CLI commands
Моделі
openclaw models
Виявлення, сканування та налаштування моделей (модель за замовчуванням, резервні варіанти, профілі автентифікації).
Пов’язано:
- Провайдери + моделі: Моделі
- Концепції вибору моделі + slash-команда
/models: Концепція моделей - Налаштування автентифікації провайдера: Початок роботи
Поширені команди
openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan
openclaw models status показує визначені стандартну модель і резервні варіанти, а також огляд автентифікації.
Коли доступні знімки використання провайдера, розділ стану OAuth/API-key містить
вікна використання провайдера та знімки квот.
Поточні провайдери вікон використання: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi та z.ai. Автентифікація використання надходить із провайдер-специфічних hook’ів,
коли вони доступні; інакше OpenClaw повертається до відповідних облікових даних OAuth/API-key
з профілів автентифікації, env або config.
У виводі --json auth.providers — це огляд провайдерів з урахуванням env/config/store,
тоді як auth.oauth — лише стан профілів auth-store.
Додайте --probe, щоб виконати live-перевірки автентифікації для кожного налаштованого профілю провайдера.
Перевірки — це реальні запити (можуть споживати токени та спричиняти обмеження швидкості).
Використовуйте --agent <id>, щоб перевірити стан моделі/автентифікації налаштованого агента. Якщо його не вказано,
команда використовує OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR, якщо вони задані, інакше —
налаштованого агента за замовчуванням.
Рядки перевірок можуть надходити з профілів автентифікації, облікових даних env або models.json.
Для усунення проблем з OAuth Codex openclaw models status,
openclaw models auth list --provider openai-codex та
openclaw config get agents.defaults.model --json — найшвидший спосіб
підтвердити, чи агент використовує openai-codex/* через PI або openai/*
через нативний runtime Codex. Див. Налаштування провайдера OpenAI.
Примітки:
models set <model-or-alias>приймаєprovider/modelабо псевдонім.models listпрацює лише на читання: він читає config, профілі автентифікації, наявний стан каталогу та рядки каталогу, що належать провайдерам, але не переписуєmodels.json.- Стовпець
Authмає рівень провайдера та доступний лише для читання. Він обчислюється з локальних метаданих профілів автентифікації, маркерів env, налаштованих ключів провайдерів, маркерів локального провайдера, маркерів env/profile AWS Bedrock та синтетичних метаданих автентифікації Plugin; він не завантажує runtime провайдера, не читає секрети keychain, не викликає API провайдера і не доводить точну готовність виконання для кожної моделі. models list --all --provider <id>може містити статичні рядки каталогу, що належать провайдеру, з маніфестів Plugin або bundled метаданих каталогу провайдера, навіть якщо ви ще не автентифікувалися в цьому провайдері. Такі рядки все одно відображаються як недоступні, доки не налаштовано відповідну автентифікацію.models listзберігає чутливість control plane, коли виявлення каталогу провайдера повільне. Подання за замовчуванням і налаштовані подання після короткого очікування повертаються до налаштованих або синтетичних рядків моделей і дають виявленню завершитися у фоновому режимі. Використовуйте--all, коли потрібен точний повний виявлений каталог і ви готові чекати на виявлення провайдера.- Широкий
models list --allоб’єднує рядки каталогу маніфесту поверх рядків реєстру без завантаження додаткових hook’ів runtime провайдера. Швидкі шляхи маніфесту з фільтром за провайдером використовують лише провайдерів, позначених якstatic; провайдери, позначені якrefreshable, залишаються підкріпленими registry/cache і додають рядки маніфесту як доповнення, тоді як провайдери, позначені якruntime, залишаються на виявленні через registry/runtime. models listтримає нативні метадані моделі та runtime-обмеження окремо. У табличному виводіCtxпоказуєcontextTokens/contextWindow, коли ефективне runtime-обмеження відрізняється від нативного контекстного вікна; рядки JSON містятьcontextTokens, коли провайдер надає це обмеження.models list --provider <id>фільтрує за id провайдера, наприкладmoonshotабоopenai-codex. Він не приймає відображувані назви з інтерактивних вибирачів провайдера, наприкладMoonshot AI.- Посилання на моделі розбираються розділенням за першим
/. Якщо ID моделі містить/(у стилі OpenRouter), додайте префікс провайдера (приклад:openrouter/moonshotai/kimi-k2). - Якщо ви пропускаєте провайдера, OpenClaw спочатку визначає введення як псевдонім, потім як унікальний збіг налаштованого провайдера для цього точного id моделі, і лише після цього повертається до налаштованого провайдера за замовчуванням із попередженням про застарілість. Якщо цей провайдер більше не надає налаштовану модель за замовчуванням, OpenClaw повертається до першої налаштованої пари провайдер/модель замість показу застарілого стандартного значення видаленого провайдера.
models statusможе показуватиmarker(<value>)у виводі автентифікації для несекретних заповнювачів (наприкладOPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) замість маскування їх як секретів.
Сканування моделей
models scan читає публічний каталог OpenRouter :free і ранжує кандидатів для
резервного використання. Сам каталог є публічним, тому сканування лише метаданих не потребує
ключа OpenRouter.
За замовчуванням OpenClaw намагається перевірити підтримку інструментів і зображень через live-виклики моделей.
Якщо ключ OpenRouter не налаштовано, команда повертається до виводу лише метаданих
і пояснює, що моделі :free все одно потребують OPENROUTER_API_KEY для
перевірок та інференсу.
Опції:
--no-probe(лише метадані; без lookup config/secrets)--min-params <b>--max-age-days <days>--provider <name>--max-candidates <n>--timeout <ms>(запит каталогу та timeout для кожної перевірки)--concurrency <n>--yes--no-input--set-default--set-image--json
--set-default і --set-image потребують live-перевірок; результати сканування лише метаданих
мають інформаційний характер і не застосовуються до config.
Стан моделей
Опції:
--json--plain--check(exit 1=expired/missing, 2=expiring)--probe(live-перевірка налаштованих профілів автентифікації)--probe-provider <name>(перевірити одного провайдера)--probe-profile <id>(повторювані або розділені комами id профілів)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id налаштованого агента; перевизначаєOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json залишає stdout зарезервованим для payload JSON. Діагностика профілів автентифікації, провайдера
та запуску спрямовується в stderr, щоб scripts могли напряму передавати stdout
в інструменти на кшталт jq.
Групи стану перевірок:
okauthrate_limitbillingtimeoutformatunknownno_model
Очікувані випадки detail/reason-code перевірок:
excluded_by_auth_order: збережений профіль існує, але явнийauth.order.<provider>його пропустив, тож перевірка повідомляє про виключення замість спроби використати його.missing_credential,invalid_expires,expired,unresolved_ref: профіль присутній, але не придатний/не може бути визначений.no_model: автентифікація провайдера існує, але OpenClaw не зміг визначити придатного для перевірки кандидата моделі для цього провайдера.
Псевдоніми + резервні варіанти
openclaw models aliases list
openclaw models fallbacks list
Профілі автентифікації
openclaw models auth add
openclaw models auth list [--provider <id>] [--json]
openclaw models auth login --provider <id>
openclaw models auth setup-token --provider <id>
openclaw models auth paste-token
models auth add — це інтерактивний помічник автентифікації. Він може запустити flow автентифікації провайдера
(OAuth/API key) або спрямувати вас до ручного вставлення токена, залежно від
обраного провайдера.
models auth list перелічує збережені профілі автентифікації для вибраного агента без
друку токена, API-key або секретного матеріалу OAuth. Використовуйте --provider <id>, щоб
відфільтрувати до одного провайдера, наприклад openai-codex, і --json для scripting.
models auth login запускає flow автентифікації Plugin провайдера (OAuth/API key). Використовуйте
openclaw plugins list, щоб побачити, які провайдери встановлено.
Використовуйте openclaw models auth --agent <id> <subcommand>, щоб записати результати автентифікації до
сховища конкретного налаштованого агента. Батьківський прапорець --agent враховується командами
add, list, login, setup-token, paste-token та
login-github-copilot.
Приклади:
openclaw models auth login --provider openai-codex --set-default
openclaw models auth list --provider openai-codex
Примітки:
setup-tokenіpaste-tokenзалишаються загальними командами токенів для провайдерів, які надають методи автентифікації за токеном.setup-tokenпотребує інтерактивного TTY і запускає метод token-auth провайдера (за замовчуванням методsetup-tokenцього провайдера, коли він його надає).paste-tokenприймає рядок токена, згенерований деінде або автоматизацією.paste-tokenпотребує--provider, запитує значення токена та записує його до стандартного id профілю<provider>:manual, якщо ви не передасте--profile-id.paste-token --expires-in <duration>зберігає абсолютний строк дії токена з відносної тривалості, наприклад365dабо12h.- Примітка Anthropic: співробітники Anthropic повідомили нам, що використання Claude CLI у стилі OpenClaw знову дозволене, тому OpenClaw вважає повторне використання Claude CLI та використання
claude -pсанкціонованими для цієї інтеграції, доки Anthropic не опублікує нову політику. - Anthropic
setup-token/paste-tokenзалишаються доступними як підтримуваний шлях токенів OpenClaw, але OpenClaw тепер надає перевагу повторному використанню Claude CLI таclaude -p, коли вони доступні.