OpenClaw hỗ trợ “xác thực bằng gói thuê bao” qua OAuth cho các nhà cung cấp có cung cấp tùy chọn này (đáng chú ý là OpenAI Codex (ChatGPT OAuth)). Với Anthropic, cách phân tách thực tế hiện là:Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Khóa API Anthropic: tính phí API Anthropic thông thường
- Anthropic Claude CLI / xác thực bằng gói thuê bao bên trong OpenClaw: nhân viên Anthropic đã cho chúng tôi biết rằng việc sử dụng này lại được cho phép
- cách hoạt động của trao đổi token OAuth (PKCE)
- nơi lưu trữ token (và lý do)
- cách xử lý nhiều tài khoản (hồ sơ + ghi đè theo từng phiên)
Nơi gom token (lý do tồn tại)
Các nhà cung cấp OAuth thường tạo một refresh token mới trong các luồng đăng nhập/làm mới. Một số nhà cung cấp (hoặc OAuth client) có thể vô hiệu hóa các refresh token cũ hơn khi một token mới được cấp cho cùng người dùng/ứng dụng. Triệu chứng thực tế:- bạn đăng nhập qua OpenClaw và qua Claude Code / Codex CLI → một trong hai ngẫu nhiên bị “đăng xuất” về sau
auth-profiles.json là một nơi gom token:
- runtime đọc thông tin xác thực từ một nơi
- chúng ta có thể giữ nhiều hồ sơ và định tuyến chúng một cách xác định
- việc tái sử dụng CLI bên ngoài là riêng theo nhà cung cấp: Codex CLI có thể khởi tạo một hồ sơ
openai-codex:defaulttrống, nhưng một khi OpenClaw có hồ sơ OAuth cục bộ, refresh token cục bộ sẽ là nguồn chuẩn; các tích hợp khác có thể vẫn được quản lý bên ngoài và đọc lại kho xác thực CLI của chúng - các đường dẫn trạng thái và khởi động đã biết tập nhà cung cấp được cấu hình sẽ giới hạn phạm vi phát hiện CLI bên ngoài vào tập đó, để kho đăng nhập CLI không liên quan không bị thăm dò trong thiết lập chỉ có một nhà cung cấp
Lưu trữ (token nằm ở đâu)
Secret được lưu trong các kho xác thực của agent:- Hồ sơ xác thực (OAuth + khóa API + refs cấp giá trị tùy chọn):
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - Tệp tương thích cũ:
~/.openclaw/agents/<agentId>/agent/auth.json(các mụcapi_keytĩnh sẽ được xóa sạch khi được phát hiện)
~/.openclaw/credentials/oauth.json(được nhập vàoauth-profiles.jsontrong lần sử dụng đầu tiên)
$OPENCLAW_STATE_DIR (ghi đè thư mục trạng thái). Tham chiếu đầy đủ: /gateway/configuration
Về static secret refs và hành vi kích hoạt snapshot runtime, xem Quản lý secret.
Khi một agent phụ không có hồ sơ xác thực cục bộ, OpenClaw sử dụng kế thừa đọc xuyên
từ kho của agent mặc định/chính. Nó không sao chép auth-profiles.json của agent chính
khi đọc. OAuth refresh token đặc biệt nhạy cảm: các luồng sao chép thông thường bỏ qua
chúng theo mặc định vì một số nhà cung cấp xoay vòng hoặc vô hiệu hóa refresh token
sau khi sử dụng. Cấu hình một lần đăng nhập OAuth riêng cho agent khi agent đó cần
một tài khoản độc lập.
Tương thích token cũ của Anthropic
OpenClaw cũng cung cấp setup-token của Anthropic như một đường dẫn token-auth được hỗ trợ, nhưng hiện ưu tiên tái sử dụng Claude CLI vàclaude -p khi có sẵn.
Di chuyển Anthropic Claude CLI
OpenClaw lại hỗ trợ tái sử dụng Anthropic Claude CLI. Nếu bạn đã có đăng nhập Claude cục bộ trên máy chủ, onboarding/configure có thể tái sử dụng trực tiếp.Trao đổi OAuth (cách đăng nhập hoạt động)
Các luồng đăng nhập tương tác của OpenClaw được triển khai trong@earendil-works/pi-ai và được nối vào các wizard/lệnh.
Setup-token Anthropic
Hình dạng luồng:- bắt đầu setup-token hoặc paste-token Anthropic từ OpenClaw
- OpenClaw lưu thông tin xác thực Anthropic thu được vào một hồ sơ xác thực
- lựa chọn model vẫn ở
anthropic/... - các hồ sơ xác thực Anthropic hiện có vẫn sẵn dùng để rollback/kiểm soát thứ tự
OpenAI Codex (ChatGPT OAuth)
OpenAI Codex OAuth được hỗ trợ rõ ràng để sử dụng bên ngoài Codex CLI, bao gồm các workflow OpenClaw. Hình dạng luồng (PKCE):- tạo PKCE verifier/challenge +
statengẫu nhiên - mở
https://auth.openai.com/oauth/authorize?... - cố gắng bắt callback trên
http://127.0.0.1:1455/auth/callback - nếu callback không thể bind (hoặc bạn đang ở môi trường remote/headless), dán redirect URL/code
- trao đổi tại
https://auth.openai.com/oauth/token - trích xuất
accountIdtừ access token và lưu{ access, refresh, expires, accountId }
openclaw onboard → lựa chọn xác thực openai-codex.
Làm mới + hết hạn
Các hồ sơ lưu timestampexpires.
Ở runtime:
- nếu
expiresở tương lai → dùng access token đã lưu - nếu đã hết hạn → làm mới (dưới file lock) và ghi đè thông tin xác thực đã lưu
- nếu agent phụ đọc một hồ sơ OAuth của main-agent được kế thừa, việc làm mới ghi ngược về kho của agent chính thay vì sao chép refresh token vào kho của agent phụ
- ngoại lệ: một số thông tin xác thực CLI bên ngoài vẫn được quản lý bên ngoài; OpenClaw
đọc lại các kho xác thực CLI đó thay vì tiêu thụ các refresh token đã sao chép.
Việc khởi tạo Codex CLI được cố ý thu hẹp hơn: nó gieo một hồ sơ
openai-codex:defaulttrống, sau đó các lần làm mới do OpenClaw sở hữu giữ hồ sơ cục bộ là nguồn chuẩn.
Nhiều tài khoản (hồ sơ) + định tuyến
Hai mẫu:1) Ưu tiên: agent riêng biệt
Nếu bạn muốn “cá nhân” và “công việc” không bao giờ tương tác, hãy dùng các agent cô lập (phiên + thông tin xác thực + workspace riêng):2) Nâng cao: nhiều hồ sơ trong một agent
auth-profiles.json hỗ trợ nhiều ID hồ sơ cho cùng một nhà cung cấp.
Chọn hồ sơ được dùng:
- toàn cục qua thứ tự cấu hình (
auth.order) - theo từng phiên qua
/model ...@<profileId>
/model Opus@anthropic:work
openclaw channels list --json(hiển thịauth[])
- Chuyển đổi dự phòng model (quy tắc xoay vòng + cooldown)
- Lệnh slash (bề mặt lệnh)
Liên quan
- Xác thực - tổng quan xác thực nhà cung cấp model
- Secret - lưu trữ thông tin xác thực và SecretRef
- Tham chiếu cấu hình - khóa cấu hình xác thực