openclaw models
Виявлення моделей, сканування та конфігурація (модель за замовчуванням, резервні варіанти, профілі автентифікації).
Пов’язане:
- Провайдери + моделі: Models
- Концепції вибору моделей + slash-команда
/models: Models concept - Налаштування автентифікації провайдера: Getting started
Поширені команди
openclaw models status показує визначені модель/резервні варіанти за замовчуванням, а також огляд автентифікації.
Коли доступні знімки використання провайдера, розділ статусу OAuth/API key містить
вікна використання провайдера та знімки квот.
Поточні провайдери з вікнами використання: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi і z.ai. Автентифікація використання надходить із хуків,
специфічних для провайдера, коли вони доступні; інакше OpenClaw використовує резервний варіант і зіставляє OAuth/API key
облікові дані з профілів автентифікації, env або конфігурації.
У виводі --json auth.providers — це огляд провайдерів
з урахуванням env/config/store, а auth.oauth — лише стан профілів сховища автентифікації.
Додайте --probe, щоб виконати живі перевірки автентифікації для кожного налаштованого профілю провайдера.
Перевірки — це реальні запити (можуть витрачати токени та спричиняти rate limit).
Використовуйте --agent <id>, щоб переглянути стан моделі/автентифікації налаштованого агента. Якщо параметр не вказано,
команда використовує OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR, якщо вони задані, інакше —
налаштованого агента за замовчуванням.
Рядки перевірок можуть надходити з профілів автентифікації, env-облікових даних або models.json.
Примітки:
models set <model-or-alias>приймаєprovider/modelабо псевдонім.models list --allвключає рядки статичного каталогу bundled provider-owned навіть тоді, коли ви ще не автентифікувалися в цього провайдера. Такі рядки все одно показуються як недоступні, доки не буде налаштовано відповідну автентифікацію.models list --provider <id>фільтрує за id провайдера, наприкладmoonshotабоopenai-codex. Він не приймає відображувані мітки з інтерактивних засобів вибору провайдера, як-отMoonshot AI.- Посилання на модель розбираються розділенням за першим
/. Якщо ID моделі містить/(у стилі OpenRouter), додайте префікс провайдера (приклад:openrouter/moonshotai/kimi-k2). - Якщо ви не вказали провайдера, OpenClaw спочатку визначає введення як псевдонім, потім — як унікальний збіг серед налаштованих провайдерів для цього точного id моделі, і лише після цього використовує резервний варіант — налаштованого провайдера за замовчуванням — із попередженням про застарілість. Якщо цей провайдер більше не надає налаштовану модель за замовчуванням, OpenClaw використовує резервний варіант — першу налаштовану пару провайдер/модель — замість показу застарілого значення за замовчуванням для видаленого провайдера.
models statusможе показуватиmarker(<value>)у виводі автентифікації для несекретних заповнювачів (наприкладOPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) замість маскування їх як секретів.
models status
Параметри:
--json--plain--check(коди виходу: 1=прострочено/відсутнє, 2=скоро спливає)--probe(жива перевірка налаштованих профілів автентифікації)--probe-provider <name>(перевірити одного провайдера)--probe-profile <id>(повторювані або розділені комами id профілів)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id налаштованого агента; має пріоритет надOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
okauthrate_limitbillingtimeoutformatunknownno_model
excluded_by_auth_order: існує збережений профіль, але явнеauth.order.<provider>його не включило, тож перевірка повідомляє про виключення замість спроби його використати.missing_credential,invalid_expires,expired,unresolved_ref: профіль присутній, але не є придатним/таким, що може бути визначений.no_model: автентифікація провайдера існує, але OpenClaw не зміг визначити придатний для перевірки кандидат моделі для цього провайдера.
Псевдоніми + резервні варіанти
Профілі автентифікації
models auth add — це інтерактивний помічник автентифікації. Він може запускати потік автентифікації провайдера
(OAuth/API key) або провести вас через ручне вставлення токена — залежно від
вибраного провайдера.
models auth login запускає потік автентифікації Plugin провайдера (OAuth/API key). Використовуйте
openclaw plugins list, щоб побачити, які провайдери встановлено.
Приклади:
setup-tokenіpaste-tokenзалишаються універсальними командами для роботи з токенами для провайдерів, які надають методи автентифікації токеном.setup-tokenпотребує інтерактивного TTY і запускає метод token-auth провайдера (за замовчуванням використовується методsetup-tokenцього провайдера, якщо він його надає).paste-tokenприймає рядок токена, створений деінде або засобами автоматизації.paste-tokenвимагає--provider, запитує значення токена та записує його в id профілю за замовчуванням<provider>:manual, якщо ви не передасте--profile-id.paste-token --expires-in <duration>зберігає абсолютний строк дії токена на основі відносної тривалості, такої як365dабо12h.- Примітка щодо Anthropic: співробітники Anthropic повідомили нам, що використання Claude CLI у стилі OpenClaw знову дозволене, тому OpenClaw вважає повторне використання Claude CLI і використання
claude -pсанкціонованими для цієї інтеграції, якщо Anthropic не опублікує нову політику. setup-token/paste-tokenдля Anthropic залишаються доступними як підтримуваний шлях роботи з токенами OpenClaw, але тепер OpenClaw надає перевагу повторному використанню Claude CLI іclaude -p, коли це доступно.