OpenClaw 通过 OAuth 支持提供该能力的供应商的“订阅认证” (尤其是 OpenAI Codex(ChatGPT OAuth))。对于 Anthropic,当前实际可分为:Documentation Index
Fetch the complete documentation index at: https://openclaw.zhcndoc.com/llms.txt
Use this file to discover all available pages before exploring further.
- Anthropic API key:正常的 Anthropic API 计费
- Anthropic Claude CLI / OpenClaw 内的订阅认证:Anthropic 员工 告知我们此用法已再次被允许
- OAuth 令牌交换 如何工作(PKCE)
- 令牌存储在哪里(以及原因)
- 如何处理多个账号(配置文件 + 按会话覆盖)
令牌汇点(为什么会存在)
OAuth 提供商在登录/刷新流程中通常会签发一个新的刷新令牌。某些提供商(或 OAuth 客户端)在同一用户/应用签发新令牌时,会使旧的刷新令牌失效。 实际症状:- 你通过 OpenClaw 和 Claude Code / Codex CLI 登录 → 其中一个会在稍后随机“登出”
auth-profiles.json 视为一个令牌汇点:
- 运行时从一个地方读取凭据
- 我们可以保留多个配置文件并确定性地路由到它们
- 复用外部 CLI 的行为取决于提供商:Codex CLI 可以为一个空的
openai-codex:default配置文件做初始化,但一旦 OpenClaw 拥有本地 OAuth 配置文件, 本地刷新令牌就是权威来源;其他集成可以继续由外部管理,并重新读取其 CLI 认证存储 - 已知配置提供商集合的状态和启动路径会将外部 CLI 发现限定在该集合内,因此在单提供商设置下不会探测无关的 CLI 登录存储
存储(令牌存放在哪里)
密钥存储在代理认证存储中:- 认证配置文件(OAuth + API keys + 可选的值级引用):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - 兼容旧版的文件:
~/.openclaw/agents/<agentId>/agent/auth.json(发现时会清理静态api_key条目)
~/.openclaw/credentials/oauth.json(首次使用时导入到auth-profiles.json)
$OPENCLAW_STATE_DIR(状态目录覆盖)。完整参考:/gateway/configuration
关于静态密钥引用和运行时快照激活行为,见 Secrets Management。
当次级代理没有本地认证配置文件时,OpenClaw 会从默认/主代理存储中使用读取透传式继承。读取时不会将主代理的 auth-profiles.json 克隆到本地。OAuth 刷新令牌尤其敏感:普通复制流程默认会跳过它们,因为某些提供商会在使用后轮换或使刷新令牌失效。当某个代理需要独立账号时,请为其配置单独的 OAuth 登录。
Anthropic 旧令牌兼容性
OpenClaw 还暴露了 Anthropic setup-token 作为受支持的 token-auth 路径,但在可用时现在更倾向于 Claude CLI 复用和claude -p。
Anthropic Claude CLI 迁移
OpenClaw 现再次支持复用 Anthropic Claude CLI。如果你在主机上已经有本地 Claude 登录,上手/配置流程可以直接复用它。OAuth 交换(登录如何工作)
OpenClaw 的交互式登录流程由@mariozechner/pi-ai 实现,并接入到向导/命令中。
Anthropic setup-token
流程形态:- 从 OpenClaw 启动 Anthropic setup-token 或 paste-token
- OpenClaw 将生成的 Anthropic 凭据存入认证配置文件
- 模型选择保持在
anthropic/... - 现有的 Anthropic 认证配置文件仍可用作回滚/顺序控制
OpenAI Codex(ChatGPT OAuth)
OpenAI Codex OAuth 明确支持在 Codex CLI 之外使用,包括 OpenClaw 工作流。 流程形态(PKCE):- 生成 PKCE verifier/challenge + 随机
state - 打开
https://auth.openai.com/oauth/authorize?... - 尝试在
http://127.0.0.1:1455/auth/callback捕获回调 - 如果回调无法绑定(或你是远程/无头环境),则粘贴重定向 URL/代码
- 在
https://auth.openai.com/oauth/token交换 - 从访问令牌中提取
accountId,并存储{ access, refresh, expires, accountId }
openclaw onboard → 认证选项 openai-codex。
刷新 + 过期
配置文件会存储一个expires 时间戳。
运行时:
- 如果
expires在未来 → 使用已存储的访问令牌 - 如果已过期 → 刷新(在文件锁下)并覆盖已存储的凭据
- 如果次级代理读取的是继承而来的主代理 OAuth 配置文件,刷新 会写回主代理存储,而不是将刷新令牌复制到 次级代理存储中
- 例外:某些外部 CLI 凭据保持由外部管理;OpenClaw
会重新读取这些 CLI 认证存储,而不是消耗复制来的刷新令牌。
Codex CLI 初始化的范围是刻意更窄的:它只为一个空的
openai-codex:default配置文件播种,然后由 OpenClaw 托管的刷新保持本地 配置文件作为权威来源。
多账号(配置文件)+ 路由
有两种模式:1) 推荐:分离代理
如果你希望“个人”和“工作”绝不互相影响,请使用隔离的代理(独立会话 + 凭据 + 工作区):2) 高级:一个代理中使用多个配置文件
auth-profiles.json 支持同一提供商的多个配置文件 ID。
选择使用哪个配置文件:
- 全局:通过配置顺序(
auth.order) - 按会话:通过
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(显示auth[])