Authentifizierung

OpenClaw unterstützt OAuth und API Keys für Model-Provider. Für Anthropic-Konten empfehlen wir einen API Key. Für Claude-Abonnements nutze den langlebigen Token, den du mit claude setup-token erstellst.

Mehr zum OAuth-Flow und zur Speicherstruktur findest du unter /concepts/oauth.

Empfohlenes Anthropic-Setup (API Key)

Wenn du Anthropic direkt nutzt, verwende einen API Key.

  1. Erstelle einen API Key in der Anthropic Console.
  2. Speichere ihn auf dem Gateway-Host (der Rechner, auf dem openclaw gateway läuft).
export ANTHROPIC_API_KEY="..."
openclaw models status
  1. Wenn das Gateway unter systemd/launchd läuft, speichere den Key besser in ~/.openclaw/.env, damit der Daemon ihn lesen kann:
cat >> ~/.openclaw/.env <<'EOF'
ANTHROPIC_API_KEY=...
EOF

Dann starte den Daemon (oder deinen Gateway-Prozess) neu und prüfe nochmal:

openclaw models status
openclaw doctor

Wenn du Umgebungsvariablen nicht selbst verwalten willst, kann der Onboarding-Wizard API Keys für den Daemon speichern: openclaw onboard.

Details zur Umgebungsvariablen-Vererbung (env.shellEnv, ~/.openclaw/.env, systemd/launchd) findest du unter Hilfe.

Anthropic: setup-token (Abo-Authentifizierung)

Für Anthropic empfehlen wir einen API Key. Wenn du ein Claude-Abonnement nutzt, wird auch der setup-token-Flow unterstützt. Führe ihn auf dem Gateway-Host aus:

claude setup-token

Dann füge ihn in OpenClaw ein:

openclaw models auth setup-token --provider anthropic

Wenn der Token auf einem anderen Rechner erstellt wurde, füge ihn manuell ein:

openclaw models auth paste-token --provider anthropic

Falls du einen Anthropic-Fehler wie diesen siehst:

This credential is only authorized for use with Claude Code and cannot be used for other API requests.

…verwende stattdessen einen Anthropic API Key.

Manuelle Token-Eingabe (für jeden Provider; schreibt auth-profiles.json und aktualisiert die Config):

openclaw models auth paste-token --provider anthropic
openclaw models auth paste-token --provider openrouter

Automatisierungsfreundliche Prüfung (Exit-Code 1 bei abgelaufen/fehlend, 2 bei bald ablaufend):

openclaw models status --check

Optionale Ops-Skripte (systemd/Termux) sind hier dokumentiert: /automation/auth-monitoring

claude setup-token benötigt ein interaktives TTY.

Auth-Status der Models prüfen

openclaw models status
openclaw doctor

Steuern, welche Credentials verwendet werden

Pro Session (Chat-Befehl)

Mit /model <alias-or-id>@<profileId> kannst du für die aktuelle Session bestimmte Provider-Credentials festlegen (Beispiel-Profile-IDs: anthropic:default, anthropic:work).

Mit /model (oder /model list) bekommst du eine kompakte Auswahl; mit /model status siehst du die vollständige Ansicht (Kandidaten + nächstes Auth-Profil, plus Provider-Endpoint-Details falls konfiguriert).

Pro Agent (CLI-Override)

Lege eine explizite Auth-Profil-Reihenfolge für einen Agent fest (wird in dessen auth-profiles.json gespeichert):

openclaw models auth order get --provider anthropic
openclaw models auth order set --provider anthropic anthropic:default
openclaw models auth order clear --provider anthropic

Mit --agent <id> wählst du einen bestimmten Agent; ohne diese Option wird der konfigurierte Standard-Agent verwendet.

Troubleshooting

”No credentials found”

Wenn das Anthropic-Token-Profil fehlt, führe claude setup-token auf dem Gateway-Host aus und prüfe dann nochmal:

openclaw models status

Token läuft ab / ist abgelaufen

Führe openclaw models status aus, um zu sehen, welches Profil abläuft. Wenn das Profil fehlt, führe claude setup-token erneut aus und füge den Token wieder ein.

Voraussetzungen

  • Claude Max oder Pro Abonnement (für claude setup-token)
  • Claude Code CLI installiert (claude-Befehl verfügbar)