Autentificering¶
OpenClaw understøtter OAuth og API-nøgler til modeludbydere. For antropiske
-konti, anbefaler vi at bruge en API-nøgle. For adgang til Claude abonnement benytter
den langlevede token skabt af claude setup-token.
Se /concepts/oauth for det fulde OAuth‑flow og lagerlayout.
Anbefalet Anthropic-opsætning (API-nøgle)¶
Hvis du bruger Anthropic direkte, skal du bruge en API-nøgle.
- Opret en API-nøgle i Anthropic Console.
- Læg den på gateway-værten (maskinen, der kører
openclaw gateway).
export ANTHROPIC_API_KEY="..."
openclaw models status
- Hvis Gateway kører under systemd/launchd, foretrækkes det at lægge nøglen i
~/.openclaw/.env, så daemonen kan læse den:
cat >> ~/.openclaw/.env <<'EOF'
ANTHROPIC_API_KEY=...
EOF
Genstart derefter daemonen (eller genstart din Gateway‑proces) og tjek igen:
openclaw models status
openclaw doctor
Hvis du helst vil undgå selv at administrere miljøvariabler, kan
introduktionsguiden gemme API-nøgler til brug for daemonen: openclaw onboard.
Se Help for detaljer om arv af env (env.shellEnv,
~/.openclaw/.env, systemd/launchd).
Anthropic: setup-token (abonnementsautentificering)¶
For Anthropic, den anbefalede sti er en API-nøgle. Hvis du bruger et Claude abonnement, er setup-token flow også understøttet. Kør det på gatewayens vært:
claude setup-token
Indsæt det derefter i OpenClaw:
openclaw models auth setup-token --provider anthropic
Hvis tokenet blev oprettet på en anden maskine, indsæt det manuelt:
openclaw models auth paste-token --provider anthropic
Hvis du ser en Anthropic‑fejl som:
This credential is only authorized for use with Claude Code and cannot be used for other API requests.
…så brug i stedet en Anthropic API-nøgle.
Manuel tokenindtastning (enhver udbyder; skriver auth-profiles.json + opdaterer konfiguration):
openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter
Automationsvenlig kontrol (afslut 1 ved udløbet/mangler, 2 når udløb nærmer sig):
openclaw models status --check
Valgfrie ops‑scripts (systemd/Termux) er dokumenteret her: /automation/auth-monitoring
claude setup-tokenkræver en interaktiv TTY.
Kontrol af modelautentificeringsstatus¶
openclaw models status
openclaw doctor
Styring af, hvilken legitimationsoplysning der bruges¶
Per-session (chatkommando)¶
Brug /model <alias-or-id>@<profileId> til at fastlåse en specifik udbyder‑legitimationsoplysning
for den aktuelle session (eksempel på profil‑id’er: anthropic:default,
anthropic:work).
Brug /model (eller /model list) for en kompakt vælger; brug
/model status for fuld visning (kandidater + næste auth‑profil samt
udbyderens endpoint‑detaljer, når de er konfigureret).
Peragent (CLI override)¶
Angiv en eksplicit override af rækkefølgen for auth‑profiler for en agent
(gemmes i agentens auth-profiles.json):
openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic
Brug --agent <id> til at målrette en specifik agent; udelad den for at bruge
den konfigurerede standardagent.
Fejlfinding¶
“Ingen legitimationsoplysninger fundet”¶
Hvis Anthropic‑tokenprofilen mangler, kør claude setup-token på
gateway-værten, og tjek derefter igen:
openclaw models status
Token udløber/er udløbet¶
Kør openclaw modeller status for at bekræfte, hvilken profil der udløber. Hvis profilen
mangler, skal du omdirigere claude setup-token og indsætte token igen.
Krav¶
- Claude Max- eller Pro‑abonnement (for
claude setup-token) - Claude Code CLI installeret (
claude‑kommando tilgængelig)