Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Questions-réponses sur les modèles et les profils d’authentification. Pour la configuration, les sessions, le Gateway, les canaux et le dépannage, consultez la FAQ principale.

Modèles : valeurs par défaut, sélection, alias, changement

Le modèle par défaut d’OpenClaw est celui que vous définissez comme :
agents.defaults.model.primary
Les modèles sont référencés sous la forme provider/model (exemple : openai/gpt-5.5 ou anthropic/claude-sonnet-4-6). Si vous omettez le fournisseur, OpenClaw essaie d’abord un alias, puis une correspondance unique de fournisseur configuré pour cet identifiant de modèle exact, et ne revient qu’ensuite au fournisseur par défaut configuré comme chemin de compatibilité obsolète. Si ce fournisseur n’expose plus le modèle par défaut configuré, OpenClaw revient au premier fournisseur/modèle configuré au lieu d’afficher une valeur par défaut obsolète d’un fournisseur supprimé. Vous devez tout de même définir explicitement provider/model.
Valeur par défaut recommandée : utilisez le modèle de dernière génération le plus puissant disponible dans votre pile de fournisseurs. Pour les agents avec outils activés ou entrées non fiables : privilégiez la puissance du modèle plutôt que le coût. Pour les discussions courantes/à faible enjeu : utilisez des modèles de repli moins coûteux et routez selon le rôle de l’agent.MiniMax a sa propre documentation : MiniMax et Modèles locaux.Règle générale : utilisez le meilleur modèle que vous pouvez vous permettre pour les travaux à fort enjeu, et un modèle moins coûteux pour les discussions courantes ou les résumés. Vous pouvez router les modèles par agent et utiliser des sous-agents pour paralléliser les longues tâches (chaque sous-agent consomme des jetons). Consultez Modèles et Sous-agents.Avertissement important : les modèles plus faibles ou surquantifiés sont plus vulnérables à l’injection de prompt et aux comportements dangereux. Consultez Sécurité.Plus de contexte : Modèles.
Utilisez les commandes de modèle ou modifiez uniquement les champs model. Évitez les remplacements complets de configuration.Options sûres :
  • /model dans la discussion (rapide, par session)
  • openclaw models set ... (met à jour uniquement la configuration du modèle)
  • openclaw configure --section model (interactif)
  • modifier agents.defaults.model dans ~/.openclaw/openclaw.json
Évitez config.apply avec un objet partiel sauf si vous avez l’intention de remplacer toute la configuration. Pour les modifications RPC, inspectez d’abord avec config.schema.lookup et préférez config.patch. La charge utile de lookup vous donne le chemin normalisé, la documentation/les contraintes de schéma superficielles et les résumés des enfants immédiats. pour les mises à jour partielles. Si vous avez écrasé la configuration, restaurez depuis une sauvegarde ou relancez openclaw doctor pour réparer.Docs : Modèles, Configurer, Configuration, Doctor.
Oui. Ollama est le chemin le plus simple pour les modèles locaux.Configuration la plus rapide :
  1. Installez Ollama depuis https://ollama.com/download
  2. Téléchargez un modèle local comme ollama pull gemma4
  3. Si vous voulez aussi des modèles cloud, exécutez ollama signin
  4. Exécutez openclaw onboard et choisissez Ollama
  5. Choisissez Local ou Cloud + Local
Notes :
  • Cloud + Local vous donne des modèles cloud ainsi que vos modèles Ollama locaux
  • les modèles cloud comme kimi-k2.5:cloud ne nécessitent pas de téléchargement local
  • pour un changement manuel, utilisez openclaw models list et openclaw models set ollama/<model>
Note de sécurité : les modèles plus petits ou fortement quantifiés sont plus vulnérables à l’injection de prompt. Nous recommandons fortement les grands modèles pour tout bot capable d’utiliser des outils. Si vous voulez tout de même de petits modèles, activez le sandboxing et des listes d’autorisation d’outils strictes.Docs : Ollama, Modèles locaux, Fournisseurs de modèles, Sécurité, Sandboxing.
  • Ces déploiements peuvent différer et changer avec le temps ; il n’existe pas de recommandation de fournisseur fixe.
  • Vérifiez le paramètre d’exécution actuel sur chaque gateway avec openclaw models status.
  • Pour les agents sensibles à la sécurité ou avec outils activés, utilisez le modèle de dernière génération le plus puissant disponible.
Utilisez la commande /model comme message autonome :
/model sonnet
/model opus
/model gpt
/model gpt-mini
/model gemini
/model gemini-flash
/model gemini-flash-lite
Ce sont les alias intégrés. Des alias personnalisés peuvent être ajoutés via agents.defaults.models.Vous pouvez lister les modèles disponibles avec /model, /model list ou /model status./model (et /model list) affiche un sélecteur compact et numéroté. Sélectionnez par numéro :
/model 3
Vous pouvez aussi forcer un profil d’authentification spécifique pour le fournisseur (par session) :
/model opus@anthropic:default
/model opus@anthropic:work
Astuce : /model status indique quel agent est actif, quel fichier auth-profiles.json est utilisé et quel profil d’authentification sera essayé ensuite. Il affiche aussi le point de terminaison du fournisseur configuré (baseUrl) et le mode d’API (api) lorsqu’ils sont disponibles.Comment détacher un profil que j’ai défini avec @profile ?Relancez /model sans le suffixe @profile :
/model anthropic/claude-opus-4-6
Si vous voulez revenir à la valeur par défaut, choisissez-la depuis /model (ou envoyez /model <default provider/model>). Utilisez /model status pour confirmer quel profil d’authentification est actif.
/model provider/model sélectionne cette route fournisseur exacte pour la session.Par exemple, qianfan/deepseek-v4-flash et deepseek/deepseek-v4-flash sont des références de modèle différentes même si toutes deux contiennent deepseek-v4-flash. OpenClaw ne doit pas basculer silencieusement d’un fournisseur à l’autre simplement parce que l’identifiant nu du modèle correspond.Une référence /model sélectionnée par l’utilisateur est également stricte pour la politique de repli. Si ce fournisseur/modèle sélectionné est indisponible, la réponse échoue visiblement au lieu de répondre depuis agents.defaults.model.fallbacks. Les chaînes de repli configurées s’appliquent toujours aux valeurs par défaut configurées, aux modèles principaux des tâches cron et à l’état de repli sélectionné automatiquement.Si une exécution démarrée depuis une substitution hors session est autorisée à utiliser le repli, OpenClaw essaie d’abord le fournisseur/modèle demandé, puis les replis configurés, et seulement ensuite le modèle principal configuré. Cela empêche des identifiants de modèle nus dupliqués de revenir directement au fournisseur par défaut.Consultez Modèles et Basculement de modèle.
Oui. Traitez le choix du modèle et le choix du runtime séparément :
  • Agent de codage Codex natif : définissez agents.defaults.model.primary sur openai/gpt-5.5. Connectez-vous avec openclaw models auth login --provider openai-codex lorsque vous voulez utiliser l’authentification d’abonnement ChatGPT/Codex.
  • Tâches directes de l’API OpenAI hors boucle d’agent : configurez OPENAI_API_KEY pour les images, embeddings, la parole, le temps réel et les autres surfaces d’API OpenAI non liées aux agents.
  • Authentification par clé d’API pour agent OpenAI : utilisez /model openai/gpt-5.5 avec un profil de clé d’API openai-codex ordonné.
  • Sous-agents : routez les tâches de codage vers un agent centré sur Codex avec son propre modèle openai/gpt-5.5.
Consultez Modèles et Commandes slash.
Utilisez soit un basculement de session, soit une valeur par défaut de configuration :
  • Par session : envoyez /fast on pendant que la session utilise openai/gpt-5.5.
  • Par défaut de modèle : définissez agents.defaults.models["openai/gpt-5.5"].params.fastMode sur true.
Exemple :
{
  agents: {
    defaults: {
      models: {
        "openai/gpt-5.5": {
          params: {
            fastMode: true,
          },
        },
      },
    },
  },
}
Pour OpenAI, le mode rapide correspond à service_tier = "priority" sur les requêtes Responses natives prises en charge. Les substitutions /fast de session prévalent sur les valeurs par défaut de configuration.Consultez Réflexion et mode rapide et Mode rapide OpenAI.
Si agents.defaults.models est défini, il devient la liste d’autorisation pour /model et toutes les substitutions de session. Choisir un modèle qui n’est pas dans cette liste renvoie :
Model "provider/model" is not allowed. Use /models to list providers, or /models <provider> to list models.
Add it with: openclaw config set agents.defaults.models '{"provider/model":{}}' --strict-json --merge
Cette erreur est renvoyée à la place d’une réponse normale. Correctif : ajoutez le modèle exact à agents.defaults.models, ajoutez un caractère générique de fournisseur comme "provider/*": {} pour les catalogues de fournisseurs dynamiques, supprimez la liste d’autorisation ou choisissez un modèle depuis /model list. Si la commande incluait aussi --runtime codex, mettez d’abord à jour la liste d’autorisation, puis réessayez la même commande /model provider/model --runtime codex.
Cela signifie que le fournisseur n’est pas configuré (aucune configuration de fournisseur MiniMax ou aucun profil d’authentification n’a été trouvé), donc le modèle ne peut pas être résolu.Liste de vérification du correctif :
  1. Mettez à niveau vers une version actuelle d’OpenClaw (ou exécutez depuis la source main), puis redémarrez le gateway.
  2. Assurez-vous que MiniMax est configuré (assistant ou JSON), ou que l’authentification MiniMax existe dans l’environnement/les profils d’authentification afin que le fournisseur correspondant puisse être injecté (MINIMAX_API_KEY pour minimax, MINIMAX_OAUTH_TOKEN ou OAuth MiniMax stocké pour minimax-portal).
  3. Utilisez l’identifiant de modèle exact (sensible à la casse) pour votre chemin d’authentification : minimax/MiniMax-M2.7 ou minimax/MiniMax-M2.7-highspeed pour une configuration par clé d’API, ou minimax-portal/MiniMax-M2.7 / minimax-portal/MiniMax-M2.7-highspeed pour une configuration OAuth.
  4. Exécutez :
    openclaw models list
    
    et choisissez dans la liste (ou /model list dans la discussion).
Consultez MiniMax et Modèles.
Oui. Utilisez MiniMax comme modèle par défaut et changez de modèle par session lorsque nécessaire. Les replis servent aux erreurs, pas aux « tâches difficiles », utilisez donc /model ou un agent séparé.Option A : changer par session
{
  env: { MINIMAX_API_KEY: "sk-...", OPENAI_API_KEY: "sk-..." },
  agents: {
    defaults: {
      model: { primary: "minimax/MiniMax-M2.7" },
      models: {
        "minimax/MiniMax-M2.7": { alias: "minimax" },
        "openai/gpt-5.5": { alias: "gpt" },
      },
    },
  },
}
Puis :
/model gpt
Option B : agents séparés
  • Agent A par défaut : MiniMax
  • Agent B par défaut : OpenAI
  • Routez par agent ou utilisez /agent pour changer
Docs : Modèles, Routage multi-agent, MiniMax, OpenAI.
Oui. OpenClaw fournit quelques raccourcis par défaut (appliqués uniquement lorsque le modèle existe dans agents.defaults.models) :
  • opusanthropic/claude-opus-4-7
  • sonnetanthropic/claude-sonnet-4-6
  • gptopenai/gpt-5.4
  • gpt-miniopenai/gpt-5.4-mini
  • gpt-nanoopenai/gpt-5.4-nano
  • geminigoogle/gemini-3.1-pro-preview
  • gemini-flashgoogle/gemini-3-flash-preview
  • gemini-flash-litegoogle/gemini-3.1-flash-lite-preview
Si vous définissez votre propre alias avec le même nom, votre valeur prévaut.
Les alias proviennent de agents.defaults.models.<modelId>.alias. Exemple :
{
  agents: {
    defaults: {
      model: { primary: "anthropic/claude-opus-4-6" },
      models: {
        "anthropic/claude-opus-4-6": { alias: "opus" },
        "anthropic/claude-sonnet-4-6": { alias: "sonnet" },
        "anthropic/claude-haiku-4-5": { alias: "haiku" },
      },
    },
  },
}
Ensuite, /model sonnet (ou /<alias> lorsque c’est pris en charge) se résout vers cet ID de modèle.
OpenRouter (paiement au jeton ; nombreux modèles) :
{
  agents: {
    defaults: {
      model: { primary: "openrouter/anthropic/claude-sonnet-4-6" },
      models: { "openrouter/anthropic/claude-sonnet-4-6": {} },
    },
  },
  env: { OPENROUTER_API_KEY: "sk-or-..." },
}
Z.AI (modèles GLM) :
{
  agents: {
    defaults: {
      model: { primary: "zai/glm-5" },
      models: { "zai/glm-5": {} },
    },
  },
  env: { ZAI_API_KEY: "..." },
}
Si vous référencez un fournisseur/modèle, mais que la clé fournisseur requise est absente, vous obtiendrez une erreur d’authentification à l’exécution (par exemple No API key found for provider "zai").Aucune clé API trouvée pour le fournisseur après l’ajout d’un nouvel agentCela signifie généralement que le nouvel agent possède un magasin d’authentification vide. L’authentification est propre à chaque agent et stockée dans :
~/.openclaw/agents/<agentId>/agent/auth-profiles.json
Options de correction :
  • Exécutez openclaw agents add <id> et configurez l’authentification pendant l’assistant.
  • Ou copiez uniquement les profils statiques portables api_key / token du magasin d’authentification de l’agent principal vers le magasin d’authentification du nouvel agent.
  • Pour les profils OAuth, connectez-vous depuis le nouvel agent lorsqu’il a besoin de son propre compte ; sinon OpenClaw peut lire par transparence l’agent par défaut/principal sans cloner les jetons d’actualisation.
Ne réutilisez pas agentDir entre agents ; cela provoque des collisions d’authentification/session.

Basculement de modèle et « Échec de tous les modèles »

Le basculement se produit en deux étapes :
  1. Rotation des profils d’authentification au sein du même fournisseur.
  2. Repli de modèle vers le modèle suivant dans agents.defaults.model.fallbacks.
Les temps de refroidissement s’appliquent aux profils en échec (backoff exponentiel), afin qu’OpenClaw puisse continuer à répondre même lorsqu’un fournisseur est limité en débit ou échoue temporairement.Le compartiment de limite de débit inclut davantage que les simples réponses 429. OpenClaw traite aussi les messages comme Too many concurrent requests, ThrottlingException, concurrency limit reached, workers_ai ... quota limit exceeded, resource exhausted, et les limites périodiques de fenêtre d’utilisation (weekly/monthly limit reached) comme des limites de débit justifiant un basculement.Certaines réponses qui ressemblent à de la facturation ne sont pas des 402, et certaines réponses HTTP 402 restent aussi dans ce compartiment transitoire. Si un fournisseur renvoie un texte explicite de facturation sur 401 ou 403, OpenClaw peut tout de même le conserver dans la voie de facturation, mais les correspondances de texte propres au fournisseur restent limitées au fournisseur qui les possède (par exemple OpenRouter Key limit exceeded). Si un message 402 ressemble plutôt à une fenêtre d’utilisation réessayable ou à une limite de dépenses d’organisation/espace de travail (daily limit reached, resets tomorrow, organization spending limit exceeded), OpenClaw le traite comme rate_limit, et non comme une désactivation longue pour facturation.Les erreurs de dépassement de contexte sont différentes : les signatures telles que request_too_large, input exceeds the maximum number of tokens, input token count exceeds the maximum number of input tokens, input is too long for the model, ou ollama error: context length exceeded restent sur le chemin de Compaction/réessai au lieu de faire avancer le repli de modèle.Le texte générique d’erreur serveur est volontairement plus restreint que « tout ce qui contient unknown/error ». OpenClaw traite bien les formes transitoires limitées au fournisseur telles que le An unknown error occurred nu d’Anthropic, le Provider returned error nu d’OpenRouter, les erreurs de raison d’arrêt comme Unhandled stop reason: error, les charges utiles JSON api_error avec du texte serveur transitoire (internal server error, unknown error, 520, upstream error, backend error), et les erreurs de fournisseur occupé comme ModelNotReadyException comme des signaux de délai d’expiration/surcharge justifiant un basculement lorsque le contexte du fournisseur correspond. Le texte générique de repli interne comme LLM request failed with an unknown error. reste conservateur et ne déclenche pas à lui seul le repli de modèle.
Cela signifie que le système a tenté d’utiliser l’ID de profil d’authentification anthropic:default, mais n’a pas trouvé d’identifiants pour celui-ci dans le magasin d’authentification attendu.Liste de vérification pour corriger le problème :
  • Confirmez où résident les profils d’authentification (nouveaux chemins et anciens chemins)
    • Actuel : ~/.openclaw/agents/<agentId>/agent/auth-profiles.json
    • Ancien : ~/.openclaw/agent/* (migré par openclaw doctor)
  • Confirmez que votre variable d’environnement est chargée par le Gateway
    • Si vous définissez ANTHROPIC_API_KEY dans votre shell mais exécutez le Gateway via systemd/launchd, il peut ne pas en hériter. Placez-la dans ~/.openclaw/.env ou activez env.shellEnv.
  • Assurez-vous de modifier le bon agent
    • Les configurations multi-agents signifient qu’il peut y avoir plusieurs fichiers auth-profiles.json.
  • Vérifiez l’état du modèle/de l’authentification
    • Utilisez openclaw models status pour voir les modèles configurés et si les fournisseurs sont authentifiés.
Liste de vérification pour « No credentials found for profile anthropic »Cela signifie que l’exécution est épinglée à un profil d’authentification Anthropic, mais que le Gateway ne le trouve pas dans son magasin d’authentification.
  • Utiliser la CLI Claude
    • Exécutez openclaw models auth login --provider anthropic --method cli --set-default sur l’hôte de la passerelle.
  • Si vous voulez utiliser une clé API à la place
    • Placez ANTHROPIC_API_KEY dans ~/.openclaw/.env sur l’hôte de la passerelle.
    • Effacez tout ordre épinglé qui force un profil manquant :
      openclaw models auth order clear --provider anthropic
      
  • Confirmez que vous exécutez les commandes sur l’hôte de la passerelle
    • En mode distant, les profils d’authentification résident sur la machine de la passerelle, pas sur votre ordinateur portable.
Si votre configuration de modèles inclut Google Gemini comme repli (ou si vous êtes passé à un raccourci Gemini), OpenClaw l’essaiera pendant le repli de modèle. Si vous n’avez pas configuré les identifiants Google, vous verrez No API key found for provider "google".Correction : fournissez une authentification Google, ou supprimez/évitez les modèles Google dans agents.defaults.model.fallbacks / les alias afin que le repli ne les route pas vers ce fournisseur.Requête LLM rejetée : signature de réflexion requise (Google Antigravity)Cause : l’historique de session contient des blocs de réflexion sans signatures (souvent issus d’un flux interrompu/partiel). Google Antigravity exige des signatures pour les blocs de réflexion.Correction : OpenClaw supprime désormais les blocs de réflexion non signés pour Google Antigravity Claude. Si le problème apparaît encore, démarrez une nouvelle session ou définissez /thinking off pour cet agent.

Profils d’authentification : ce qu’ils sont et comment les gérer

Connexe : /concepts/oauth (flux OAuth, stockage des jetons, modèles multi-comptes)
Un profil d’authentification est un enregistrement d’identifiants nommé (OAuth ou clé API) lié à un fournisseur. Les profils résident dans :
~/.openclaw/agents/<agentId>/agent/auth-profiles.json
Pour inspecter les profils enregistrés sans afficher de secrets, exécutez openclaw models auth list (éventuellement --provider <id> ou --json). Consultez CLI des modèles pour plus de détails.
OpenClaw utilise des ID préfixés par le fournisseur, comme :
  • anthropic:default (courant lorsqu’aucune identité d’e-mail n’existe)
  • anthropic:<email> pour les identités OAuth
  • les ID personnalisés que vous choisissez (par exemple anthropic:work)
Oui. La configuration prend en charge des métadonnées facultatives pour les profils et un ordre par fournisseur (auth.order.<provider>). Cela ne stocke pas de secrets ; cela mappe les ID au fournisseur/mode et définit l’ordre de rotation.OpenClaw peut temporairement ignorer un profil s’il est dans un bref temps de refroidissement (limites de débit/délais d’expiration/échecs d’authentification) ou dans un état désactivé plus long (facturation/crédits insuffisants). Pour inspecter cela, exécutez openclaw models status --json et vérifiez auth.unusableProfiles. Réglage : auth.cooldowns.billingBackoffHours*.Les temps de refroidissement liés aux limites de débit peuvent être limités à un modèle. Un profil en refroidissement pour un modèle peut toujours être utilisable pour un modèle apparenté chez le même fournisseur, tandis que les fenêtres de facturation/désactivation bloquent toujours l’ensemble du profil.Vous pouvez aussi définir un remplacement d’ordre par agent (stocké dans le auth-state.json de cet agent) via la CLI :
# Par défaut, utilise l’agent par défaut configuré (omettez --agent)
openclaw models auth order get --provider anthropic

# Verrouiller la rotation sur un seul profil (n’essayer que celui-ci)
openclaw models auth order set --provider anthropic anthropic:default

# Ou définir un ordre explicite (repli au sein du fournisseur)
openclaw models auth order set --provider anthropic anthropic:work anthropic:default

# Effacer le remplacement (revenir à config auth.order / round-robin)
openclaw models auth order clear --provider anthropic
Pour cibler un agent spécifique :
openclaw models auth order set --provider anthropic --agent main anthropic:default
Pour vérifier ce qui sera réellement essayé, utilisez :
openclaw models status --probe
Si un profil stocké est omis de l’ordre explicite, le sondage signale excluded_by_auth_order pour ce profil au lieu de l’essayer silencieusement.
OpenClaw prend en charge les deux :
  • OAuth exploite souvent l’accès par abonnement (le cas échéant).
  • Les clés API utilisent une facturation au jeton.
L’assistant prend explicitement en charge la CLI Anthropic Claude, OpenAI Codex OAuth et les clés API.

Connexe