認証

OpenClawはモデルプロバイダーへの認証としてOAuthとAPIキーをサポートしています。常時稼働のゲートウェイホストでは、APIキーが最も安定した選択肢です。プロバイダーのアカウントモデルに合致する場合は、サブスクリプション/OAuthフローも利用できます。

完全なOAuthフローとストレージレイアウトについては/concepts/oauthを参照してください。 SecretRefベースの認証(env/file/execプロバイダー)についてはSecrets Managementを参照してください。 models status --probeで使用される資格情報の適格性やリーズンコードのルールについてはAuth Credential Semanticsを参照してください。

推奨セットアップ(APIキー、全プロバイダー共通)

長期稼働のゲートウェイを運用する場合は、使用するプロバイダーのAPIキーから始めるのが確実です。 特にAnthropicの場合、APIキー認証が最も安全な方法であり、サブスクリプションのsetup-token認証よりも推奨されます。

  1. プロバイダーのコンソールでAPIキーを作成します。
  2. ゲートウェイホストopenclaw gatewayを実行するマシン)にキーを配置します。
export <PROVIDER>_API_KEY="..."
openclaw models status
  1. Gatewayをsystemd/launchdで実行している場合は、デーモンから読み取れるよう~/.openclaw/.envにキーを記述するのが望ましい方法です:
cat >> ~/.openclaw/.env <<'EOF'
<PROVIDER>_API_KEY=...
EOF

デーモン(またはGatewayプロセス)を再起動し、確認します:

openclaw models status
openclaw doctor

環境変数を手動で管理したくない場合は、オンボーディングウィザードでAPIキーをデーモン用に保存できます:openclaw onboard

環境変数の継承(env.shellEnv~/.openclaw/.env、systemd/launchd)の詳細についてはHelpを参照してください。

Anthropic: setup-token(サブスクリプション認証)

Claudeサブスクリプションを利用している場合、setup-tokenフローが使えます。ゲートウェイホストで実行してください:

claude setup-token

取得したトークンをOpenClawに入力します:

openclaw models auth setup-token --provider anthropic

別のマシンでトークンを作成した場合は、手動で貼り付けます:

openclaw models auth paste-token --provider anthropic

次のようなAnthropicエラーが表示された場合:

This credential is only authorized for use with Claude Code and cannot be used for other API requests.

…代わりにAnthropic APIキーを使用してください。

警告: Anthropicのsetup-tokenサポートは技術的な互換性のみを目的としています。Anthropicは過去にClaude Code以外でのサブスクリプション利用を制限したことがあります。ポリシーリスクを許容できると判断した場合にのみ使用し、Anthropicの最新の利用規約を自身で確認してください。

手動トークン入力(任意のプロバイダー、auth-profiles.jsonへの書き込み+設定の更新):

openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter

認証プロファイル参照は静的な資格情報にも対応しています:

  • api_key資格情報ではkeyRef: { source, provider, id }が使用可能
  • token資格情報ではtokenRef: { source, provider, id }が使用可能

自動化向けチェック(期限切れ/未設定で終了コード1、期限間近で2):

openclaw models status --check

運用スクリプト(systemd/Termux)のオプションはこちらで説明されています: /automation/auth-monitoring

claude setup-tokenにはインタラクティブTTYが必要です。

モデル認証ステータスの確認

openclaw models status
openclaw doctor

APIキーローテーションの動作(ゲートウェイ)

一部のプロバイダーでは、API呼び出しがプロバイダーのレート制限に達した際に代替キーでリクエストを再試行できます。

  • 優先順位:
    • OPENCLAW_LIVE_<PROVIDER>_KEY(単一オーバーライド)
    • <PROVIDER>_API_KEYS
    • <PROVIDER>_API_KEY
    • <PROVIDER>_API_KEY_*
  • GoogleプロバイダーではGOOGLE_API_KEYも追加のフォールバックとして含まれます。
  • 同一キーリストは使用前に重複排除されます。
  • OpenClawはレート制限エラー(例:429rate_limitquotaresource exhausted)の場合にのみ次のキーで再試行します。
  • レート制限以外のエラーでは代替キーによる再試行は行われません。
  • すべてのキーが失敗した場合、最後の試行のエラーが返されます。

使用する資格情報の制御

セッション単位(チャットコマンド)

/model <alias-or-id>@<profileId>で、現在のセッションに特定のプロバイダー資格情報を固定できます(プロファイルIDの例:anthropic:defaultanthropic:work)。

/model(または/model list)でコンパクトなピッカーを表示、/model statusで完全なビュー(候補+次の認証プロファイル、設定済みプロバイダーエンドポイントの詳細)を表示できます。

エージェント単位(CLIオーバーライド)

エージェントの明示的な認証プロファイル順序オーバーライドを設定します(そのエージェントのauth-profiles.jsonに保存):

openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic

--agent <id>で特定のエージェントを対象にします。省略すると設定済みのデフォルトエージェントが使用されます。

トラブルシューティング

”No credentials found”

Anthropicのトークンプロファイルが見つからない場合は、ゲートウェイホストclaude setup-tokenを実行し、再確認します:

openclaw models status

トークンの期限切れ/期限間近

openclaw models statusでどのプロファイルが期限間近かを確認します。プロファイルが見つからない場合は、claude setup-tokenを再実行してトークンを再度貼り付けてください。

要件

  • Anthropicサブスクリプションアカウント(claude setup-token用)
  • Claude Code CLIがインストール済み(claudeコマンドが利用可能)