Aller au contenu

Authentification

OpenClaw prend en charge OAuth et les clés API pour les fournisseurs de modèles. Pour les hôtes de passerelle toujours actifs, les clés API sont généralement l’option la plus prévisible. Les flux d’abonnement/OAuth sont également pris en charge lorsqu’ils correspondent au modèle de compte de votre fournisseur.

Consultez /concepts/oauth pour le flux OAuth complet et la structure de stockage. Pour l’authentification basée sur SecretRef (fournisseurs env/file/exec), consultez Gestion des secrets. Pour les règles d’éligibilité des informations d’identification/codes de raison utilisées par models status --probe, consultez Sémantique des informations d’identification d’authentification.

Configuration recommandée (clé API, n’importe quel fournisseur)

Section intitulée « Configuration recommandée (clé API, n’importe quel fournisseur) »

Si vous exécutez une passerelle longue durée, commencez par une clé API pour votre fournisseur choisi. Pour Anthropic en particulier, l’authentification par clé API est la voie sûre et est recommandée par rapport à l’authentification par jeton de configuration d’abonnement.

  1. Créez une clé API dans la console de votre fournisseur.
  2. Placez-la sur l’hôte de la passerelle (la machine exécutant openclaw gateway).
Fenêtre de terminal
export <PROVIDER>_API_KEY="..."
openclaw models status
  1. Si la passerelle s’exécute sous systemd/launchd, il est préférable de placer la clé dans ~/.openclaw/.env afin que le démon puisse la lire :
Fenêtre de terminal
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF

Redémarrez ensuite le démon (ou redémarrez votre processus Gateway) et vérifiez à nouveau :

Fenêtre de terminal
openclaw models status
openclaw doctor

Si vous préférez ne pas gérer les variables d’environnement vous-même, l’intégration peut stocker les clés API pour une utilisation par le démon : openclaw onboard.

Consultez Aide pour plus de détails sur l’héritage des variables d’environnement (env.shellEnv, ~/.openclaw/.env, systemd/launchd).

Anthropic : jeton de configuration (authentification par abonnement)

Section intitulée « Anthropic : jeton de configuration (authentification par abonnement) »

Si vous utilisez un abonnement Claude, le flux de jeton de configuration est pris en charge. Exécutez-le sur l’hôte de la passerelle :

Fenêtre de terminal
claude setup-token

Collez-le ensuite dans OpenClaw :

Fenêtre de terminal
openclaw models auth setup-token --provider anthropic

Si le jeton a été créé sur une autre machine, collez-le manuellement :

Fenêtre de terminal
openclaw models auth paste-token --provider anthropic

Si vous voyez une erreur Anthropic telle que :

This credential is only authorized for use with Claude Code and cannot be used for other API requests.

…utilisez plutôt une clé Anthropic API.

Saisie manuelle de jeton (n’importe quel fournisseur ; écrit auth-profiles.json + met à jour la configuration) :

Fenêtre de terminal
openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter

Les références de profil d’auth sont également prises en charge pour les identifiants statiques :

  • Les identifiants api_key peuvent utiliser keyRef: { source, provider, id }
  • Les identifiants token peuvent utiliser tokenRef: { source, provider, id }
  • Les profils en mode OAuth ne prennent pas en charge les identifiants SecretRef ; si auth.profiles.<id>.mode est défini sur "oauth", la saisie keyRef/tokenRef basée sur SecretRef pour ce profil est rejetée.

Vérification adaptée à l’automatisation (sort 1 lorsqu’expiré/manquant, 2 lors de l’expiration) :

Fenêtre de terminal
openclaw models status --check

Les scripts d’exploitation optionnels (systemd/Termux) sont documentés ici : /automation/auth-monitoring

claude setup-token nécessite un TTY interactif.

Si la Claude CLI est déjà installée et connectée sur l’hôte de la passerelle, vous pouvez basculer une configuration Anthropic existante vers le backend CLI au lieu de coller un setup-token :

Fenêtre de terminal
openclaw models auth login --provider anthropic --method cli --set-default

Cela conserve vos profils d’auth Anthropic existants pour le retour en arrière, mais modifie la sélection de modèle par défaut pour claude-cli/... et ajoute des entrées de liste d’autorisation correspondantes pour la Claude CLI sous agents.defaults.models.

Raccourci d’intégration :

Fenêtre de terminal
openclaw onboard --auth-choice anthropic-cli
Fenêtre de terminal
openclaw models status
openclaw doctor

Certains fournisseurs prennent en charge la réessai d’une requête avec des clés alternatives lorsqu’un appel API atteint une limite de débit du fournisseur.

  • Ordre de priorité :
    • OPENCLAW_LIVE_<PROVIDER>_KEY (remplacement unique)
    • <PROVIDER>_API_KEYS
    • <PROVIDER>_API_KEY
    • <PROVIDER>_API_KEY_*
  • Les fournisseurs Google incluent également GOOGLE_API_KEY comme solution de repli supplémentaire.
  • La même liste de clés est dédupliquée avant utilisation.
  • OpenClaw réessaie avec la clé suivante uniquement pour les erreurs de limite de taux (par exemple 429, rate_limit, quota, resource exhausted).
  • Les erreurs non liées aux limites de taux ne sont pas réessayées avec des clés alternatives.
  • Si toutes les clés échouent, l’erreur finale de la dernière tentative est renvoyée.

Utilisez /model <alias-or-id>@<profileId> pour épingler un identifiant de fournisseur spécifique pour la session actuelle (exemples d’ids de profil : anthropic:default, anthropic:work).

Utilisez /model (ou /model list) pour un sélecteur compact ; utilisez /model status pour la vue complète (candidats + prochain profil d’auth, plus détails du point de terminaison du fournisseur lorsqu’il est configuré).

Définissez un remplacement explicite de l’ordre des profils d’auth pour un agent (stocké dans le auth-profiles.json de cet agent) :

Fenêtre de terminal
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic

Utilisez --agent <id> pour cibler un agent spécifique ; omettez-le pour utiliser l’agent par défaut configuré.

Si le profil de jeton Anthropic est manquant, exécutez claude setup-token sur l’ hôte de la passerelle, puis vérifiez à nouveau :

Fenêtre de terminal
openclaw models status

Exécutez openclaw models status pour confirmer quel profil expire. Si le profil est manquant, relancez claude setup-token et collez à nouveau le jeton.

  • Compte d’abonnement Anthropic (pour claude setup-token)
  • Claude Code CLI installé (commande claude disponible)