OAuth
OpenClaw підтримує «автентифікацію за підпискою» через OAuth для провайдерів, які це пропонують (зокрема OpenAI Codex (ChatGPT OAuth)). Для Anthropic практичний поділ тепер такий:- Anthropic API key: звичайне тарифікування Anthropic API
- Автентифікація за підпискою Anthropic всередині OpenClaw: Anthropic повідомила користувачів OpenClaw 4 квітня 2026 року о 12:00 PT / 20:00 BST, що тепер це вимагає Extra Usage
- як працює OAuth обмін токенами (PKCE)
- де зберігаються токени (і чому)
- як працювати з кількома обліковими записами (профілі + перевизначення для окремої сесії)
Сховище токенів (навіщо воно існує)
OAuth-провайдери часто випускають новий refresh token під час потоків входу/оновлення. Деякі провайдери (або OAuth-клієнти) можуть анулювати старі refresh token, коли для того самого користувача/застосунку видається новий. Практичний симптом:- ви входите через OpenClaw і через Claude Code / Codex CLI → один із них випадково «виходить із системи» пізніше
auth-profiles.json як сховище токенів:
- runtime зчитує облікові дані з одного місця
- ми можемо зберігати кілька профілів і детерміновано маршрутизувати їх
- коли облікові дані повторно використовуються із зовнішнього CLI, як-от Codex CLI, OpenClaw віддзеркалює їх із provenance і повторно зчитує це зовнішнє джерело замість того, щоб самостійно обертати refresh token
Зберігання (де живуть токени)
Секрети зберігаються для кожного агента окремо:- Профілі автентифікації (OAuth + API-ключі + необов’язкові посилання на значення):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Застарілий файл сумісності:
~/.openclaw/agents/<agentId>/agent/auth.json(статичні записиapi_keyочищаються, якщо виявляються)
~/.openclaw/credentials/oauth.json(імпортується доauth-profiles.jsonпід час першого використання)
$OPENCLAW_STATE_DIR (перевизначення каталогу стану). Повний довідник: /gateway/configuration
Для статичних SecretRef і поведінки активації snapshot у runtime див. Керування секретами.
Сумісність зі застарілими токенами Anthropic
OpenClaw тепер знову надає setup-token Anthropic як застарілий/ручний шлях. До цього шляху й надалі застосовується повідомлення Anthropic про тарифікацію для OpenClaw, тож використовуйте його з розумінням того, що Anthropic вимагає Extra Usage для трафіку входу Claude, ініційованого OpenClaw.Міграція Anthropic Claude CLI
Anthropic більше не має підтримуваного локального шляху міграції Claude CLI в OpenClaw. Використовуйте API-ключі Anthropic для трафіку Anthropic або залишайте застарілу автентифікацію на основі токенів лише там, де вона вже налаштована, і з розумінням того, що Anthropic розглядає цей шлях OpenClaw як Extra Usage.Обмін OAuth (як працює вхід)
Інтерактивні потоки входу OpenClaw реалізовані в@mariozechner/pi-ai і підключені до майстрів/команд.
Anthropic setup-token
Форма потоку:- запустіть setup-token Anthropic або вставте токен з OpenClaw
- OpenClaw зберігає отримані облікові дані Anthropic у профілі автентифікації
- вибір моделі залишається на
anthropic/... - наявні профілі автентифікації Anthropic залишаються доступними для відкату/керування порядком
OpenAI Codex (ChatGPT OAuth)
OAuth OpenAI Codex явно підтримується для використання поза Codex CLI, зокрема у workflow OpenClaw. Форма потоку (PKCE):- згенеруйте verifier/challenge PKCE + випадковий
state - відкрийте
https://auth.openai.com/oauth/authorize?... - спробуйте перехопити callback на
http://127.0.0.1:1455/auth/callback - якщо callback не вдається прив’язати (або ви працюєте віддалено/безголово), вставте URL переспрямування/код
- виконайте обмін на
https://auth.openai.com/oauth/token - витягніть
accountIdз access token і збережіть{ access, refresh, expires, accountId }
openclaw onboard → вибір автентифікації openai-codex.
Оновлення + завершення строку дії
Профілі зберігають часову позначкуexpires.
Під час runtime:
- якщо
expiresще в майбутньому → використовується збережений access token - якщо строк дії минув → виконується оновлення (під файловим блокуванням) і збережені облікові дані перезаписуються
- виняток: повторно використані облікові дані зовнішнього CLI залишаються під зовнішнім керуванням; OpenClaw повторно зчитує сховище автентифікації CLI і ніколи сам не витрачає скопійований refresh token
Кілька облікових записів (профілі) + маршрутизація
Два шаблони:1) Переважний: окремі агенти
Якщо ви хочете, щоб «особисте» і «робоче» ніколи не перетиналися, використовуйте ізольованих агентів (окремі сесії + облікові дані + робочий простір):2) Розширений варіант: кілька профілів в одному агенті
auth-profiles.json підтримує кілька ID профілів для одного й того самого провайдера.
Виберіть, який профіль використовується:
- глобально через порядок у конфігурації (
auth.order) - для окремої сесії через
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(показуєauth[])
- /concepts/model-failover (правила ротації + cooldown)
- /tools/slash-commands (поверхня команд)
Пов’язане
- Автентифікація — огляд автентифікації провайдерів моделей
- Секрети — зберігання облікових даних і SecretRef
- Довідник конфігурації — ключі конфігурації автентифікації