle kullanın.Anthropic Claude CLI geçişi
Claude CLI gateway ana makinesinde zaten kuruluysa ve oturum açılmışsa, Anthropic model seçimini yerel CLI arka ucuna geçirebilirsiniz. Bu, aynı ana makinede yerel bir Claude CLI oturum açmasını yeniden kullanmak istediğinizde desteklenen bir OpenClaw yoludur. Ön koşullar:claudeikili dosyası gateway ana makinesinde kurulu olmalıdır- Claude CLI burada zaten
claude auth loginile kimlik doğrulanmış olmalıdır
anthropic/... yerine claude-cli/... olarak yeniden yazar, eşleşen
Anthropic Claude fallback’lerini yeniden yazar ve agents.defaults.models altında eşleşen
claude-cli/... allowlist girdileri ekler.
Doğrulayın:
OAuth değişimi (oturum açma nasıl çalışır)
OpenClaw’ın etkileşimli oturum açma akışları@mariozechner/pi-ai içinde uygulanır ve wizard/komutlara bağlanır.
Anthropic Claude CLI
Akış şekli: Claude CLI yolu:- gateway ana makinesinde
claude auth loginile oturum açın openclaw models auth login --provider anthropic --method cli --set-defaultçalıştırın- yeni bir auth profili depolamayın; model seçimini
claude-cli/...olarak değiştirin - geri alma için mevcut Anthropic auth profillerini koruyun
claude için açıklar. OpenClaw bu yerel oturum açmayı yeniden kullanabilir, ancak
Anthropic ayrıca OpenClaw tarafından denetlenen yolu faturalama açısından üçüncü taraf
harness kullanımı olarak sınıflandırır.
Etkileşimli yardımcı yolu:
openclaw onboard/openclaw configure→ auth choiceanthropic-cli
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth, Codex CLI dışında, OpenClaw iş akışları dahil olmak üzere kullanım için açıkça desteklenmektedir. Akış şekli (PKCE):- PKCE verifier/challenge + rastgele
stateüretin https://auth.openai.com/oauth/authorize?...açın- callback’i
http://127.0.0.1:1455/auth/callbacküzerinde yakalamayı deneyin - callback bağlanamazsa (veya uzak/headless çalışıyorsanız), yönlendirme URL’sini/kodunu yapıştırın
https://auth.openai.com/oauth/tokenadresinde değişim yapın- access token’dan
accountIdçıkarın ve{ access, refresh, expires, accountId }olarak depolayın
openclaw onboard → auth choice openai-codex şeklindedir.
Yenileme + süre sonu
Profiller birexpires zaman damgası depolar.
Çalışma zamanında:
expiresgelecekteyse → depolanan access token’ı kullanın- süresi dolmuşsa → yenileyin (dosya kilidi altında) ve depolanan kimlik bilgilerini üzerine yazın
- istisna: yeniden kullanılan harici CLI kimlik bilgileri harici olarak yönetilmeye devam eder; OpenClaw CLI auth deposunu yeniden okur ve kopyalanan refresh token’ı asla kendisi harcamaz
Birden fazla hesap (profiller) + yönlendirme
İki desen vardır:1) Tercih edilen: ayrı agent’lar
“Personal” ve “work” ortamlarının asla etkileşmemesini istiyorsanız, yalıtılmış agent’lar kullanın (ayrı oturumlar + kimlik bilgileri + çalışma alanı):2) Gelişmiş: tek bir agent içinde birden fazla profil
auth-profiles.json, aynı provider için birden fazla profil kimliğini destekler.
Hangi profilin kullanılacağını seçin:
- genel olarak config sıralamasıyla (
auth.order) - oturum başına
/model ...@<profileId>ile
/model Opus@anthropic:work
openclaw channels list --json(auth[]gösterir)
- /concepts/model-failover (rotasyon + cooldown kuralları)
- /tools/slash-commands (komut yüzeyi)
İlgili
- Authentication — model sağlayıcısı kimlik doğrulamasına genel bakış
- Secrets — kimlik bilgisi depolama ve SecretRef
- Configuration Reference — auth config anahtarları