Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw models
Виявлення, сканування та налаштування моделей (типова модель, резервні варіанти, профілі автентифікації).
Пов’язано:
- Провайдери + моделі: Моделі
- Концепції вибору моделі + slash-команда
/models: Концепція моделей - Налаштування автентифікації провайдера: Початок роботи
Поширені команди
openclaw models status показує визначені типову модель/резервні варіанти, а також огляд автентифікації.
Коли доступні знімки використання провайдера, розділ стану OAuth/API-ключа містить
вікна використання провайдера та знімки квот.
Поточні провайдери вікон використання: Anthropic, GitHub Copilot, Gemini CLI, OpenAI
Codex, MiniMax, Xiaomi та z.ai. Автентифікація використання береться зі специфічних для провайдера хуків,
коли вони доступні; інакше OpenClaw повертається до відповідних облікових даних
OAuth/API-ключів із профілів автентифікації, env або config.
У виводі --json auth.providers є оглядом провайдерів із урахуванням env/config/store,
а auth.oauth є лише станом профілів auth-store.
Додайте --probe, щоб запускати живі перевірки автентифікації для кожного налаштованого профілю провайдера.
Перевірки є реальними запитами (можуть витрачати токени й спричиняти rate limits).
Використовуйте --agent <id>, щоб переглянути стан моделі/автентифікації налаштованого агента. Якщо прапорець пропущено,
команда використовує OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR, якщо задано, інакше
налаштованого типового агента.
Рядки перевірок можуть походити з профілів автентифікації, облікових даних env або models.json.
Для усунення проблем Codex OAuth openclaw models status,
openclaw models auth list --provider openai-codex і
openclaw config get agents.defaults.model --json є найшвидшим способом
підтвердити, чи має агент придатний профіль автентифікації openai-codex для
openai/* через нативний runtime Codex. Див. Налаштування провайдера OpenAI.
Примітки:
models set <model-or-alias>приймаєprovider/modelабо аліас.models listдоступна лише для читання: вона читає config, профілі автентифікації, наявний стан каталогу та рядки каталогу, що належать провайдеру, але не перезаписуєmodels.json.- Стовпець
Authє рівнем провайдера й доступний лише для читання. Він обчислюється з локальних метаданих профілів автентифікації, маркерів env, налаштованих ключів провайдера, маркерів локального провайдера, маркерів env/профілю AWS Bedrock і синтетичних метаданих автентифікації plugin; він не завантажує runtime провайдера, не читає секрети keychain, не викликає API провайдера і не доводить точну готовність виконання для кожної моделі. models list --all --provider <id>може містити статичні рядки каталогу, що належать провайдеру, з маніфестів plugin або вбудованих метаданих каталогу провайдера, навіть якщо ви ще не автентифікувалися з цим провайдером. Ці рядки все одно показуються як недоступні, доки не налаштовано відповідну автентифікацію.models listзберігає контрольну площину чутливою, доки виявлення каталогу провайдера повільне. Типове та налаштоване подання після короткого очікування повертаються до налаштованих або синтетичних рядків моделей і дають виявленню завершитися у фоновому режимі. Використовуйте--all, коли потрібен точний повний виявлений каталог і ви готові чекати на виявлення провайдера.- Широке
models list --allзливає рядки каталогу маніфесту поверх рядків registry без завантаження хуків доповнення runtime провайдера. Швидкі шляхи маніфесту з фільтром за провайдером використовують лише провайдерів, позначенихstatic; провайдери, позначеніrefreshable, залишаються підтриманими registry/cache і додають рядки маніфесту як доповнення, тоді як провайдери, позначеніruntime, залишаються на виявленні registry/runtime. models listтримає нативні метадані моделей і runtime-обмеження окремо. У табличному виводіCtxпоказуєcontextTokens/contextWindow, коли ефективне runtime-обмеження відрізняється від нативного контекстного вікна; JSON-рядки містятьcontextTokens, коли провайдер надає це обмеження.models list --provider <id>фільтрує за id провайдера, наприкладmoonshotабоopenai-codex. Вона не приймає відображувані назви з інтерактивних засобів вибору провайдера, наприкладMoonshot AI.- Посилання на моделі розбираються поділом за першим
/. Якщо ID моделі містить/(у стилі OpenRouter), додайте префікс провайдера (приклад:openrouter/moonshotai/kimi-k2). - Якщо ви пропускаєте провайдера, OpenClaw спершу визначає вхідні дані як аліас, потім як унікальний збіг налаштованого провайдера для цього точного id моделі, і лише потім повертається до налаштованого типового провайдера з попередженням про застарілість. Якщо цей провайдер більше не надає налаштовану типову модель, OpenClaw повертається до першої налаштованої пари провайдер/модель замість показу застарілої типової моделі вилученого провайдера.
models statusможе показуватиmarker(<value>)у виводі автентифікації для несекретних заповнювачів (наприкладOPENAI_API_KEY,secretref-managed,minimax-oauth,oauth:chutes,ollama-local) замість маскування їх як секретів.
Сканування моделей
models scan читає публічний каталог :free OpenRouter і ранжує кандидатів для
використання як резервних варіантів. Сам каталог є публічним, тому сканування лише метаданих не потребує
ключа OpenRouter.
Типово OpenClaw намагається перевірити підтримку інструментів і зображень живими викликами моделі.
Якщо ключ OpenRouter не налаштовано, команда повертається до виводу лише метаданих
і пояснює, що моделі :free все одно потребують OPENROUTER_API_KEY для
перевірок і inference.
Параметри:
--no-probe(лише метадані; без пошуку config/секретів)--min-params <b>--max-age-days <days>--provider <name>--max-candidates <n>--timeout <ms>(запит каталогу та таймаут для кожної перевірки)--concurrency <n>--yes--no-input--set-default--set-image--json
--set-default і --set-image потребують живих перевірок; результати сканування лише метаданих
є інформаційними й не застосовуються до config.
Стан моделей
Параметри:--json--plain--check(exit 1=expired/missing, 2=expiring)--probe(жива перевірка налаштованих профілів автентифікації)--probe-provider <name>(перевірити одного провайдера)--probe-profile <id>(повторювані або розділені комами id профілів)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id налаштованого агента; перевизначаєOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json залишає stdout зарезервованим для JSON-пayload. Діагностика профілю автентифікації, провайдера
та запуску спрямовується до stderr, щоб скрипти могли передавати stdout безпосередньо
в інструменти на кшталт jq.
Категорії стану перевірки:
okauthrate_limitbillingtimeoutformatunknownno_model
excluded_by_auth_order: збережений профіль існує, але явнийauth.order.<provider>пропустив його, тож перевірка повідомляє про виключення замість спроби використати його.missing_credential,invalid_expires,expired,unresolved_ref: профіль присутній, але не придатний/не може бути визначений.no_model: автентифікація провайдера існує, але OpenClaw не зміг визначити придатного для перевірки кандидата моделі для цього провайдера.
Аліаси + резервні варіанти
Профілі автентифікації
models auth add є інтерактивним помічником автентифікації. Він може запустити потік автентифікації провайдера
(OAuth/API-ключ) або скерувати вас до ручного вставлення токена, залежно від
обраного провайдера.
models auth list перелічує збережені профілі автентифікації для вибраного агента без
виведення токена, API-ключа або секретного матеріалу OAuth. Використовуйте --provider <id>, щоб
відфільтрувати до одного провайдера, наприклад openai-codex, і --json для скриптів.
models auth login запускає потік автентифікації plugin провайдера (OAuth/API-ключ). Використовуйте
openclaw plugins list, щоб побачити, які провайдери встановлено.
Використовуйте openclaw models auth --agent <id> <subcommand>, щоб записати результати автентифікації до
сховища конкретного налаштованого агента. Батьківський прапорець --agent враховується командами
add, list, login, setup-token, paste-token і
login-github-copilot.
Для моделей OpenAI --provider openai типово використовує вхід в обліковий запис ChatGPT/Codex.
Використовуйте --method api-key лише тоді, коли хочете додати профіль API-ключа OpenAI,
зазвичай як резерв для лімітів підписки Codex. Застаріле написання
--provider openai-codex все ще працює для наявних скриптів.
Приклади:
setup-tokenіpaste-tokenзалишаються загальними командами токенів для провайдерів, які надають методи автентифікації токеном.setup-tokenпотребує інтерактивного TTY і запускає метод автентифікації токеном провайдера (типово метод цього провайдераsetup-token, коли він його надає).paste-tokenприймає рядок токена, згенерований деінде або з автоматизації.paste-tokenпотребує--provider, запитує значення токена та записує його до типового id профілю<provider>:manual, якщо ви не передасте--profile-id.paste-token --expires-in <duration>зберігає абсолютний час завершення дії токена з відносної тривалості, наприклад365dабо12h.- Примітка Anthropic: співробітники Anthropic повідомили нам, що використання Claude CLI у стилі OpenClaw знову дозволене, тому OpenClaw вважає повторне використання Claude CLI та використання
claude -pсанкціонованими для цієї інтеграції, доки Anthropic не опублікує нову політику. - Anthropic
setup-token/paste-tokenзалишаються доступними як підтримуваний шлях токена OpenClaw, але OpenClaw тепер віддає перевагу повторному використанню Claude CLI таclaude -p, коли вони доступні.