Перейти до основного вмісту

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

openclaw models

Виявлення, сканування та налаштування моделей (типова модель, резервні варіанти, профілі автентифікації). Пов’язано:

Поширені команди

openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan
openclaw models status показує визначені типову модель/резервні варіанти, а також огляд автентифікації. Коли доступні знімки використання провайдера, розділ стану OAuth/API-ключа містить вікна використання провайдера та знімки квот. Поточні провайдери вікон використання: Anthropic, GitHub Copilot, Gemini CLI, OpenAI Codex, MiniMax, Xiaomi та z.ai. Автентифікація використання береться зі специфічних для провайдера хуків, коли вони доступні; інакше OpenClaw повертається до відповідних облікових даних OAuth/API-ключів із профілів автентифікації, env або config. У виводі --json auth.providers є оглядом провайдерів із урахуванням env/config/store, а auth.oauth є лише станом профілів auth-store. Додайте --probe, щоб запускати живі перевірки автентифікації для кожного налаштованого профілю провайдера. Перевірки є реальними запитами (можуть витрачати токени й спричиняти rate limits). Використовуйте --agent <id>, щоб переглянути стан моделі/автентифікації налаштованого агента. Якщо прапорець пропущено, команда використовує OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR, якщо задано, інакше налаштованого типового агента. Рядки перевірок можуть походити з профілів автентифікації, облікових даних env або models.json. Для усунення проблем Codex OAuth openclaw models status, openclaw models auth list --provider openai-codex і openclaw config get agents.defaults.model --json є найшвидшим способом підтвердити, чи має агент придатний профіль автентифікації openai-codex для openai/* через нативний runtime Codex. Див. Налаштування провайдера OpenAI. Примітки:
  • models set <model-or-alias> приймає provider/model або аліас.
  • models list доступна лише для читання: вона читає config, профілі автентифікації, наявний стан каталогу та рядки каталогу, що належать провайдеру, але не перезаписує models.json.
  • Стовпець Auth є рівнем провайдера й доступний лише для читання. Він обчислюється з локальних метаданих профілів автентифікації, маркерів env, налаштованих ключів провайдера, маркерів локального провайдера, маркерів env/профілю AWS Bedrock і синтетичних метаданих автентифікації plugin; він не завантажує runtime провайдера, не читає секрети keychain, не викликає API провайдера і не доводить точну готовність виконання для кожної моделі.
  • models list --all --provider <id> може містити статичні рядки каталогу, що належать провайдеру, з маніфестів plugin або вбудованих метаданих каталогу провайдера, навіть якщо ви ще не автентифікувалися з цим провайдером. Ці рядки все одно показуються як недоступні, доки не налаштовано відповідну автентифікацію.
  • models list зберігає контрольну площину чутливою, доки виявлення каталогу провайдера повільне. Типове та налаштоване подання після короткого очікування повертаються до налаштованих або синтетичних рядків моделей і дають виявленню завершитися у фоновому режимі. Використовуйте --all, коли потрібен точний повний виявлений каталог і ви готові чекати на виявлення провайдера.
  • Широке models list --all зливає рядки каталогу маніфесту поверх рядків registry без завантаження хуків доповнення runtime провайдера. Швидкі шляхи маніфесту з фільтром за провайдером використовують лише провайдерів, позначених static; провайдери, позначені refreshable, залишаються підтриманими registry/cache і додають рядки маніфесту як доповнення, тоді як провайдери, позначені runtime, залишаються на виявленні registry/runtime.
  • models list тримає нативні метадані моделей і runtime-обмеження окремо. У табличному виводі Ctx показує contextTokens/contextWindow, коли ефективне runtime-обмеження відрізняється від нативного контекстного вікна; JSON-рядки містять contextTokens, коли провайдер надає це обмеження.
  • models list --provider <id> фільтрує за id провайдера, наприклад moonshot або openai-codex. Вона не приймає відображувані назви з інтерактивних засобів вибору провайдера, наприклад Moonshot AI.
  • Посилання на моделі розбираються поділом за першим /. Якщо ID моделі містить / (у стилі OpenRouter), додайте префікс провайдера (приклад: openrouter/moonshotai/kimi-k2).
  • Якщо ви пропускаєте провайдера, OpenClaw спершу визначає вхідні дані як аліас, потім як унікальний збіг налаштованого провайдера для цього точного id моделі, і лише потім повертається до налаштованого типового провайдера з попередженням про застарілість. Якщо цей провайдер більше не надає налаштовану типову модель, OpenClaw повертається до першої налаштованої пари провайдер/модель замість показу застарілої типової моделі вилученого провайдера.
  • models status може показувати marker(<value>) у виводі автентифікації для несекретних заповнювачів (наприклад OPENAI_API_KEY, secretref-managed, minimax-oauth, oauth:chutes, ollama-local) замість маскування їх як секретів.

Сканування моделей

models scan читає публічний каталог :free OpenRouter і ранжує кандидатів для використання як резервних варіантів. Сам каталог є публічним, тому сканування лише метаданих не потребує ключа OpenRouter. Типово OpenClaw намагається перевірити підтримку інструментів і зображень живими викликами моделі. Якщо ключ OpenRouter не налаштовано, команда повертається до виводу лише метаданих і пояснює, що моделі :free все одно потребують OPENROUTER_API_KEY для перевірок і inference. Параметри:
  • --no-probe (лише метадані; без пошуку config/секретів)
  • --min-params <b>
  • --max-age-days <days>
  • --provider <name>
  • --max-candidates <n>
  • --timeout <ms> (запит каталогу та таймаут для кожної перевірки)
  • --concurrency <n>
  • --yes
  • --no-input
  • --set-default
  • --set-image
  • --json
--set-default і --set-image потребують живих перевірок; результати сканування лише метаданих є інформаційними й не застосовуються до config.

Стан моделей

Параметри:
  • --json
  • --plain
  • --check (exit 1=expired/missing, 2=expiring)
  • --probe (жива перевірка налаштованих профілів автентифікації)
  • --probe-provider <name> (перевірити одного провайдера)
  • --probe-profile <id> (повторювані або розділені комами id профілів)
  • --probe-timeout <ms>
  • --probe-concurrency <n>
  • --probe-max-tokens <n>
  • --agent <id> (id налаштованого агента; перевизначає OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
--json залишає stdout зарезервованим для JSON-пayload. Діагностика профілю автентифікації, провайдера та запуску спрямовується до stderr, щоб скрипти могли передавати stdout безпосередньо в інструменти на кшталт jq. Категорії стану перевірки:
  • ok
  • auth
  • rate_limit
  • billing
  • timeout
  • format
  • unknown
  • no_model
Очікувані випадки деталізації/кодів причин перевірки:
  • excluded_by_auth_order: збережений профіль існує, але явний auth.order.<provider> пропустив його, тож перевірка повідомляє про виключення замість спроби використати його.
  • missing_credential, invalid_expires, expired, unresolved_ref: профіль присутній, але не придатний/не може бути визначений.
  • no_model: автентифікація провайдера існує, але OpenClaw не зміг визначити придатного для перевірки кандидата моделі для цього провайдера.

Аліаси + резервні варіанти

openclaw models aliases list
openclaw models fallbacks list

Профілі автентифікації

openclaw models auth add
openclaw models auth list [--provider <id>] [--json]
openclaw models auth login --provider <id>
openclaw models auth setup-token --provider <id>
openclaw models auth paste-token
models auth add є інтерактивним помічником автентифікації. Він може запустити потік автентифікації провайдера (OAuth/API-ключ) або скерувати вас до ручного вставлення токена, залежно від обраного провайдера. models auth list перелічує збережені профілі автентифікації для вибраного агента без виведення токена, API-ключа або секретного матеріалу OAuth. Використовуйте --provider <id>, щоб відфільтрувати до одного провайдера, наприклад openai-codex, і --json для скриптів. models auth login запускає потік автентифікації plugin провайдера (OAuth/API-ключ). Використовуйте openclaw plugins list, щоб побачити, які провайдери встановлено. Використовуйте openclaw models auth --agent <id> <subcommand>, щоб записати результати автентифікації до сховища конкретного налаштованого агента. Батьківський прапорець --agent враховується командами add, list, login, setup-token, paste-token і login-github-copilot. Для моделей OpenAI --provider openai типово використовує вхід в обліковий запис ChatGPT/Codex. Використовуйте --method api-key лише тоді, коли хочете додати профіль API-ключа OpenAI, зазвичай як резерв для лімітів підписки Codex. Застаріле написання --provider openai-codex все ще працює для наявних скриптів. Приклади:
openclaw models auth login --provider openai --set-default
openclaw models auth login --provider openai --method api-key
openclaw models auth list --provider openai
Примітки:
  • setup-token і paste-token залишаються загальними командами токенів для провайдерів, які надають методи автентифікації токеном.
  • setup-token потребує інтерактивного TTY і запускає метод автентифікації токеном провайдера (типово метод цього провайдера setup-token, коли він його надає).
  • paste-token приймає рядок токена, згенерований деінде або з автоматизації.
  • paste-token потребує --provider, запитує значення токена та записує його до типового id профілю <provider>:manual, якщо ви не передасте --profile-id.
  • paste-token --expires-in <duration> зберігає абсолютний час завершення дії токена з відносної тривалості, наприклад 365d або 12h.
  • Примітка Anthropic: співробітники Anthropic повідомили нам, що використання Claude CLI у стилі OpenClaw знову дозволене, тому OpenClaw вважає повторне використання Claude CLI та використання claude -p санкціонованими для цієї інтеграції, доки Anthropic не опублікує нову політику.
  • Anthropic setup-token / paste-token залишаються доступними як підтримуваний шлях токена OpenClaw, але OpenClaw тепер віддає перевагу повторному використанню Claude CLI та claude -p, коли вони доступні.

Пов’язано