CLI commands

Modelos

openclaw models

Descoberta, varredura e configuração de modelos (modelo padrão, fallbacks, perfis de autenticação).

Relacionados:

Comandos comuns

openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan

openclaw models status mostra o padrão/fallbacks resolvidos, além de uma visão geral da autenticação. Quando snapshots de uso do provedor estão disponíveis, a seção de status de OAuth/chave de API inclui janelas de uso do provedor e snapshots de cota. Provedores atuais de janela de uso: Anthropic, GitHub Copilot, Gemini CLI, OpenAI Codex, MiniMax, Xiaomi e z.ai. A autenticação de uso vem de hooks específicos do provedor quando disponíveis; caso contrário, o OpenClaw recorre a credenciais OAuth/chave de API correspondentes de perfis de autenticação, env ou configuração. Na saída --json, auth.providers é a visão geral do provedor ciente de env/config/store, enquanto auth.oauth é apenas a integridade do perfil do armazenamento de autenticação. Adicione --probe para executar sondagens de autenticação ao vivo em cada perfil de provedor configurado. As sondagens são solicitações reais (podem consumir tokens e acionar limites de taxa). Use --agent <id> para inspecionar o estado de modelo/autenticação de um agente configurado. Quando omitido, o comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR se definidos; caso contrário, o agente padrão configurado. As linhas de sondagem podem vir de perfis de autenticação, credenciais env ou models.json. Para solucionar problemas do Codex OAuth, openclaw models status, openclaw models auth list --provider openai-codex e openclaw config get agents.defaults.model --json são a forma mais rápida de confirmar se um agente está usando openai-codex/* pelo Pi ou openai/* pelo runtime nativo do Codex. Consulte configuração do provedor OpenAI.

Observações:

  • models set <model-or-alias> aceita provider/model ou um alias.
  • models list é somente leitura: lê configuração, perfis de autenticação, estado de catálogo existente e linhas de catálogo pertencentes ao provedor, mas não reescreve models.json.
  • A coluna Auth é em nível de provedor e somente leitura. Ela é calculada a partir de metadados locais de perfil de autenticação, marcadores env, chaves de provedor configuradas, marcadores de provedor local, marcadores de env/perfil do AWS Bedrock e metadados de autenticação sintética de Plugin; ela não carrega o runtime do provedor, não lê segredos do keychain, não chama APIs de provedor nem comprova prontidão exata de execução por modelo.
  • models list --all --provider <id> pode incluir linhas de catálogo estático pertencentes ao provedor vindas de manifestos de Plugin ou metadados de catálogo de provedor agrupados, mesmo quando você ainda não se autenticou com esse provedor. Essas linhas ainda aparecem como indisponíveis até que a autenticação correspondente seja configurada.
  • models list mantém o plano de controle responsivo enquanto a descoberta de catálogo do provedor está lenta. As visualizações padrão e configurada recorrem a linhas de modelo configuradas ou sintéticas após uma breve espera e deixam a descoberta terminar em segundo plano. Use --all quando precisar do catálogo descoberto completo exato e estiver disposto a aguardar a descoberta do provedor.
  • models list --all amplo mescla linhas de catálogo de manifesto sobre linhas de registro sem carregar hooks suplementares do runtime do provedor. Caminhos rápidos de manifesto filtrados por provedor usam apenas provedores marcados como static; provedores marcados como refreshable permanecem baseados em registro/cache e acrescentam linhas de manifesto como suplementos, enquanto provedores marcados como runtime permanecem na descoberta de registro/runtime.
  • models list mantém metadados nativos de modelo e limites de runtime distintos. Na saída em tabela, Ctx mostra contextTokens/contextWindow quando um limite efetivo de runtime difere da janela de contexto nativa; linhas JSON incluem contextTokens quando um provedor expõe esse limite.
  • models list --provider <id> filtra por id de provedor, como moonshot ou openai-codex. Ele não aceita rótulos de exibição de seletores interativos de provedor, como Moonshot AI.
  • Referências de modelo são analisadas dividindo na primeira /. Se o ID do modelo incluir / (estilo OpenRouter), inclua o prefixo do provedor (exemplo: openrouter/moonshotai/kimi-k2).
  • Se você omitir o provedor, o OpenClaw resolve a entrada primeiro como um alias, depois como uma correspondência única de provedor configurado para aquele id de modelo exato e só então recorre ao provedor padrão configurado com um aviso de descontinuação. Se esse provedor não expuser mais o modelo padrão configurado, o OpenClaw recorre ao primeiro provedor/modelo configurado em vez de exibir um padrão obsoleto de provedor removido.
  • models status pode mostrar marker(<value>) na saída de autenticação para placeholders não secretos (por exemplo, OPENAI_API_KEY, secretref-managed, minimax-oauth, oauth:chutes, ollama-local) em vez de mascará-los como segredos.

Varredura de modelos

models scan lê o catálogo público :free do OpenRouter e classifica candidatos para uso como fallback. O catálogo em si é público, então varreduras somente de metadados não precisam de uma chave do OpenRouter.

Por padrão, o OpenClaw tenta sondar suporte a ferramentas e imagens com chamadas de modelo ao vivo. Se nenhuma chave do OpenRouter estiver configurada, o comando recorre à saída somente de metadados e explica que modelos :free ainda exigem OPENROUTER_API_KEY para sondagens e inferência.

Opções:

  • --no-probe (somente metadados; sem consulta de config/segredos)
  • --min-params <b>
  • --max-age-days <days>
  • --provider <name>
  • --max-candidates <n>
  • --timeout <ms> (solicitação de catálogo e timeout por sondagem)
  • --concurrency <n>
  • --yes
  • --no-input
  • --set-default
  • --set-image
  • --json

--set-default e --set-image exigem sondagens ao vivo; resultados de varredura somente de metadados são informativos e não são aplicados à configuração.

Status de modelos

Opções:

  • --json
  • --plain
  • --check (sai com 1=expirado/ausente, 2=expirando)
  • --probe (sondagem ao vivo de perfis de autenticação configurados)
  • --probe-provider <name> (sonda um provedor)
  • --probe-profile <id> (ids de perfil repetidos ou separados por vírgula)
  • --probe-timeout <ms>
  • --probe-concurrency <n>
  • --probe-max-tokens <n>
  • --agent <id> (id de agente configurado; substitui OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)

--json mantém stdout reservado para o payload JSON. Diagnósticos de perfil de autenticação, provedor e inicialização são roteados para stderr para que scripts possam encaminhar stdout diretamente para ferramentas como jq.

Buckets de status de sondagem:

  • ok
  • auth
  • rate_limit
  • billing
  • timeout
  • format
  • unknown
  • no_model

Casos esperados de detalhe/código de motivo da sondagem:

  • excluded_by_auth_order: existe um perfil armazenado, mas auth.order.<provider> explícito o omitiu, então a sondagem relata a exclusão em vez de tentar usá-lo.
  • missing_credential, invalid_expires, expired, unresolved_ref: o perfil está presente, mas não é elegível/resolúvel.
  • no_model: a autenticação do provedor existe, mas o OpenClaw não conseguiu resolver um candidato de modelo sondável para esse provedor.

Aliases + fallbacks

openclaw models aliases list
openclaw models fallbacks list

Perfis de autenticação

openclaw models auth add
openclaw models auth list [--provider <id>] [--json]
openclaw models auth login --provider <id>
openclaw models auth setup-token --provider <id>
openclaw models auth paste-token

models auth add é o auxiliar interativo de autenticação. Ele pode iniciar um fluxo de autenticação do provedor (OAuth/chave de API) ou orientar você na colagem manual de token, dependendo do provedor escolhido.

models auth list lista perfis de autenticação salvos para o agente selecionado sem imprimir token, chave de API ou material secreto OAuth. Use --provider <id> para filtrar para um provedor, como openai-codex, e --json para scripts.

models auth login executa o fluxo de autenticação de um Plugin de provedor (OAuth/chave de API). Use openclaw plugins list para ver quais provedores estão instalados. Use openclaw models auth --agent <id> <subcommand> para gravar resultados de autenticação em um armazenamento de agente configurado específico. A flag pai --agent é respeitada por add, list, login, setup-token, paste-token e login-github-copilot.

Exemplos:

openclaw models auth login --provider openai-codex --set-default
openclaw models auth list --provider openai-codex

Observações:

  • setup-token e paste-token continuam sendo comandos genéricos de token para provedores que expõem métodos de autenticação por token.
  • setup-token exige um TTY interativo e executa o método de autenticação por token do provedor (por padrão, o método setup-token desse provedor quando ele expõe um).
  • paste-token aceita uma string de token gerada em outro lugar ou por automação.
  • paste-token exige --provider, solicita o valor do token e o grava no id de perfil padrão <provider>:manual, a menos que você passe --profile-id.
  • paste-token --expires-in <duration> armazena uma expiração absoluta de token a partir de uma duração relativa, como 365d ou 12h.
  • Nota sobre Anthropic: a equipe da Anthropic nos informou que o uso do Claude CLI no estilo OpenClaw é permitido novamente, então o OpenClaw trata a reutilização do Claude CLI e o uso de claude -p como sancionados para esta integração, a menos que a Anthropic publique uma nova política.
  • Anthropic setup-token / paste-token continuam disponíveis como um caminho de token compatível do OpenClaw, mas o OpenClaw agora prefere a reutilização do Claude CLI e claude -p quando disponíveis.

Relacionados