openclaw models
Descubrimiento, escaneo y configuración de modelos (modelo predeterminado, fallbacks, perfiles de autenticación).
Relacionado:
- Proveedores y modelos: Models
- Configuración de autenticación de proveedores: Getting started
Comandos comunes
openclaw models status
openclaw models list
openclaw models set <model-or-alias>
openclaw models scan
openclaw models status muestra el modelo predeterminado/fallbacks resueltos junto con un resumen de autenticación.
Cuando hay instantáneas de uso del proveedor disponibles, la sección de estado OAuth/token incluye
los encabezados de uso del proveedor.
Añade --probe para ejecutar pruebas de autenticación en vivo contra cada perfil de proveedor configurado.
Las pruebas son solicitudes reales (pueden consumir tokens y activar límites de velocidad).
Usa --agent <id> para inspeccionar el estado de modelo/autenticación de un agente configurado. Si se omite,
el comando usa OPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR si está definido, de lo contrario usa el
agente predeterminado configurado.
Notas:
models set <model-or-alias>aceptaprovider/modelo un alias.- Las referencias de modelo se analizan dividiendo por la primera
/. Si el id del modelo incluye/(estilo OpenRouter), incluye el prefijo del proveedor (ejemplo:openrouter/moonshotai/kimi-k2). - Si omites el proveedor, OpenClaw trata la entrada como un alias o un modelo para el proveedor predeterminado (solo funciona cuando no hay
/en el id del modelo). models statuspuede mostrarmarker(<value>)en la salida de autenticación para marcadores no secretos (por ejemploOPENAI_API_KEY,secretref-managed,minimax-oauth,qwen-oauth,ollama-local) en lugar de enmascararlos como secretos.
models status
Opciones:
--json--plain--check(exit 1=expirado/faltante, 2=por expirar)--probe(prueba en vivo de perfiles de autenticación configurados)--probe-provider <name>(probar un proveedor)--probe-profile <id>(repetible o ids de perfil separados por comas)--probe-timeout <ms>--probe-concurrency <n>--probe-max-tokens <n>--agent <id>(id de agente configurado; sustituyeOPENCLAW_AGENT_DIR/PI_CODING_AGENT_DIR)
Alias y fallbacks
openclaw models aliases list
openclaw models fallbacks list
Perfiles de autenticación
openclaw models auth add
openclaw models auth login --provider <id>
openclaw models auth setup-token
openclaw models auth paste-token
models auth login ejecuta el flujo de autenticación de un plugin de proveedor (OAuth/clave API). Usa
openclaw plugins list para ver qué proveedores están instalados.
Notas:
setup-tokensolicita un valor de setup-token (genéralo conclaude setup-tokenen cualquier máquina).paste-tokenacepta una cadena de token generada en otro lugar o desde automatización.- Nota sobre la política de Anthropic: el soporte de setup-token es compatibilidad técnica. Anthropic ha bloqueado algunos usos de suscripción fuera de Claude Code en el pasado, así que verifica los términos actuales antes de usarlo ampliamente.