CLI commands
Modelos
openclaw models
Descoberta, varredura e configuração de modelos (modelo padrão, fallbacks, perfis de autenticação).
Relacionados:
- Provedores + modelos: Modelos
- Conceitos de seleção de modelo + comando de barra
/models: Conceito de modelos - Configuração de autenticação de provedor: Primeiros passos
Comandos comuns
openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan
openclaw models status mostra o padrão/fallbacks resolvidos, além de uma visão geral da autenticação.
Quando snapshots de uso do provedor estão disponíveis, a seção de status de OAuth/chave de API inclui
janelas de uso do provedor e snapshots de cota.
Provedores atuais de janela de uso: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi e z.ai. A autenticação de uso vem de hooks específicos do provedor
quando disponíveis; caso contrário, o OpenClaw recorre a credenciais OAuth/chave de API
correspondentes de perfis de autenticação, env ou configuração.
Na saída --json, auth.providers é a visão geral do provedor ciente de env/config/store,
enquanto auth.oauth é apenas a integridade do perfil do armazenamento de autenticação.
Adicione --probe para executar sondagens de autenticação ao vivo em cada perfil de provedor configurado.
As sondagens são solicitações reais (podem consumir tokens e acionar limites de taxa).
Use --agent <id> para inspecionar o estado de modelo/autenticação de um agente configurado. Quando omitido,
o comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR se definidos; caso contrário, o
agente padrão configurado.
As linhas de sondagem podem vir de perfis de autenticação, credenciais env ou models.json.
Para solucionar problemas do Codex OAuth, openclaw models status,
openclaw models auth list --provider openai-codex e
openclaw config get agents.defaults.model --json são a forma mais rápida de
confirmar se um agente está usando openai-codex/* pelo Pi ou openai/*
pelo runtime nativo do Codex. Consulte configuração do provedor OpenAI.
Observações:
models set <model-or-alias>aceitaprovider/modelou um alias.models listé somente leitura: lê configuração, perfis de autenticação, estado de catálogo existente e linhas de catálogo pertencentes ao provedor, mas não reescrevemodels.json.- A coluna
Authé em nível de provedor e somente leitura. Ela é calculada a partir de metadados locais de perfil de autenticação, marcadores env, chaves de provedor configuradas, marcadores de provedor local, marcadores de env/perfil do AWS Bedrock e metadados de autenticação sintética de Plugin; ela não carrega o runtime do provedor, não lê segredos do keychain, não chama APIs de provedor nem comprova prontidão exata de execução por modelo. models list --all --provider <id>pode incluir linhas de catálogo estático pertencentes ao provedor vindas de manifestos de Plugin ou metadados de catálogo de provedor agrupados, mesmo quando você ainda não se autenticou com esse provedor. Essas linhas ainda aparecem como indisponíveis até que a autenticação correspondente seja configurada.models listmantém o plano de controle responsivo enquanto a descoberta de catálogo do provedor está lenta. As visualizações padrão e configurada recorrem a linhas de modelo configuradas ou sintéticas após uma breve espera e deixam a descoberta terminar em segundo plano. Use--allquando precisar do catálogo descoberto completo exato e estiver disposto a aguardar a descoberta do provedor.models list --allamplo mescla linhas de catálogo de manifesto sobre linhas de registro sem carregar hooks suplementares do runtime do provedor. Caminhos rápidos de manifesto filtrados por provedor usam apenas provedores marcados comostatic; provedores marcados comorefreshablepermanecem baseados em registro/cache e acrescentam linhas de manifesto como suplementos, enquanto provedores marcados comoruntimepermanecem na descoberta de registro/runtime.models listmantém metadados nativos de modelo e limites de runtime distintos. Na saída em tabela,CtxmostracontextTokens/contextWindowquando um limite efetivo de runtime difere da janela de contexto nativa; linhas JSON incluemcontextTokensquando um provedor expõe esse limite.models list --provider <id>filtra por id de provedor, comomoonshotouopenai-codex. Ele não aceita rótulos de exibição de seletores interativos de provedor, comoMoonshot AI.- Referências de modelo são analisadas dividindo na primeira
/. Se o ID do modelo incluir/(estilo OpenRouter), inclua o prefixo do provedor (exemplo:openrouter/moonshotai/kimi-k2). - Se você omitir o provedor, o OpenClaw resolve a entrada primeiro como um alias, depois como uma correspondência única de provedor configurado para aquele id de modelo exato e só então recorre ao provedor padrão configurado com um aviso de descontinuação. Se esse provedor não expuser mais o modelo padrão configurado, o OpenClaw recorre ao primeiro provedor/modelo configurado em vez de exibir um padrão obsoleto de provedor removido.
models statuspode mostrarmarker(<value>)na saída de autenticação para placeholders não secretos (por exemplo,OPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) em vez de mascará-los como segredos.
Varredura de modelos
models scan lê o catálogo público :free do OpenRouter e classifica candidatos para
uso como fallback. O catálogo em si é público, então varreduras somente de metadados não precisam
de uma chave do OpenRouter.
Por padrão, o OpenClaw tenta sondar suporte a ferramentas e imagens com chamadas de modelo ao vivo.
Se nenhuma chave do OpenRouter estiver configurada, o comando recorre à saída somente de metadados
e explica que modelos :free ainda exigem OPENROUTER_API_KEY para
sondagens e inferência.
Opções:
--no-probe(somente metadados; sem consulta de config/segredos)--min-params <b>--max-age-days <days>--provider <name>--max-candidates <n>--timeout <ms>(solicitação de catálogo e timeout por sondagem)--concurrency <n>--yes--no-input--set-default--set-image--json
--set-default e --set-image exigem sondagens ao vivo; resultados de varredura
somente de metadados são informativos e não são aplicados à configuração.
Status de modelos
Opções:
--json--plain--check(sai com 1=expirado/ausente, 2=expirando)--probe(sondagem ao vivo de perfis de autenticação configurados)--probe-provider <name>(sonda um provedor)--probe-profile <id>(ids de perfil repetidos ou separados por vírgula)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id de agente configurado; substituiOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json mantém stdout reservado para o payload JSON. Diagnósticos de perfil de autenticação, provedor
e inicialização são roteados para stderr para que scripts possam encaminhar stdout diretamente
para ferramentas como jq.
Buckets de status de sondagem:
okauthrate_limitbillingtimeoutformatunknownno_model
Casos esperados de detalhe/código de motivo da sondagem:
excluded_by_auth_order: existe um perfil armazenado, masauth.order.<provider>explícito o omitiu, então a sondagem relata a exclusão em vez de tentar usá-lo.missing_credential,invalid_expires,expired,unresolved_ref: o perfil está presente, mas não é elegível/resolúvel.no_model: a autenticação do provedor existe, mas o OpenClaw não conseguiu resolver um candidato de modelo sondável para esse provedor.
Aliases + fallbacks
openclaw models aliases list
openclaw models fallbacks list
Perfis de autenticação
openclaw models auth add
openclaw models auth list [--provider <id>] [--json]
openclaw models auth login --provider <id>
openclaw models auth setup-token --provider <id>
openclaw models auth paste-token
models auth add é o auxiliar interativo de autenticação. Ele pode iniciar um fluxo de autenticação
do provedor (OAuth/chave de API) ou orientar você na colagem manual de token, dependendo do
provedor escolhido.
models auth list lista perfis de autenticação salvos para o agente selecionado sem
imprimir token, chave de API ou material secreto OAuth. Use --provider <id> para
filtrar para um provedor, como openai-codex, e --json para scripts.
models auth login executa o fluxo de autenticação de um Plugin de provedor (OAuth/chave de API). Use
openclaw plugins list para ver quais provedores estão instalados.
Use openclaw models auth --agent <id> <subcommand> para gravar resultados de autenticação em um
armazenamento de agente configurado específico. A flag pai --agent é respeitada por
add, list, login, setup-token, paste-token e
login-github-copilot.
Exemplos:
openclaw models auth login --provider openai-codex --set-default
openclaw models auth list --provider openai-codex
Observações:
setup-tokenepaste-tokencontinuam sendo comandos genéricos de token para provedores que expõem métodos de autenticação por token.setup-tokenexige um TTY interativo e executa o método de autenticação por token do provedor (por padrão, o métodosetup-tokendesse provedor quando ele expõe um).paste-tokenaceita uma string de token gerada em outro lugar ou por automação.paste-tokenexige--provider, solicita o valor do token e o grava no id de perfil padrão<provider>:manual, a menos que você passe--profile-id.paste-token --expires-in <duration>armazena uma expiração absoluta de token a partir de uma duração relativa, como365dou12h.- Nota sobre Anthropic: a equipe da Anthropic nos informou que o uso do Claude CLI no estilo OpenClaw é permitido novamente, então o OpenClaw trata a reutilização do Claude CLI e o uso de
claude -pcomo sancionados para esta integração, a menos que a Anthropic publique uma nova política. - Anthropic
setup-token/paste-tokencontinuam disponíveis como um caminho de token compatível do OpenClaw, mas o OpenClaw agora prefere a reutilização do Claude CLI eclaude -pquando disponíveis.