CLI commands

Моделі

openclaw models

Виявлення, сканування та налаштування моделей (модель за замовчуванням, резервні варіанти, профілі автентифікації).

Пов’язано:

Поширені команди

openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan

openclaw models status показує визначені стандартну модель і резервні варіанти, а також огляд автентифікації. Коли доступні знімки використання провайдера, розділ стану OAuth/API-key містить вікна використання провайдера та знімки квот. Поточні провайдери вікон використання: Anthropic, GitHub Copilot, Gemini CLI, OpenAI Codex, MiniMax, Xiaomi та z.ai. Автентифікація використання надходить із провайдер-специфічних hook’ів, коли вони доступні; інакше OpenClaw повертається до відповідних облікових даних OAuth/API-key з профілів автентифікації, env або config. У виводі --json auth.providers — це огляд провайдерів з урахуванням env/config/store, тоді як auth.oauth — лише стан профілів auth-store. Додайте --probe, щоб виконати live-перевірки автентифікації для кожного налаштованого профілю провайдера. Перевірки — це реальні запити (можуть споживати токени та спричиняти обмеження швидкості). Використовуйте --agent <id>, щоб перевірити стан моделі/автентифікації налаштованого агента. Якщо його не вказано, команда використовує OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR, якщо вони задані, інакше — налаштованого агента за замовчуванням. Рядки перевірок можуть надходити з профілів автентифікації, облікових даних env або models.json. Для усунення проблем з OAuth Codex openclaw models status, openclaw models auth list --provider openai-codex та openclaw config get agents.defaults.model --json — найшвидший спосіб підтвердити, чи агент використовує openai-codex/* через PI або openai/* через нативний runtime Codex. Див. Налаштування провайдера OpenAI.

Примітки:

  • models set <model-or-alias> приймає provider/model або псевдонім.
  • models list працює лише на читання: він читає config, профілі автентифікації, наявний стан каталогу та рядки каталогу, що належать провайдерам, але не переписує models.json.
  • Стовпець Auth має рівень провайдера та доступний лише для читання. Він обчислюється з локальних метаданих профілів автентифікації, маркерів env, налаштованих ключів провайдерів, маркерів локального провайдера, маркерів env/profile AWS Bedrock та синтетичних метаданих автентифікації Plugin; він не завантажує runtime провайдера, не читає секрети keychain, не викликає API провайдера і не доводить точну готовність виконання для кожної моделі.
  • models list --all --provider <id> може містити статичні рядки каталогу, що належать провайдеру, з маніфестів Plugin або bundled метаданих каталогу провайдера, навіть якщо ви ще не автентифікувалися в цьому провайдері. Такі рядки все одно відображаються як недоступні, доки не налаштовано відповідну автентифікацію.
  • models list зберігає чутливість control plane, коли виявлення каталогу провайдера повільне. Подання за замовчуванням і налаштовані подання після короткого очікування повертаються до налаштованих або синтетичних рядків моделей і дають виявленню завершитися у фоновому режимі. Використовуйте --all, коли потрібен точний повний виявлений каталог і ви готові чекати на виявлення провайдера.
  • Широкий models list --all об’єднує рядки каталогу маніфесту поверх рядків реєстру без завантаження додаткових hook’ів runtime провайдера. Швидкі шляхи маніфесту з фільтром за провайдером використовують лише провайдерів, позначених як static; провайдери, позначені як refreshable, залишаються підкріпленими registry/cache і додають рядки маніфесту як доповнення, тоді як провайдери, позначені як runtime, залишаються на виявленні через registry/runtime.
  • models list тримає нативні метадані моделі та runtime-обмеження окремо. У табличному виводі Ctx показує contextTokens/contextWindow, коли ефективне runtime-обмеження відрізняється від нативного контекстного вікна; рядки JSON містять contextTokens, коли провайдер надає це обмеження.
  • models list --provider <id> фільтрує за id провайдера, наприклад moonshot або openai-codex. Він не приймає відображувані назви з інтерактивних вибирачів провайдера, наприклад Moonshot AI.
  • Посилання на моделі розбираються розділенням за першим /. Якщо ID моделі містить / (у стилі OpenRouter), додайте префікс провайдера (приклад: openrouter/moonshotai/kimi-k2).
  • Якщо ви пропускаєте провайдера, OpenClaw спочатку визначає введення як псевдонім, потім як унікальний збіг налаштованого провайдера для цього точного id моделі, і лише після цього повертається до налаштованого провайдера за замовчуванням із попередженням про застарілість. Якщо цей провайдер більше не надає налаштовану модель за замовчуванням, OpenClaw повертається до першої налаштованої пари провайдер/модель замість показу застарілого стандартного значення видаленого провайдера.
  • models status може показувати marker(<value>) у виводі автентифікації для несекретних заповнювачів (наприклад OPENAI_API_KEY, secretref-managed, minimax-oauth, oauth:chutes, ollama-local) замість маскування їх як секретів.

Сканування моделей

models scan читає публічний каталог OpenRouter :free і ранжує кандидатів для резервного використання. Сам каталог є публічним, тому сканування лише метаданих не потребує ключа OpenRouter.

За замовчуванням OpenClaw намагається перевірити підтримку інструментів і зображень через live-виклики моделей. Якщо ключ OpenRouter не налаштовано, команда повертається до виводу лише метаданих і пояснює, що моделі :free все одно потребують OPENROUTER_API_KEY для перевірок та інференсу.

Опції:

  • --no-probe (лише метадані; без lookup config/secrets)
  • --min-params <b>
  • --max-age-days <days>
  • --provider <name>
  • --max-candidates <n>
  • --timeout <ms> (запит каталогу та timeout для кожної перевірки)
  • --concurrency <n>
  • --yes
  • --no-input
  • --set-default
  • --set-image
  • --json

--set-default і --set-image потребують live-перевірок; результати сканування лише метаданих мають інформаційний характер і не застосовуються до config.

Стан моделей

Опції:

  • --json
  • --plain
  • --check (exit 1=expired/missing, 2=expiring)
  • --probe (live-перевірка налаштованих профілів автентифікації)
  • --probe-provider <name> (перевірити одного провайдера)
  • --probe-profile <id> (повторювані або розділені комами id профілів)
  • --probe-timeout <ms>
  • --probe-concurrency <n>
  • --probe-max-tokens <n>
  • --agent <id> (id налаштованого агента; перевизначає OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)

--json залишає stdout зарезервованим для payload JSON. Діагностика профілів автентифікації, провайдера та запуску спрямовується в stderr, щоб scripts могли напряму передавати stdout в інструменти на кшталт jq.

Групи стану перевірок:

  • ok
  • auth
  • rate_limit
  • billing
  • timeout
  • format
  • unknown
  • no_model

Очікувані випадки detail/reason-code перевірок:

  • excluded_by_auth_order: збережений профіль існує, але явний auth.order.<provider> його пропустив, тож перевірка повідомляє про виключення замість спроби використати його.
  • missing_credential, invalid_expires, expired, unresolved_ref: профіль присутній, але не придатний/не може бути визначений.
  • no_model: автентифікація провайдера існує, але OpenClaw не зміг визначити придатного для перевірки кандидата моделі для цього провайдера.

Псевдоніми + резервні варіанти

openclaw models aliases list
openclaw models fallbacks list

Профілі автентифікації

openclaw models auth add
openclaw models auth list [--provider <id>] [--json]
openclaw models auth login --provider <id>
openclaw models auth setup-token --provider <id>
openclaw models auth paste-token

models auth add — це інтерактивний помічник автентифікації. Він може запустити flow автентифікації провайдера (OAuth/API key) або спрямувати вас до ручного вставлення токена, залежно від обраного провайдера.

models auth list перелічує збережені профілі автентифікації для вибраного агента без друку токена, API-key або секретного матеріалу OAuth. Використовуйте --provider <id>, щоб відфільтрувати до одного провайдера, наприклад openai-codex, і --json для scripting.

models auth login запускає flow автентифікації Plugin провайдера (OAuth/API key). Використовуйте openclaw plugins list, щоб побачити, які провайдери встановлено. Використовуйте openclaw models auth --agent <id> <subcommand>, щоб записати результати автентифікації до сховища конкретного налаштованого агента. Батьківський прапорець --agent враховується командами add, list, login, setup-token, paste-token та login-github-copilot.

Приклади:

openclaw models auth login --provider openai-codex --set-default
openclaw models auth list --provider openai-codex

Примітки:

  • setup-token і paste-token залишаються загальними командами токенів для провайдерів, які надають методи автентифікації за токеном.
  • setup-token потребує інтерактивного TTY і запускає метод token-auth провайдера (за замовчуванням метод setup-token цього провайдера, коли він його надає).
  • paste-token приймає рядок токена, згенерований деінде або автоматизацією.
  • paste-token потребує --provider, запитує значення токена та записує його до стандартного id профілю <provider>:manual, якщо ви не передасте --profile-id.
  • paste-token --expires-in <duration> зберігає абсолютний строк дії токена з відносної тривалості, наприклад 365d або 12h.
  • Примітка Anthropic: співробітники Anthropic повідомили нам, що використання Claude CLI у стилі OpenClaw знову дозволене, тому OpenClaw вважає повторне використання Claude CLI та використання claude -p санкціонованими для цієї інтеграції, доки Anthropic не опублікує нову політику.
  • Anthropic setup-token / paste-token залишаються доступними як підтримуваний шлях токенів OpenClaw, але OpenClaw тепер надає перевагу повторному використанню Claude CLI та claude -p, коли вони доступні.

Пов’язано