Перейти до основного вмісту

Автентифікація (постачальники моделей)

Ця сторінка охоплює автентифікацію постачальника моделей (API-ключі, OAuth, повторне використання Claude CLI та Anthropic setup-token). Для автентифікації підключення шлюзу (токен, пароль, trusted-proxy) див. Configuration і Trusted Proxy Auth.
OpenClaw підтримує OAuth і API-ключі для постачальників моделей. Для постійно увімкнених хостів шлюзу API-ключі зазвичай є найпередбачуванішим варіантом. Також підтримуються сценарії підписки/OAuth, коли вони відповідають моделі вашого облікового запису постачальника. Див. /concepts/oauth, щоб ознайомитися з повним процесом OAuth і схемою зберігання. Щодо автентифікації на основі SecretRef (постачальники env/file/exec) див. Secrets Management. Щодо правил відповідності облікових даних / кодів причин, які використовує models status --probe, див. Auth Credential Semantics.

Рекомендоване налаштування (API-ключ, будь-який постачальник)

Якщо ви запускаєте довготривалий шлюз, почніть з API-ключа для вибраного постачальника. Для Anthropic зокрема автентифікація за API-ключем усе ще є найпередбачуванішим серверним налаштуванням, але OpenClaw також підтримує повторне використання локального входу Claude CLI.
  1. Створіть API-ключ у консолі свого постачальника.
  2. Розмістіть його на хості шлюзу (машині, на якій виконується openclaw gateway).
export <PROVIDER>_API_KEY="..."
openclaw models status
  1. Якщо Gateway працює під systemd/launchd, краще розмістити ключ у ~/.openclaw/.env, щоб демон міг його прочитати:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF
Потім перезапустіть демон (або перезапустіть процес Gateway) і повторно перевірте:
openclaw models status
openclaw doctor
Якщо ви не хочете самостійно керувати змінними середовища, онбординг може зберігати API-ключі для використання демоном: openclaw onboard. Див. Help, щоб дізнатися подробиці про успадкування env (env.shellEnv, ~/.openclaw/.env, systemd/launchd).

Anthropic: сумісність Claude CLI і токенів

Автентифікація Anthropic setup-token усе ще доступна в OpenClaw як підтримуваний шлях токена. Відтоді співробітники Anthropic повідомили нам, що використання Claude CLI у стилі OpenClaw знову дозволено, тому OpenClaw вважає повторне використання Claude CLI та використання claude -p санкціонованими для цієї інтеграції, якщо Anthropic не опублікує нову політику. Якщо на хості доступне повторне використання Claude CLI, тепер це пріоритетний шлях. Для довготривалих хостів шлюзу API-ключ Anthropic усе ще є найпередбачуванішим налаштуванням. Якщо ви хочете повторно використати наявний вхід Claude на тому самому хості, скористайтеся шляхом Anthropic Claude CLI в onboarding/configure. Ручне введення токена (будь-який постачальник; записує в auth-profiles.json і оновлює config):
openclaw models auth paste-token --provider openrouter
Також підтримуються посилання на профілі автентифікації для статичних облікових даних:
  • облікові дані api_key можуть використовувати keyRef: { source, provider, id }
  • облікові дані token можуть використовувати tokenRef: { source, provider, id }
  • Профілі в режимі OAuth не підтримують облікові дані SecretRef; якщо auth.profiles.<id>.mode має значення "oauth", введення keyRef/tokenRef на основі SecretRef для цього профілю відхиляється.
Перевірка, зручна для автоматизації (вихід 1, якщо прострочено/відсутнє, 2, якщо скоро спливає):
openclaw models status --check
Живі перевірки автентифікації:
openclaw models status --probe
Примітки:
  • Рядки probe можуть надходити з профілів автентифікації, облікових даних env або models.json.
  • Якщо явний auth.order.<provider> пропускає збережений профіль, probe повідомляє excluded_by_auth_order для цього профілю замість спроби використати його.
  • Якщо автентифікація існує, але OpenClaw не може визначити придатну модель-кандидат для probe для цього постачальника, probe повідомляє status: no_model.
  • Кулдауни rate-limit можуть бути прив’язані до конкретної моделі. Профіль, який перебуває в кулдауні для однієї моделі, усе ще може бути придатним для спорідненої моделі того самого постачальника.
Необов’язкові операційні скрипти (systemd/Termux) задокументовані тут: Скрипти моніторингу автентифікації

Примітка щодо Anthropic

Бекенд Anthropic claude-cli знову підтримується.
  • Співробітники Anthropic повідомили нам, що цей шлях інтеграції OpenClaw знову дозволено.
  • Тому OpenClaw вважає повторне використання Claude CLI та використання claude -p санкціонованими для запусків на основі Anthropic, якщо Anthropic не опублікує нову політику.
  • API-ключі Anthropic залишаються найпередбачуванішим вибором для довготривалих хостів шлюзу та явного контролю виставлення рахунків на сервері.

Перевірка стану автентифікації моделі

openclaw models status
openclaw doctor

Поведінка ротації API-ключів (шлюз)

Деякі постачальники підтримують повторну спробу запиту з альтернативними ключами, коли API-виклик натрапляє на обмеження частоти запитів постачальника.
  • Порядок пріоритету:
    • OPENCLAW_LIVE_<PROVIDER>_KEY (одне перевизначення)
    • <PROVIDER>_API_KEYS
    • <PROVIDER>_API_KEY
    • <PROVIDER>_API_KEY_*
  • Постачальники Google також включають GOOGLE_API_KEY як додатковий резервний варіант.
  • Перед використанням той самий список ключів очищається від дублікатів.
  • OpenClaw повторює спробу з наступним ключем лише для помилок rate-limit (наприклад, 429, rate_limit, quota, resource exhausted, Too many concurrent requests, ThrottlingException, concurrency limit reached або workers_ai ... quota limit exceeded).
  • Для помилок, не пов’язаних із rate-limit, повторні спроби з альтернативними ключами не виконуються.
  • Якщо всі ключі не спрацювали, повертається фінальна помилка з останньої спроби.

Керування тим, які облікові дані використовуються

Для сеансу (команда чату)

Використовуйте /model <alias-or-id>@<profileId>, щоб закріпити конкретні облікові дані постачальника для поточного сеансу (приклади ідентифікаторів профілів: anthropic:default, anthropic:work). Використовуйте /model (або /model list) для компактного вибору; використовуйте /model status для повного подання (кандидати + наступний профіль автентифікації, а також відомості про кінцеву точку постачальника, якщо їх налаштовано).

Для агента (перевизначення CLI)

Установіть явне перевизначення порядку профілів автентифікації для агента (зберігається в auth-state.json цього агента):
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
Використовуйте --agent <id>, щоб націлитися на конкретного агента; не вказуйте його, щоб використовувати налаштованого агента за замовчуванням. Коли ви налагоджуєте проблеми з порядком, openclaw models status --probe показує пропущені збережені профілі як excluded_by_auth_order замість того, щоб мовчки їх пропускати. Коли ви налагоджуєте проблеми з кулдауном, пам’ятайте, що кулдауни rate-limit можуть бути прив’язані до одного ідентифікатора моделі, а не до всього профілю постачальника.

Усунення неполадок

”Облікові дані не знайдено”

Якщо профіль Anthropic відсутній, налаштуйте API-ключ Anthropic на хості шлюзу або налаштуйте шлях Anthropic setup-token, а потім повторно перевірте:
openclaw models status

Токен скоро спливає/прострочений

Виконайте openclaw models status, щоб підтвердити, який профіль скоро спливає. Якщо профіль токена Anthropic відсутній або прострочений, оновіть це налаштування через setup-token або перейдіть на API-ключ Anthropic.