Gateway
Authenticatie
OpenClaw ondersteunt OAuth en API-sleutels voor modelproviders. Voor altijd actieve Gateway- hosts zijn API-sleutels meestal de meest voorspelbare optie. Abonnement-/OAuth- flows worden ook ondersteund wanneer ze passen bij het accountmodel van je provider.
Zie /concepts/oauth voor de volledige OAuth-flow en opslag-
indeling.
Voor SecretRef-gebaseerde authenticatie (env/file/exec-providers), zie Geheimenbeheer.
Voor regels voor geschiktheid van verificatiegegevens en redencodes die worden gebruikt door models status --probe, zie
Semantiek van verificatiegegevens.
Aanbevolen installatie (API-sleutel, elke provider)
Als je een langlopende Gateway gebruikt, begin dan met een API-sleutel voor je gekozen provider. Specifiek voor Anthropic blijft authenticatie met een API-sleutel de meest voorspelbare server- installatie, maar OpenClaw ondersteunt ook het hergebruiken van een lokale Claude CLI-login.
- Maak een API-sleutel aan in de console van je provider.
- Plaats deze op de Gateway-host (de machine waarop
openclaw gatewaydraait).
export <PROVIDER>_API_KEY="..."
openclaw models status
- Als de Gateway onder systemd/launchd draait, plaats de sleutel dan bij voorkeur in
~/.openclaw/.envzodat de daemon deze kan lezen:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF
Start daarna de daemon opnieuw (of start je Gateway-proces opnieuw) en controleer opnieuw:
openclaw models status
openclaw doctor
Als je liever niet zelf env-vars beheert, kan onboarding
API-sleutels opslaan voor gebruik door de daemon: openclaw onboard.
Zie Help voor details over env-overerving (env.shellEnv,
~/.openclaw/.env, systemd/launchd).
Anthropic: Claude CLI en tokencompatibiliteit
Anthropic setup-token-authenticatie is nog steeds beschikbaar in OpenClaw als ondersteund token-
pad. Medewerkers van Anthropic hebben ons sindsdien verteld dat OpenClaw-achtig Claude CLI-gebruik
weer is toegestaan, dus OpenClaw behandelt hergebruik van Claude CLI en gebruik van claude -p als
goedgekeurd voor deze integratie, tenzij Anthropic een nieuw beleid publiceert. Wanneer
hergebruik van Claude CLI beschikbaar is op de host, is dat nu het voorkeurspad.
Voor langlopende Gateway-hosts blijft een Anthropic API-sleutel de meest voorspelbare installatie. Als je een bestaande Claude-login op dezelfde host wilt hergebruiken, gebruik dan het Anthropic Claude CLI-pad in onboarding/configure.
Aanbevolen hostinstallatie voor hergebruik van Claude CLI:
# Run on the gateway host
claude auth login
claude auth status --text
openclaw models auth login --provider anthropic --method cli --set-default
Dit is een installatie in twee stappen:
- Log Claude Code zelf in bij Anthropic op de Gateway-host.
- Geef OpenClaw opdracht om de Anthropic-modelselectie over te schakelen naar de lokale
claude-cli- backend en het bijbehorende OpenClaw-authenticatieprofiel op te slaan.
Als claude niet op PATH staat, installeer dan eerst Claude Code of stel
agents.defaults.cliBackends.claude-cli.command in op het echte pad naar het binaire bestand.
Handmatige tokeninvoer (elke provider; schrijft auth-profiles.json + werkt config bij):
openclaw models auth paste-token --provider openrouter
auth-profiles.json slaat alleen verificatiegegevens op. De canonieke vorm is:
{
"version": 1,
"profiles": {
"openrouter:default": {
"type": "api_key",
"provider": "openrouter",
"key": "OPENROUTER_API_KEY"
}
}
}
OpenClaw verwacht tijdens runtime de canonieke vorm met version + profiles. Als een oudere installatie nog een plat bestand heeft, zoals { "openrouter": { "apiKey": "..." } }, voer dan openclaw doctor --fix uit om dit te herschrijven als een openrouter:default API-sleutelprofiel; doctor bewaart een .legacy-flat.*.bak-kopie naast het origineel. Endpointdetails zoals baseUrl, api, model-id's, headers en time-outs horen onder models.providers.<id> in openclaw.json of models.json, niet in auth-profiles.json.
Externe authenticatieroutes zoals Bedrock auth: "aws-sdk" zijn ook geen verificatiegegevens. Als je een benoemde Bedrock-route wilt, zet dan auth.profiles.<id>.mode: "aws-sdk" in openclaw.json; schrijf geen type: "aws-sdk" naar auth-profiles.json. openclaw doctor --fix verplaatst verouderde AWS SDK-markeringen uit de opslag voor verificatiegegevens naar configuratiemetadata.
Auth-profielrefs worden ook ondersteund voor statische verificatiegegevens:
api_key-verificatiegegevens kunnenkeyRef: { source, provider, id }gebruikentoken-verificatiegegevens kunnentokenRef: { source, provider, id }gebruiken- Profielen in OAuth-modus ondersteunen geen SecretRef-verificatiegegevens; als
auth.profiles.<id>.modeis ingesteld op"oauth", wordt SecretRef-ondersteundekeyRef/tokenRef-invoer voor dat profiel geweigerd.
Automatiseringsvriendelijke controle (exit 1 wanneer verlopen/ontbrekend, 2 wanneer bijna verlopen):
openclaw models status --check
Live authenticatieprobes:
openclaw models status --probe
Opmerkingen:
- Proberijen kunnen afkomstig zijn van auth-profielen, env-verificatiegegevens of
models.json. - Als expliciete
auth.order.<provider>een opgeslagen profiel weglaat, rapporteert probeexcluded_by_auth_ordervoor dat profiel in plaats van het te proberen. - Als authenticatie bestaat maar OpenClaw geen probeerbare modelkandidaat voor
die provider kan bepalen, rapporteert probe
status: no_model. - Rate-limit-cooldowns kunnen modelspecifiek zijn. Een profiel dat afkoelt voor één model kan nog steeds bruikbaar zijn voor een verwant model op dezelfde provider.
Optionele ops-scripts (systemd/Termux) worden hier gedocumenteerd: Scripts voor authenticatiebewaking
Anthropic-opmerking
De Anthropic claude-cli-backend wordt weer ondersteund.
- Medewerkers van Anthropic hebben ons verteld dat dit OpenClaw-integratiepad weer is toegestaan.
- OpenClaw behandelt hergebruik van Claude CLI en gebruik van
claude -pdaarom als goedgekeurd voor door Anthropic ondersteunde runs, tenzij Anthropic een nieuw beleid publiceert. - Anthropic API-sleutels blijven de meest voorspelbare keuze voor langlopende Gateway- hosts en expliciete server-side factureringscontrole.
Status van modelauthenticatie controleren
openclaw models status
openclaw doctor
Rotatiegedrag van API-sleutels (Gateway)
Sommige providers ondersteunen het opnieuw proberen van een aanvraag met alternatieve sleutels wanneer een API-aanroep een rate limit van de provider raakt.
- Prioriteitsvolgorde:
OPENCLAW_LIVE_<PROVIDER>_KEY(enkele override)<PROVIDER>_API_KEYS<PROVIDER>_API_KEY<PROVIDER>_API_KEY_*
- Google-providers nemen ook
GOOGLE_API_KEYop als aanvullende fallback. - Dezelfde sleutellijst wordt vóór gebruik ontdubbeld.
- OpenClaw probeert het opnieuw met de volgende sleutel alleen bij rate-limit-fouten (bijvoorbeeld
429,rate_limit,quota,resource exhausted,Too many concurrent requests,ThrottlingException,concurrency limit reached, ofworkers_ai ... quota limit exceeded). - Fouten die geen rate-limit-fouten zijn, worden niet opnieuw geprobeerd met alternatieve sleutels.
- Als alle sleutels falen, wordt de uiteindelijke fout van de laatste poging teruggegeven.
Bepalen welke verificatiegegevens worden gebruikt
Per sessie (chatopdracht)
Gebruik /model <alias-or-id>@<profileId> om specifieke verificatiegegevens van een provider vast te zetten voor de huidige sessie (voorbeeldprofiel-id's: anthropic:default, anthropic:work).
Gebruik /model (of /model list) voor een compacte picker; gebruik /model status voor de volledige weergave (kandidaten + volgend auth-profiel, plus provider-endpointdetails wanneer geconfigureerd).
Per agent (CLI-override)
Stel een expliciete override voor de volgorde van auth-profielen in voor een agent (opgeslagen in de auth-state.json van die agent):
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
Gebruik --agent <id> om een specifieke agent te kiezen; laat dit weg om de geconfigureerde standaardagent te gebruiken.
Wanneer je volgordeproblemen debugt, toont openclaw models status --probe weggelaten
opgeslagen profielen als excluded_by_auth_order in plaats van ze stilzwijgend over te slaan.
Wanneer je cooldownproblemen debugt, onthoud dan dat rate-limit-cooldowns gekoppeld kunnen zijn
aan één model-id in plaats van aan het volledige providerprofiel.
Problemen oplossen
"Geen verificatiegegevens gevonden"
Als het Anthropic-profiel ontbreekt, configureer dan een Anthropic API-sleutel op de Gateway-host of stel het Anthropic setup-token-pad in en controleer daarna opnieuw:
openclaw models status
Token verloopt bijna/is verlopen
Voer openclaw models status uit om te bevestigen welk profiel bijna verloopt. Als een
Anthropic-tokenprofiel ontbreekt of verlopen is, vernieuw die installatie dan via
setup-token of migreer naar een Anthropic API-sleutel.