Fundamentals
OAuth
OpenClaw, bunu sunan sağlayıcılar için OAuth üzerinden "abonelik kimlik doğrulaması" destekler (özellikle OpenAI Codex (ChatGPT OAuth)). Anthropic için pratik ayrım artık şöyledir:
- Anthropic API anahtarı: normal Anthropic API faturalandırması
- OpenClaw içindeki Anthropic Claude CLI / abonelik kimlik doğrulaması: Anthropic çalışanları bize bu kullanımın tekrar izinli olduğunu söyledi
OpenAI Codex OAuth, OpenClaw gibi harici araçlarda kullanım için açıkça desteklenir. Bu sayfa şunları açıklar:
Üretimde Anthropic için, API anahtarı kimlik doğrulaması önerilen daha güvenli yoldur.
- OAuth token değişiminin nasıl çalıştığı (PKCE)
- tokenların nerede saklandığı (ve neden)
- birden çok hesabın nasıl ele alınacağı (profiller + oturum başına geçersiz kılmalar)
OpenClaw ayrıca kendi OAuth veya API anahtarı akışlarını sağlayan sağlayıcı pluginleri destekler. Bunları şu komutla çalıştırın:
openclaw models auth login --provider <id>
Token yutağı (neden var)
OAuth sağlayıcıları, oturum açma/yenileme akışları sırasında yaygın olarak yeni bir refresh token üretir. Bazı sağlayıcılar (veya OAuth istemcileri), aynı kullanıcı/uygulama için yeni bir refresh token verildiğinde eski refresh tokenları geçersiz kılabilir.
Pratik belirti:
- OpenClaw ve Claude Code / Codex CLI üzerinden oturum açarsınız → daha sonra bunlardan biri rastgele "oturumdan çıkarılmış" olur
Bunu azaltmak için OpenClaw, auth-profiles.json dosyasını bir token yutağı olarak ele alır:
- çalışma zamanı kimlik bilgilerini tek bir yerden okur
- birden çok profili tutabilir ve bunları deterministik şekilde yönlendirebiliriz
- harici CLI yeniden kullanımı sağlayıcıya özeldir: Codex CLI boş bir
openai-codex:defaultprofilini başlatabilir, ancak OpenClaw yerel bir OAuth profiline sahip olduğunda, yerel refresh token kanoniktir; diğer entegrasyonlar harici olarak yönetilmeye devam edebilir ve CLI kimlik doğrulama depolarını yeniden okuyabilir - yapılandırılmış sağlayıcı kümesini zaten bilen durum ve başlatma yolları, harici CLI keşfini bu kümeyle sınırlar; böylece tek sağlayıcılı bir kurulum için ilgisiz bir CLI oturum açma deposu yoklanmaz
Depolama (tokenlar nerede bulunur)
Gizli bilgiler aracı kimlik doğrulama depolarında saklanır:
- Kimlik doğrulama profilleri (OAuth + API anahtarları + isteğe bağlı değer düzeyi başvurular):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Eski uyumluluk dosyası:
~/.openclaw/agents/<agentId>/agent/auth.json(statikapi_keygirdileri keşfedildiğinde temizlenir)
Yalnızca eski içe aktarma dosyası (hala desteklenir, ancak ana depo değildir):
~/.openclaw/credentials/oauth.json(ilk kullanımdaauth-profiles.jsoniçine aktarılır)
Yukarıdakilerin tümü $OPENCLAW_STATE_DIR değerini de dikkate alır (durum dizini geçersiz kılma). Tam başvuru: /gateway/configuration
Statik gizli bilgi başvuruları ve çalışma zamanı anlık görüntü etkinleştirme davranışı için bkz. Gizli Bilgi Yönetimi.
İkincil bir aracının yerel kimlik doğrulama profili yoksa, OpenClaw varsayılan/ana aracı deposundan
okuma geçişli kalıtım kullanır. Okuma sırasında ana
aracının auth-profiles.json dosyasını klonlamaz. OAuth refresh tokenları özellikle
hassastır: normal kopyalama akışları bunları varsayılan olarak atlar, çünkü bazı sağlayıcılar refresh tokenları
kullanımdan sonra döndürür veya geçersiz kılar. Bir aracı
bağımsız bir hesaba ihtiyaç duyduğunda onun için ayrı bir OAuth oturumu yapılandırın.
Anthropic eski token uyumluluğu
OpenClaw ayrıca Anthropic kurulum tokenını desteklenen bir token kimlik doğrulama yolu olarak sunar, ancak artık kullanılabilir olduğunda Claude CLI yeniden kullanımını ve claude -p komutunu tercih eder.
Anthropic Claude CLI geçişi
OpenClaw, Anthropic Claude CLI yeniden kullanımını tekrar destekler. Ana makinede zaten yerel bir Claude oturumunuz varsa, onboarding/yapılandırma bunu doğrudan yeniden kullanabilir.
OAuth değişimi (oturum açma nasıl çalışır)
OpenClaw'ın etkileşimli oturum açma akışları @mariozechner/pi-ai içinde uygulanır ve sihirbazlara/komutlara bağlanır.
Anthropic kurulum tokenı
Akış şekli:
- OpenClaw'dan Anthropic kurulum tokenını başlatın veya token yapıştırın
- OpenClaw, ortaya çıkan Anthropic kimlik bilgisini bir kimlik doğrulama profilinde saklar
- model seçimi
anthropic/...üzerinde kalır - mevcut Anthropic kimlik doğrulama profilleri geri alma/sıralama denetimi için kullanılabilir kalır
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth, OpenClaw iş akışları dahil olmak üzere Codex CLI dışında kullanım için açıkça desteklenir.
Akış şekli (PKCE):
- PKCE verifier/challenge + rastgele
stateüretin https://auth.openai.com/oauth/authorize?...adresini açın- callback'i
http://127.0.0.1:1455/auth/callbacküzerinde yakalamayı deneyin - callback bağlanamazsa (veya uzak/headless çalışıyorsanız), yönlendirme URL'sini/kodu yapıştırın
https://auth.openai.com/oauth/tokenadresinde değişim yapın- access tokendan
accountIddeğerini çıkarın ve{ access, refresh, expires, accountId }saklayın
Sihirbaz yolu openclaw onboard → kimlik doğrulama seçimi openai-codex şeklindedir.
Yenileme + sona erme
Profiller bir expires zaman damgası saklar.
Çalışma zamanında:
expiresgelecekteyse → saklanan access token kullanılır- süresi dolmuşsa → yenilenir (bir dosya kilidi altında) ve saklanan kimlik bilgileri üzerine yazılır
- ikincil bir aracı, kalıtımla gelen ana aracı OAuth profilini okursa, yenileme refresh tokenı ikincil aracı deposuna kopyalamak yerine ana aracı deposuna geri yazar
- istisna: bazı harici CLI kimlik bilgileri harici olarak yönetilmeye devam eder; OpenClaw
kopyalanmış refresh tokenları harcamak yerine bu CLI kimlik doğrulama depolarını yeniden okur.
Codex CLI başlatması kasıtlı olarak daha dardır: boş bir
openai-codex:defaultprofili tohumlar, ardından OpenClaw tarafından sahiplenilen yenilemeler yerel profili kanonik tutar.
Yenileme akışı otomatiktir; genellikle tokenları elle yönetmeniz gerekmez.
Birden çok hesap (profiller) + yönlendirme
İki desen:
1) Tercih edilen: ayrı aracılar
"Kişisel" ve "iş" hesaplarının asla etkileşime girmemesini istiyorsanız, yalıtılmış aracılar kullanın (ayrı oturumlar + kimlik bilgileri + çalışma alanı):
openclaw agents add work
openclaw agents add personal
Ardından aracı başına kimlik doğrulamayı yapılandırın (sihirbaz) ve sohbetleri doğru aracıya yönlendirin.
2) Gelişmiş: tek aracıda birden çok profil
auth-profiles.json, aynı sağlayıcı için birden çok profil kimliğini destekler.
Hangi profilin kullanılacağını seçin:
- yapılandırma sıralaması (
auth.order) üzerinden genel olarak /model ...@<profileId>üzerinden oturum başına
Örnek (oturum geçersiz kılması):
/model Opus@anthropic:work
Hangi profil kimliklerinin mevcut olduğunu görme:
openclaw channels list --json(auth[]öğesini gösterir)
İlgili belgeler:
- Model yük devretme (rotasyon + bekleme süresi kuralları)
- Slash komutları (komut yüzeyi)
İlgili
- Kimlik Doğrulama - model sağlayıcı kimlik doğrulamasına genel bakış
- Gizli Bilgiler - kimlik bilgisi depolama ve SecretRef
- Yapılandırma Başvurusu - kimlik doğrulama yapılandırma anahtarları