OAuth
OpenClaw admite “autenticación de suscripción” a través de OAuth para proveedores que la ofrecen (notablemente OpenAI Codex (ChatGPT OAuth)). Para las suscripciones de Anthropic, puede usar el flujo de setup-token o reutilizar un inicio de sesión local de Claude CLI en el host de puerta de enlace. El uso de la suscripción de Anthropic fuera de Claude Code ha sido restringido para algunos usuarios en el pasado, así que trátelo como un riesgo de elección del usuario y verifique usted mismo la política actual de Anthropic. El OAuth de OpenAI Codex es explícitamente compatible para su uso en herramientas externas como OpenClaw. Esta página explica:
Para Anthropic en producción, la autenticación con clave de API es la ruta recomendada más segura en comparación con la autenticación por token de configuración de suscripción.
- cómo funciona el intercambio de tokens OAuth (PKCE)
- dónde se almacenan los tokens (y por qué)
- cómo manejar múltiples cuentas (perfiles + anulaciones por sesión)
OpenClaw también admite complementos de proveedor que incluyen sus propios flujos de OAuth o clave de API. Ejecútelos a través de:
openclaw models auth login --provider <id>El sumidero de tokens (por qué existe)
Sección titulada «El sumidero de tokens (por qué existe)»Los proveedores de OAuth comúnmente emiten un nuevo token de actualización durante los flujos de inicio de sesión/actualización. Algunos proveedores (o clientes OAuth) pueden invalidar los tokens de actualización más antiguos cuando se emite uno nuevo para el mismo usuario/aplicación.
Síntoma práctico:
- inicia sesión a través de OpenClaw y a través de Claude Code / Codex CLI → uno de ellos se “cierra sesión” aleatoriamente más tarde
Para reducir eso, OpenClaw trata auth-profiles.json como un token sink:
- el tiempo de ejecución lee las credenciales de un solo lugar
- podemos mantener múltiples perfiles y enrutarlos de manera determinista
Almacenamiento (dónde viven los tokens)
Sección titulada «Almacenamiento (dónde viven los tokens)»Los secretos se almacenan por agente:
- Perfiles de autenticación (OAuth + claves API + referencias opcionales a nivel de valor):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Archivo de compatibilidad heredado:
~/.openclaw/agents/<agentId>/agent/auth.json(las entradas estáticas deapi_keyse eliminan cuando se descubren)
Archivo heredado de solo importación (todavía compatible, pero no el almacén principal):
~/.openclaw/credentials/oauth.json(importado aauth-profiles.jsonen el primer uso)
Todo lo anterior también respeta $OPENCLAW_STATE_DIR (anulación del directorio de estado). Referencia completa: /gateway/configuration
Para las referencias estáticas de secretos y el comportamiento de activación de instantáneas en tiempo de ejecución, consulte Gestión de secretos.
Token de configuración de Anthropic (autenticación de suscripción)
Sección titulada «Token de configuración de Anthropic (autenticación de suscripción)»Ejecute claude setup-token en cualquier máquina, luego péguelo en OpenClaw:
openclaw models auth setup-token --provider anthropicSi generó el token en otro lugar, péguelo manualmente:
openclaw models auth paste-token --provider anthropicVerificar:
openclaw models statusMigración de Anthropic Claude CLI
Sección titulada «Migración de Anthropic Claude CLI»Si Claude CLI ya está instalado y ha iniciado sesión en el host de puerta de enlace, puede cambiar la selección del modelo Anthropic al backend local de CLI:
openclaw models auth login --provider anthropic --method cli --set-defaultAcceso directo de incorporación:
openclaw onboard --auth-choice anthropic-cliEsto mantiene los perfiles de autenticación de Anthropic existentes para la reversión, pero reescribe la ruta
principal del modelo predeterminado de anthropic/... a claude-cli/....
Intercambio de OAuth (cómo funciona el inicio de sesión)
Sección titulada «Intercambio de OAuth (cómo funciona el inicio de sesión)»Los flujos de inicio de sesión interactivo de OpenClaw se implementan en @mariozechner/pi-ai y se conectan a los asistentes/comandos.
Setup-token de Anthropic / Claude CLI
Sección titulada «Setup-token de Anthropic / Claude CLI»Forma del flujo:
Ruta del setup-token:
- ejecute
claude setup-token - pegue el token en OpenClaw
- almacene como un perfil de autenticación de token (sin actualización)
Ruta de Claude CLI:
- inicie sesión con
claude auth loginen el host de la puerta de enlace - ejecute
openclaw models auth login --provider anthropic --method cli --set-default - no almacene ningún nuevo perfil de autenticación; cambie la selección del modelo a
claude-cli/...
Rutas del asistente:
openclaw onboard→ elección de autenticaciónanthropic-cliopenclaw onboard→ elección de autenticaciónsetup-token(Anthropic)
OpenAI Codex (ChatGPT OAuth)
Sección titulada «OpenAI Codex (ChatGPT OAuth)»OpenAI Codex OAuth es compatible explícitamente para su uso fuera de la CLI de Codex, incluidos los flujos de trabajo de OpenClaw.
Forma del flujo (PKCE):
- generar verificador/desafío PKCE +
statealeatorio - abrir
https://auth.openai.com/oauth/authorize?... - intentar capturar la devolución de llamada en
http://127.0.0.1:1455/auth/callback - si la devolución de llamada no se puede vincular (o si está remoto/sin interfaz), pegue la URL/código de redirección
- intercambiar en
https://auth.openai.com/oauth/token - extraer
accountIddel token de acceso y almacenar{ access, refresh, expires, accountId }
La ruta del asistente es openclaw onboard → elección de autenticación openai-codex.
Actualización + expiración
Sección titulada «Actualización + expiración»Los perfiles almacenan una marca de tiempo expires.
En tiempo de ejecución:
- si
expiresestá en el futuro → usar el token de acceso almacenado - si ha expirado → actualizar (bajo un bloqueo de archivo) y sobrescribir las credenciales almacenadas
El flujo de actualización es automático; generalmente no necesita gestionar los tokens manualmente.
Múltiples cuentas (perfiles) + enrutamiento
Sección titulada «Múltiples cuentas (perfiles) + enrutamiento»Dos patrones:
1) Recomendado: agentes separados
Sección titulada «1) Recomendado: agentes separados»Si desea que lo “personal” y el “trabajo” nunca interactúen, use agentes aislados (sesiones separadas + credenciales + espacio de trabajo):
openclaw agents add workopenclaw agents add personalLuego configure la autenticación por agente (asistente) y enrute los chats al agente correcto.
2) Avanzado: múltiples perfiles en un solo agente
Sección titulada «2) Avanzado: múltiples perfiles en un solo agente»auth-profiles.json admite múltiples ID de perfil para el mismo proveedor.
Elija qué perfil se usa:
- globalmente mediante el orden de configuración (
auth.order) - por sesión mediante
/model ...@<profileId>
Ejemplo (anulación de sesión):
/model Opus@anthropic:work
Cómo ver qué ID de perfiles existen:
openclaw channels list --json(muestraauth[])
Documentación relacionada:
- /concepts/model-failover (reglas de rotación + tiempo de espera)
- /tools/slash-commands (superficie de comandos)
Relacionado
Sección titulada «Relacionado»- Authentication — descripción general de autenticación del proveedor de modelos
- Secrets — almacenamiento de credenciales y SecretRef
- Configuration Reference — claves de configuración de autenticación