Authentification
Authentification (fournisseurs de modèles)
Section intitulée « Authentification (fournisseurs de modèles) »OpenClaw prend en charge OAuth et les clés API pour les fournisseurs de modèles. Pour les hôtes de passerelle toujours actifs, les clés API sont généralement l’option la plus prévisible. Les flux d’abonnement/OAuth sont également pris en charge lorsqu’ils correspondent au modèle de compte de votre fournisseur.
Consultez /concepts/oauth pour le flux OAuth complet et la structure de stockage.
Pour l’authentification basée sur SecretRef (fournisseurs env/file/exec), consultez Gestion des secrets.
Pour les règles d’éligibilité des informations d’identification/codes de raison utilisées par models status --probe, consultez
Sémantique des informations d’identification d’authentification.
Configuration recommandée (clé API, n’importe quel fournisseur)
Section intitulée « Configuration recommandée (clé API, n’importe quel fournisseur) »Si vous exécutez une passerelle longue durée, commencez par une clé API pour votre fournisseur choisi. Pour Anthropic en particulier, l’authentification par clé API est la voie sûre et est recommandée par rapport à l’authentification par jeton de configuration d’abonnement.
- Créez une clé API dans la console de votre fournisseur.
- Placez-la sur l’hôte de la passerelle (la machine exécutant
openclaw gateway).
export <PROVIDER>_API_KEY="..."openclaw models status- Si la passerelle s’exécute sous systemd/launchd, il est préférable de placer la clé dans
~/.openclaw/.envafin que le démon puisse la lire :
cat >> ~/.openclaw/.env <<'EOF'<PROVIDER>_API_KEY=...EOFRedémarrez ensuite le démon (ou redémarrez votre processus Gateway) et vérifiez à nouveau :
openclaw models statusopenclaw doctorSi vous préférez ne pas gérer les variables d’environnement vous-même, l’intégration peut stocker
les clés API pour une utilisation par le démon : openclaw onboard.
Consultez Aide pour plus de détails sur l’héritage des variables d’environnement (env.shellEnv,
~/.openclaw/.env, systemd/launchd).
Anthropic : jeton de configuration (authentification par abonnement)
Section intitulée « Anthropic : jeton de configuration (authentification par abonnement) »Si vous utilisez un abonnement Claude, le flux de jeton de configuration est pris en charge. Exécutez-le sur l’hôte de la passerelle :
claude setup-tokenCollez-le ensuite dans OpenClaw :
openclaw models auth setup-token --provider anthropicSi le jeton a été créé sur une autre machine, collez-le manuellement :
openclaw models auth paste-token --provider anthropicSi vous voyez une erreur Anthropic telle que :
This credential is only authorized for use with Claude Code and cannot be used for other API requests.…utilisez plutôt une clé Anthropic API.
Saisie manuelle de jeton (n’importe quel fournisseur ; écrit auth-profiles.json + met à jour la configuration) :
openclaw models auth paste-token --provider anthropicopenclaw models auth paste-token --provider openrouterLes références de profil d’auth sont également prises en charge pour les identifiants statiques :
- Les identifiants
api_keypeuvent utiliserkeyRef: { source, provider, id } - Les identifiants
tokenpeuvent utilisertokenRef: { source, provider, id } - Les profils en mode OAuth ne prennent pas en charge les identifiants SecretRef ; si
auth.profiles.<id>.modeest défini sur"oauth", la saisiekeyRef/tokenRefbasée sur SecretRef pour ce profil est rejetée.
Vérification adaptée à l’automatisation (sort 1 lorsqu’expiré/manquant, 2 lors de l’expiration) :
openclaw models status --checkLes scripts d’exploitation optionnels (systemd/Termux) sont documentés ici : /automation/auth-monitoring
claude setup-tokennécessite un TTY interactif.
Anthropic : migration de la Claude CLI
Section intitulée « Anthropic : migration de la Claude CLI »Si la Claude CLI est déjà installée et connectée sur l’hôte de la passerelle, vous pouvez basculer une configuration Anthropic existante vers le backend CLI au lieu de coller un setup-token :
openclaw models auth login --provider anthropic --method cli --set-defaultCela conserve vos profils d’auth Anthropic existants pour le retour en arrière, mais modifie la
sélection de modèle par défaut pour claude-cli/... et ajoute des entrées de liste d’autorisation correspondantes pour la Claude CLI
sous agents.defaults.models.
Raccourci d’intégration :
openclaw onboard --auth-choice anthropic-cliVérification du statut d’auth du modèle
Section intitulée « Vérification du statut d’auth du modèle »openclaw models statusopenclaw doctorComportement de rotation de clé API (passerelle)
Section intitulée « Comportement de rotation de clé API (passerelle) »Certains fournisseurs prennent en charge la réessai d’une requête avec des clés alternatives lorsqu’un appel API atteint une limite de débit du fournisseur.
- Ordre de priorité :
OPENCLAW_LIVE_<PROVIDER>_KEY(remplacement unique)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Les fournisseurs Google incluent également
GOOGLE_API_KEYcomme solution de repli supplémentaire. - La même liste de clés est dédupliquée avant utilisation.
- OpenClaw réessaie avec la clé suivante uniquement pour les erreurs de limite de taux (par exemple
429,rate_limit,quota,resource exhausted). - Les erreurs non liées aux limites de taux ne sont pas réessayées avec des clés alternatives.
- Si toutes les clés échouent, l’erreur finale de la dernière tentative est renvoyée.
Contrôle des identifiants utilisés
Section intitulée « Contrôle des identifiants utilisés »Par session (commande de chat)
Section intitulée « Par session (commande de chat) »Utilisez /model <alias-or-id>@<profileId> pour épingler un identifiant de fournisseur spécifique pour la session actuelle (exemples d’ids de profil : anthropic:default, anthropic:work).
Utilisez /model (ou /model list) pour un sélecteur compact ; utilisez /model status pour la vue complète (candidats + prochain profil d’auth, plus détails du point de terminaison du fournisseur lorsqu’il est configuré).
Par agent (remplacement CLI)
Section intitulée « Par agent (remplacement CLI) »Définissez un remplacement explicite de l’ordre des profils d’auth pour un agent (stocké dans le auth-profiles.json de cet agent) :
openclaw models auth order get --provider anthropicopenclaw models auth order set --provider anthropic anthropic:defaultopenclaw models auth order clear --provider anthropicUtilisez --agent <id> pour cibler un agent spécifique ; omettez-le pour utiliser l’agent par défaut configuré.
Dépannage
Section intitulée « Dépannage »”Aucun identifiant trouvé”
Section intitulée « ”Aucun identifiant trouvé” »Si le profil de jeton Anthropic est manquant, exécutez claude setup-token sur l’
hôte de la passerelle, puis vérifiez à nouveau :
openclaw models statusJeton expirant/expiré
Section intitulée « Jeton expirant/expiré »Exécutez openclaw models status pour confirmer quel profil expire. Si le profil
est manquant, relancez claude setup-token et collez à nouveau le jeton.
Conditions requises
Section intitulée « Conditions requises »- Compte d’abonnement Anthropic (pour
claude setup-token) - Claude Code CLI installé (commande
claudedisponible)