Конфигурация и эксплуатация

Аутентификация

OpenClaw поддерживает OAuth и API-ключи для поставщиков моделей. Для постоянно работающих хостов шлюза API-ключи обычно являются наиболее предсказуемым вариантом. Потоки подписки/OAuth также поддерживаются, когда они соответствуют модели вашей учетной записи у поставщика. См. /concepts/oauth для полного описания потока OAuth и структуры хранения. Для аутентификации на основе SecretRef (провайдеры env/file/exec) см. Управление секретами. Для правил соответствия/кодов причин учетных данных, используемых в models status --probe, см. Семантика учетных данных аутентификации.

Рекомендуемая настройка (API-ключ, любой поставщик)

Если вы запускаете долгоживущий шлюз, начните с API-ключа для выбранного поставщика. Для Anthropic, в частности, аутентификация по API-ключу — это безопасный путь и рекомендуется вместо аутентификации по токену настройки подписки.

  1. Создайте API-ключ в консоли вашего поставщика.
  2. Поместите его на хост шлюза (машину, на которой выполняется openclaw gateway).
export <PROVIDER>_API_KEY="..."
openclaw models status
  1. Если Шлюз работает под systemd/launchd, предпочтительнее поместить ключ в ~/.openclaw/.env, чтобы демон мог его прочитать:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF

Затем перезапустите демона (или процесс Шлюза) и проверьте снова:

openclaw models status
openclaw doctor

Если вы предпочитаете не управлять переменными окружения самостоятельно, мастер начальной настройки может сохранить API-ключи для использования демоном: openclaw onboard. См. Справка для подробностей о наследовании переменных окружения (env.shellEnv, ~/.openclaw/.env, systemd/launchd).

Anthropic: токен настройки (аутентификация по подписке)

Если вы используете подписку Claude, поддерживается поток токена настройки. Запустите его на хосте шлюза:

claude setup-token

Затем вставьте его в OpenClaw:

openclaw models auth setup-token --provider anthropic

Если токен был создан на другой машине, вставьте его вручную:

openclaw models auth paste-token --provider anthropic

Если вы видите ошибку Anthropic, например:

This credential is only authorized for use with Claude Code and cannot be used for other API requests.

…используйте вместо этого API-ключ Anthropic.

⚠️ Поддержка токена настройки Anthropic — это лишь техническая совместимость. Anthropic в прошлом блокировал использование некоторых подписок вне Claude Code. Используйте его только если вы решите, что риск нарушения политики приемлем, и самостоятельно проверьте текущие условия Anthropic.

Ручной ввод токена (любой поставщик; записывает auth-profiles.json + обновляет конфигурацию):

openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter

Ссылки на профили аутентификации также поддерживаются для статических учетных данных:

  • Учетные данные api_key могут использовать keyRef: { source, provider, id }
  • Учетные данные token могут использовать tokenRef: { source, provider, id }

Проверка, удобная для автоматизации (выход 1 при истечении/отсутствии, 2 при скором истечении):

openclaw models status --check

Дополнительные скрипты для эксплуатации (systemd/Termux) документированы здесь: /automation/auth-monitoring

claude setup-token требует интерактивный TTY.

Проверка статуса аутентификации моделей

openclaw models status
openclaw doctor

Поведение ротации API-ключей (шлюз)

Некоторые поставщики поддерживают повторную попытку запроса с альтернативными ключами, когда вызов API достигает лимита скорости у поставщика.

  • Порядок приоритета:
    • OPENCLAW_LIVE_<PROVIDER>_KEY (единичное переопределение)
    • <PROVIDER>_API_KEYS
    • <PROVIDER>_API_KEY
    • <PROVIDER>_API_KEY_*
  • Поставщики Google также включают GOOGLE_API_KEY в качестве дополнительного запасного варианта.
  • Один и тот же список ключей дедуплицируется перед использованием.
  • OpenClaw повторяет попытку со следующим ключом только для ошибок лимита скорости (например, 429, rate_limit, quota, resource exhausted).
  • Ошибки, не связанные с лимитом скорости, не повторяются с альтернативными ключами.
  • Если все ключи не сработали, возвращается окончательная ошибка из последней попытки.

Управление тем, какая учетная запись используется

На сессию (команда чата)

Используйте /model <alias-or-id>@<profileId>, чтобы закрепить конкретную учетную запись поставщика для текущей сессии (примеры идентификаторов профилей: anthropic:default, anthropic:work). Используйте /model (или /model list) для компактного средства выбора; используйте /model status для полного просмотра (кандидаты + следующий профиль аутентификации, а также детали конечных точек поставщика при настройке).

На агента (переопределение CLI)

Установите явное переопределение порядка профилей аутентификации для агента (сохраняется в auth-profiles.json этого агента):

openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic

Используйте --agent <id>, чтобы указать конкретного агента; опустите его, чтобы использовать настроенного агента по умолчанию.

Устранение неполадок

“Учетные данные не найдены”

Если профиль токена Anthropic отсутствует, запустите claude setup-token на хосте шлюза, затем проверьте снова:

openclaw models status

Токен истекает/истек

Запустите openclaw models status, чтобы подтвердить, какой профиль истекает. Если профиль отсутствует, повторно запустите claude setup-token и снова вставьте токен.

Требования

  • Учетная запись с подпиской Anthropic (для claude setup-token)
  • Установленный CLI Claude Code (доступна команда claude)

Примеры конфигурацииСемантика учетных данных аутентификации