認証
OpenClawはモデルプロバイダーに対してOAuthとAPIキーをサポートしています。常時稼働するゲートウェイホストの場合、APIキーが通常最も予測可能な選択肢です。サブスクリプション/OAuthフローも、お使いのプロバイダーアカウントモデルに合致する場合にサポートされます。完全なOAuthフローとストレージレイアウトについては、/concepts/oauthを参照してください。SecretRefベースの認証(env/file/execプロバイダー)については、シークレット管理を参照してください。models status --probeで使用される資格情報の適格性/理由コードルールについては、認証資格情報セマンティクスを参照してください。
推奨設定(APIキー、任意のプロバイダー)
長期間稼働するゲートウェイを運用する場合は、選択したプロバイダーのAPIキーから始めてください。特にAnthropicの場合、APIキー認証が安全な道筋であり、サブスクリプションのセットアップトークン認証よりも推奨されます。
- プロバイダーのコンソールでAPIキーを作成します。
- それをゲートウェイホスト(
openclaw gatewayを実行しているマシン)に配置します。
export <PROVIDER>_API_KEY="..."
openclaw models status
- ゲートウェイがsystemd/launchdの下で実行される場合、デーモンが読み取れるようにキーを
~/.openclaw/.envに配置することを推奨します:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF
その後、デーモン(またはゲートウェイプロセス)を再起動し、再確認します:
openclaw models status
openclaw doctor
環境変数を自分で管理したくない場合は、オンボーディングウィザードがデーモン使用のためにAPIキーを保存できます:openclaw onboard。環境継承(env.shellEnv、~/.openclaw/.env、systemd/launchd)の詳細については、ヘルプを参照してください。
Anthropic:セットアップトークン(サブスクリプション認証)
Claudeサブスクリプションを使用している場合、セットアップトークンフローがサポートされています。ゲートウェイホストで実行してください:
claude setup-token
その後、OpenClawに貼り付けます:
openclaw models auth setup-token --provider anthropic
トークンが別のマシンで作成された場合は、手動で貼り付けます:
openclaw models auth paste-token --provider anthropic
以下のようなAnthropicエラーが表示された場合:
This credential is only authorized for use with Claude Code and cannot be used for other API requests.
…代わりにAnthropic APIキーを使用してください。
⚠️ Anthropicセットアップトークンのサポートは技術的な互換性のみを目的としています。Anthropicは過去にClaude Code以外での一部のサブスクリプション使用をブロックしたことがあります。ポリシーリスクが許容できると判断した場合にのみ使用し、Anthropicの現在の利用規約を自身で確認してください。
手動トークン入力(任意のプロバイダー;auth-profiles.jsonを書き込み + 設定を更新):
openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter
静的認証情報に対して認証プロファイル参照もサポートされています:
api_key認証情報はkeyRef: { source, provider, id }を使用できますtoken認証情報はtokenRef: { source, provider, id }を使用できます
自動化に適したチェック(期限切れ/欠落時は終了コード1、期限切れ間近時は2):
openclaw models status --check
オプションの運用スクリプト(systemd/Termux)はこちらに文書化されています:/automation/auth-monitoring
claude setup-tokenは対話型TTYを必要とします。
モデル認証ステータスの確認
openclaw models status
openclaw doctor
APIキーローテーション動作(ゲートウェイ)
一部のプロバイダーは、API呼び出しがプロバイダーのレート制限に達した場合に、代替キーでリクエストを再試行することをサポートしています。
- 優先順位:
OPENCLAW_LIVE_<PROVIDER>_KEY(単一のオーバーライド)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Googleプロバイダーは追加のフォールバックとして
GOOGLE_API_KEYも含みます。 - 同じキーリストは使用前に重複排除されます。
- OpenClawはレート制限エラー(例:
429、rate_limit、quota、resource exhausted)に対してのみ次のキーで再試行します。 - レート制限以外のエラーは代替キーで再試行されません。
- すべてのキーが失敗した場合、最後の試行からの最終エラーが返されます。
使用する認証情報の制御
セッションごと(チャットコマンド)
現在のセッションで特定のプロバイダー認証情報を固定するには、/model <alias-or-id>@<profileId>を使用します(プロファイルIDの例:anthropic:default、anthropic:work)。コンパクトなピッカーには/model(または/model list)を使用します;完全なビュー(候補 + 次の認証プロファイル、および設定時にプロバイダーエンドポイントの詳細)には/model statusを使用します。
エージェントごと(CLIオーバーライド)
エージェントに対して明示的な認証プロファイル順序オーバーライドを設定します(そのエージェントのauth-profiles.jsonに保存されます):
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
特定のエージェントを対象にするには--agent <id>を使用します;省略すると設定されたデフォルトエージェントが使用されます。
トラブルシューティング
「資格情報が見つかりません」
Anthropicトークンプロファイルが欠落している場合、ゲートウェイホストでclaude setup-tokenを実行し、再確認します:
openclaw models status
トークンの期限切れ間近/期限切れ
openclaw models statusを実行して、どのプロファイルが期限切れ間近かを確認します。プロファイルが欠落している場合は、claude setup-tokenを再実行し、トークンを再度貼り付けます。
要件
- Anthropicサブスクリプションアカウント(
claude setup-token用) - Claude Code CLIがインストール済み(
claudeコマンドが利用可能)