Skip to content

AI-Modelle und Authentifizierungskonfiguration

Was Sie nach Abschluss können

  • Mehrere AI-Modellanbieter konfigurieren (Anthropic, OpenAI, OpenRouter usw.)
  • Drei Authentifizierungsmethoden verwenden (API Key, OAuth, Token)
  • Multi-Konto-Authentifizierung und Authentifizierungsrotation verwalten
  • Modellauswahl und Ersatzmodelle konfigurieren
  • Häufige Authentifizierungsprobleme beheben

Ihre aktuelle Herausforderung

Clawdbot unterstützt Dutzende von Modellanbietern, aber die Konfiguration kann verwirrend sein:

  • Soll ich API Key oder OAuth verwenden?
  • Was sind die Unterschiede bei den Authentifizierungsmethoden der verschiedenen Anbieter?
  • Wie konfiguriere ich mehrere Konten?
  • Wie werden OAuth-Tokens automatisch aktualisiert?

Wann Sie diesen Ansatz verwenden sollten

  • Erste Konfiguration von AI-Modellen nach der Installation
  • Hinzufügen neuer Modellanbieter oder Ersatzkonten
  • Auftreten von Authentifizierungsfehlern oder Kontingentbeschränkungen
  • Konfiguration von Modellwechsel und Failover-Mechanismus

🎒 Vorbereitung vor dem Start

Voraussetzungen

Dieses Tutorial geht davon aus, dass Sie bereits den Schnellstart abgeschlossen haben und Gateway installiert und gestartet haben.

  • Stellen Sie sicher, dass Node ≥22 installiert ist
  • Gateway-Daemon läuft
  • Bereiten Sie mindestens die Anmeldedaten für einen AI-Modellanbieter vor (API Key oder Abonnementkonto)

Grundkonzepte

Modellkonfiguration und Authentifizierung sind getrennt

In Clawdbot sind Modellauswahl und Authentifizierungsanmeldedaten zwei unabhängige Konzepte:

  • Modellkonfiguration: Weist Clawdbot an, welches Modell verwendet werden soll (z. B. anthropic/claude-opus-4-5), gespeichert in ~/.clawdbot/models.json
  • Authentifizierungskonfiguration: Stellt die Anmeldedaten für den Modellzugriff bereit (z. B. API Key oder OAuth-Token), gespeichert in ~/.clawdbot/agents/<agentId>/agent/auth-profiles.json

Warum getrennt?

Dieses Design ermöglicht es Ihnen, flexibel zwischen verschiedenen Anbietern und Konten zu wechseln, ohne Modellparameter wiederholt konfigurieren zu müssen.

Drei Authentifizierungsmethoden

Clawdbot unterstützt drei Authentifizierungsmethoden für verschiedene Szenarien:

AuthentifizierungsmethodeSpeicherformatTypisches SzenarioUnterstützte Anbieter
API Key{ type: "api_key", key: "sk-..." }Schneller Start, TestsAnthropic, OpenAI, OpenRouter, DeepSeek usw.
OAuth{ type: "oauth", access: "...", refresh: "..." }Langzeitbetrieb, automatische AktualisierungAnthropic (Claude Code CLI), OpenAI (Codex), Qwen Portal
Token{ type: "token", token: "..." }Statisches Bearer-TokenGitHub Copilot, einige benutzerdefinierte Proxys

Unterstützte Modellanbieter

Clawdbot unterstützt integriert die folgenden Modellanbieter:

Liste integrierter Anbieter
AnbieterAuthentifizierungEmpfohlene ModelleHinweise
AnthropicAPI Key / OAuth (Claude Code CLI)anthropic/claude-opus-4-5Empfehlung: Claude Pro/Max + Opus 4.5
OpenAIAPI Key / OAuth (Codex)openai/gpt-5.2Unterstützt Standard-OpenAI und Codex-Versionen
OpenRouterAPI Keyopenrouter/anthropic/claude-sonnet-4-5Aggregiert Hunderte von Modellen
OllamaHTTP Endpointollama/<model>Lokale Modelle, kein API Key erforderlich
DeepSeekAPI Keydeepseek/deepseek-r1China-freundlich
Qwen PortalOAuthqwen-portal/<model>Qwen OAuth
VeniceAPI Keyvenice/<model>Datenschutzpriorisiert
BedrockAWS SDKamazon-bedrock/<model>AWS-gehostete Modelle
AntigravityAPI Keygoogle-antigravity/<model>Modell-Proxy-Dienst

Empfohlene Kombination

Für die meisten Benutzer wird empfohlen, Anthropic Opus 4.5 als Hauptmodell und OpenAI GPT-5.2 als Ersatzmodell zu konfigurieren. Opus ist besser in der Langkontext-Verarbeitung und Sicherheit.

Schritt für Schritt

Schritt 1: Anthropic konfigurieren (empfohlen)

Warum Anthropic Claude ist das empfohlene Modell für Clawdbot, insbesondere Opus 4.5, das in der Langkontext-Verarbeitung und Sicherheit hervorragende Leistungen erbringt.

Option A: Anthropic API Key verwenden (am schnellsten)

bash
clawdbot onboard --anthropic-api-key "$ANTHROPIC_API_KEY"

Sie sollten sehen:

  • Gateway lädt Konfiguration neu
  • Standardmodell auf anthropic/claude-opus-4-5 gesetzt
  • Authentifizierungsdatei ~/.clawdbot/agents/default/agent/auth-profiles.json erstellt

Option B: OAuth verwenden (für Langzeitbetrieb empfohlen)

OAuth ist für langfristig laufende Gateways geeignet; Tokens werden automatisch aktualisiert.

  1. Setup-Token generieren (muss auf einem beliebigen Computer mit Claude Code CLI ausgeführt werden):
bash
claude setup-token
  1. Ausgabe des Tokens kopieren

  2. Auf Gateway-Host ausführen:

bash
clawdbot models auth paste-token --provider anthropic
# Token einfügen

Sie sollten sehen:

  • Meldung "Auth profile added: anthropic:claude-cli"
  • Authentifizierungstyp ist oauth (nicht api_key)

OAuth-Vorteile

OAuth-Tokens werden automatisch aktualisiert, ohne manuelle Aktualisierung. Geeignet für kontinuierlich laufende Gateway-Daemons.

Schritt 2: OpenAI als Ersatzmodell konfigurieren

Warum Die Konfiguration eines Ersatzmodells ermöglicht automatisches Wechseln, wenn das Hauptmodell (z. B. Anthropic) auf Kontingentbeschränkungen oder Fehler stößt.

bash
clawdbot onboard --openai-api-key "$OPENAI_API_KEY"

Oder OpenAI Codex OAuth verwenden:

bash
clawdbot onboard --openai-codex

Sie sollten sehen:

  • Neue OpenAI-Anbieterkonfiguration in ~/.clawdbot/clawdbot.json
  • Neue openai:default oder openai-codex:codex-cli-Konfiguration in Authentifizierungsdatei

Schritt 3: Modellauswahl und Ersatzmodelle konfigurieren

Warum Modellauswahlstrategien konfigurieren, um Hauptmodell, Ersatzmodelle und Aliase zu definieren.

~/.clawdbot/clawdbot.json bearbeiten:

yaml
agents:
  defaults:
    model:
      primary: "anthropic/claude-opus-4-5"
      fallbacks:
        - "openai/gpt-5.2"
        - "openai/gpt-5-mini"
    models:
      "anthropic/claude-opus-4-5":
        alias: "opus"
      "anthropic/claude-sonnet-4-5":
        alias: "sonnet"
      "openai/gpt-5.2":
        alias: "gpt"
      "openai/gpt-5-mini":
        alias: "gpt-mini"

Feldbeschreibungen:

  • primary: Standardmäßig verwendetes Modell
  • fallbacks: In der Reihenfolge zu versuchende Ersatzmodelle (automatischer Wechsel bei Fehler)
  • alias: Modellalias (z. B. /model opus entspricht /model anthropic/claude-opus-4-5)

Sie sollten sehen:

  • Nach Neustart des Gateways wird das Hauptmodell zu Opus 4.5
  • Ersatzmodellkonfiguration wird wirksam

Schritt 4: OpenRouter hinzufügen (optional)

Warum OpenRouter aggregiert Hunderte von Modellen, geeignet für den Zugriff auf spezielle oder kostenlose Modelle.

bash
clawdbot onboard --auth-choice openrouter-api-key --token "$OPENROUTER_API_KEY"

Dann Modell konfigurieren:

yaml
agents:
  defaults:
    model:
      primary: "openrouter/anthropic/claude-sonnet-4-5"

Sie sollten sehen:

  • Modellreferenzformat ist openrouter/<provider>/<model>
  • Mit clawdbot models scan verfügbare Modelle anzeigen

Schritt 5: Ollama konfigurieren (lokale Modelle)

Warum Ollama ermöglicht Ihnen, Modelle lokal auszuführen, ohne API Key, geeignet für datenschutzsensitive Szenarien.

~/.clawdbot/clawdbot.json bearbeiten:

yaml
models:
  providers:
    ollama:
      baseUrl: "http://localhost:11434"
      api: "openai-completions"
      models:
        - id: "ollama/llama3.2"
          name: "Llama 3.2"
          api: "openai-completions"
          reasoning: false
          input: ["text"]
          cost:
            input: 0
            output: 0
            cacheRead: 0
            cacheWrite: 0
          contextWindow: 128000
          maxTokens: 4096

agents:
  defaults:
    model:
      primary: "ollama/llama3.2"

Sie sollten sehen:

  • Ollama-Modelle benötigen keinen API Key
  • Stellen Sie sicher, dass der Ollama-Dienst auf http://localhost:11434 läuft

Schritt 6: Konfiguration verifizieren

Warum Sicherstellen, dass Authentifizierung und Modellkonfiguration korrekt sind und Gateway AI normal aufrufen kann.

bash
clawdbot doctor

Sie sollten sehen:

  • Keine Authentifizierungsfehler
  • Modellliste enthält Ihre konfigurierten Anbieter
  • Status zeigt "OK"

Oder Testnachricht senden:

bash
clawdbot message send --to +1234567890 --message "Hello from Clawdbot"

Sie sollten sehen:

  • AI-Antwort normal
  • Keine "No credentials found"-Fehler

Checkpoint ✅

  • [ ] Mindestens ein Modellanbieter konfiguriert (Anthropic oder OpenAI)
  • [ ] Authentifizierungsdatei auth-profiles.json erstellt
  • [ ] Modellkonfigurationsdatei models.json generiert
  • [ ] Modellwechsel mit /model <alias> möglich
  • [ ] Gateway-Log ohne Authentifizierungsfehler
  • [ ] Testnachricht erfolgreich erhalten AI-Antwort

Häufige Fallstricke

Authentifizierungsmodus stimmt nicht überein

Problem: OAuth-Konfiguration stimmt nicht mit Authentifizierungsmodus überein

yaml
# ❌ Falsch: OAuth-Anmeldedaten aber Modus ist token
anthropic:claude-cli:
  provider: "anthropic"
  mode: "token"  # sollte "oauth" sein

Lösung:

yaml
# ✅ Richtig
anthropic:claude-cli:
  provider: "anthropic"
  mode: "oauth"

TIP

Clawdbot setzt automatisch die aus Claude Code CLI importierte Konfiguration auf mode: "oauth", keine manuelle Änderung erforderlich.

OAuth-Token-Aktualisierung fehlgeschlagen

Problem: Fehler "OAuth token refresh failed for anthropic"

Ursachen:

  • Claude Code CLI-Anmeldedaten auf einem anderen Computer abgelaufen
  • OAuth-Token abgelaufen

Lösung:

bash
# Setup-Token neu generieren
claude setup-token

# Neu einfügen
clawdbot models auth paste-token --provider anthropic

token vs oauth

type: "token" ist ein statisches Bearer-Token, das nicht automatisch aktualisiert wird. type: "oauth" unterstützt automatische Aktualisierung.

Kontingentbeschränkungen und Failover

Problem: Hauptmodell stößt auf Kontingentbeschränkungen (429-Fehler)

Erscheinung:

HTTP 429: rate_limit_error

Automatische Behandlung:

  • Clawdbot versucht automatisch das nächste Modell in fallbacks
  • Wenn alle Modelle fehlschlagen, wird ein Fehler zurückgegeben

Abklingperiode konfigurieren (optional):

yaml
auth:
  cooldowns:
    billingBackoffHours: 24  # Deaktiviert den Anbieter 24 Stunden nach Kontingentfehlern
    failureWindowHours: 1      # Fehler innerhalb von 1 Stunde zählen zur Abklingperiode

Umgebungsvariablen-Überschreibung

Problem: Umgebungsvariablen in Konfigurationsdatei verwendet, aber nicht gesetzt

yaml
models:
  providers:
    openai:
      apiKey: "${OPENAI_KEY}"  # Führt zu Fehler, wenn nicht gesetzt

Lösung:

bash
# Umgebungsvariable setzen
export OPENAI_KEY="sk-..."

# Oder zu .zshrc/.bashrc hinzufügen
echo 'export OPENAI_KEY="sk-..."' >> ~/.zshrc

Erweiterte Konfiguration

Multi-Konto und Authentifizierungsrotation

Warum Mehrere Konten für denselben Anbieter konfigurieren, um Lastverteilung und Kontingentverwaltung zu erreichen.

Authentifizierungsdatei konfigurieren (~/.clawdbot/agents/default/agent/auth-profiles.json):

json
{
  "version": 1,
  "profiles": {
    "anthropic:[email protected]": {
      "type": "oauth",
      "provider": "anthropic",
      "email": "[email protected]"
    },
    "anthropic:work": {
      "type": "api_key",
      "provider": "anthropic",
      "key": "sk-ant-work..."
    },
    "openai:personal": {
      "type": "api_key",
      "provider": "openai",
      "key": "sk-openai-1..."
    },
    "openai:work": {
      "type": "api_key",
      "provider": "openai",
      "key": "sk-openai-2..."
    }
  },
  "order": {
    "anthropic": ["anthropic:[email protected]", "anthropic:work"],
    "openai": ["openai:personal", "openai:work"]
  }
}

order-Feld:

  • Definiert Reihenfolge der Authentifizierungsrotation
  • Clawdbot versucht jedes Konto in der Reihenfolge
  • Fehlgeschlagene Konten werden automatisch übersprungen

CLI-Befehle zur Reihenfolgenverwaltung:

bash
# Aktuelle Reihenfolge anzeigen
clawdbot models auth order get --provider anthropic

# Reihenfolge setzen
clawdbot models auth order set --provider anthropic anthropic:[email protected] anthropic:work

# Reihenfolge löschen (Standardrotation verwenden)
clawdbot models auth order clear --provider anthropic

Authentifizierung für spezifische Sitzungen

Warum Authentifizierungskonfiguration für bestimmte Sitzungen oder Sub-Agents sperren.

Verwenden Sie die Syntax /model <alias>@<profileId>:

bash
# Sperren Sie die Verwendung eines spezifischen Kontos für die aktuelle Sitzung
/model opus@anthropic:work

# Authentifizierung beim Erstellen eines Sub-Agents angeben
clawdbot sessions spawn --model "opus@anthropic:work" --workspace "~/clawd-work"

Sperren in Konfigurationsdatei (~/.clawdbot/clawdbot.json):

yaml
auth:
  order:
    # Anthropic-Reihenfolge für main Agent sperren
    main: ["anthropic:[email protected]", "anthropic:work"]

Automatische OAuth-Token-Aktualisierung

Clawdbot unterstützt die automatische Aktualisierung für die folgenden OAuth-Anbieter:

AnbieterOAuth-FlussAktualisierungsmechanismus
Anthropic (Claude Code CLI)Standard-Autorisierungscodepi-mono RPC-Aktualisierung
OpenAI (Codex)Standard-Autorisierungscodepi-mono RPC-Aktualisierung
Qwen PortalBenutzerdefiniertes OAuthrefreshQwenPortalCredentials
ChutesBenutzerdefiniertes OAuthrefreshChutesTokens

Logik der automatischen Aktualisierung:

  1. Überprüfen Sie Token-Ablaufzeit (expires-Feld)
  2. Wenn nicht abgelaufen, direkt verwenden
  3. Wenn abgelaufen, neues access-Token mit refresh-Token anfordern
  4. Gespeicherte Anmeldedaten aktualisieren

Claude Code CLI-Synchronisation

Wenn Sie Anthropic OAuth verwenden (anthropic:claude-cli), synchronisiert Clawdbot beim Aktualisieren des Tokens zurück in den Speicher von Claude Code CLI, um Konsistenz auf beiden Seiten zu gewährleisten.

Modellaliase und Verknüpfungen

Warum Modellaliase ermöglichen Ihnen, schnell zwischen Modellen zu wechseln, ohne die vollständige ID merken zu müssen.

Vordefinierte Aliase (empfohlene Konfiguration):

yaml
agents:
  defaults:
    models:
      "anthropic/claude-opus-4-5":
        alias: "opus"
      "anthropic/claude-sonnet-4-5":
        alias: "sonnet"
      "anthropic/claude-haiku-4-5":
        alias: "haiku"
      "openai/gpt-5.2":
        alias: "gpt"
      "openai/gpt-5-mini":
        alias: "gpt-mini"

Verwendung:

bash
# Schnell zu Opus wechseln
/model opus

# Gleichbedeutend mit
/model anthropic/claude-opus-4-5

# Spezifische Authentifizierung verwenden
/model opus@anthropic:work

Alias und Authentifizierung getrennt

Ein Alias ist nur eine Verknüpfung für die Modell-ID und beeinflusst die Authentifizierungsauswahl nicht. Um die Authentifizierung anzugeben, verwenden Sie die Syntax @<profileId>.

Implizite Anbieter konfigurieren

Einige Anbieter benötigen keine explizite Konfiguration, Clawdbot erkennt sie automatisch:

AnbieterErkennungsmethodeKonfigurationsdatei
GitHub Copilot~/.copilot/credentials.jsonKeine Konfiguration erforderlich
AWS BedrockUmgebungsvariablen oder AWS SDK-Anmeldedaten~/.aws/credentials
Codex CLI~/.codex/auth.jsonKeine Konfiguration erforderlich

Priorität impliziter Konfiguration

Implizite Konfigurationen werden automatisch in models.json zusammengeführt, aber explizite Konfigurationen können sie überschreiben.

Häufig gestellte Fragen

OAuth vs API Key: Was ist der Unterschied?

OAuth:

  • Geeignet für langfristig laufende Gateways
  • Tokens werden automatisch aktualisiert
  • Erfordert Abonnementkonto (Claude Pro/Max, OpenAI Codex)

API Key:

  • Geeignet für schnellen Start und Tests
  • Wird nicht automatisch aktualisiert
  • Kann für kostenlose Kontostufen verwendet werden

Empfohlene Auswahl

  • Langzeitbetrieb → OAuth verwenden (Anthropic, OpenAI)
  • Schnelle Tests → API Key verwenden
  • Datenschutzsensibel → Lokale Modelle verwenden (Ollama)

Wie kann ich die aktuelle Authentifizierungskonfiguration anzeigen?

bash
# Authentifizierungsdatei anzeigen
cat ~/.clawdbot/agents/default/agent/auth-profiles.json

# Modellkonfiguration anzeigen
cat ~/.clawdbot/models.json

# Hauptkonfigurationsdatei anzeigen
cat ~/.clawdbot/clawdbot.json

Oder CLI verwenden:

bash
# Modelle auflisten
clawdbot models list

# Authentifizierungsreihenfolge anzeigen
clawdbot models auth order get --provider anthropic

Wie kann ich eine bestimmte Authentifizierung entfernen?

bash
# Authentifizierungsdatei bearbeiten, entsprechendes Profil löschen
nano ~/.clawdbot/agents/default/agent/auth-profiles.json

# Oder CLI verwenden (manuelle Operation)
clawdbot doctor  # Problematische Konfigurationen anzeigen

Vor dem Löschen bestätigen

Das Löschen einer Authentifizierungskonfiguration führt dazu, dass Modelle, die diesen Anbieter verwenden, nicht mehr funktionieren. Stellen Sie sicher, dass eine Ersatzkonfiguration vorhanden ist.

Wie kann ich mich nach Kontingentbeschränkungen erholen?

Automatische Erholung:

  • Clawdbot versucht nach der Abklingperiode automatisch erneut
  • Prüfen Sie das Protokoll für die Wiederholungszeit

Manuelle Erholung:

bash
# Abklingstatus löschen
clawdbot models auth clear-cooldown --provider anthropic --profile-id anthropic:[email protected]

# Oder Gateway neu starten
clawdbot gateway restart

Zusammenfassung

  • Clawdbot unterstützt drei Authentifizierungsmethoden: API Key, OAuth, Token
  • Modellkonfiguration und Authentifizierung sind getrennt und in verschiedenen Dateien gespeichert
  • Empfehlung: Anthropic Opus 4.5 als Hauptmodell, OpenAI GPT-5.2 als Ersatzmodell konfigurieren
  • OAuth unterstützt automatische Aktualisierung, geeignet für Langzeitbetrieb
  • Multi-Konto und Authentifizierungsrotation können für Lastverteilung konfiguriert werden
  • Modellaliase für schnellen Modellwechsel verwenden

Nächste Lektion Vorschau

In der nächsten Lektion lernen wir Sitzungsverwaltung und Multi-Agent.

Sie werden lernen:

  • Sitzungsmodelle und Sitzungsisolierung
  • Sub-Agent-Zusammenarbeit
  • Kontextkompression
  • Multi-Agent-Routing-Konfiguration

Anhang: Quellcode-Referenz

Klicken Sie, um Quellcode-Positionen anzuzeigen

Aktualisiert: 2026-01-27

FunktionDateipfadZeilen
---------
---------
---------
Modellkonfigurations-Typensrc/config/types.models.ts1-60
---------
---------

Schlüsseltypen:

  • AuthProfileCredential: Union-Typ für Authentifizierungsanmeldedaten (ApiKeyCredential | TokenCredential | OAuthCredential)
  • ModelProviderConfig: Struktur der Modellanbieterkonfiguration
  • ModelDefinitionConfig: Struktur der Modelldefinition

Schlüsselfunktionen:

  • resolveApiKeyForProfile(): Authentifizierungsanmeldedaten auflösen und API Key zurückgeben
  • refreshOAuthTokenWithLock(): OAuth-Token-Aktualisierung mit Sperre
  • ensureClawdbotModelsJson(): Modellkonfiguration generieren und zusammenführen

Konfigurationsdatei-Positionen:

  • ~/.clawdbot/clawdbot.json: Hauptkonfigurationsdatei
  • ~/.clawdbot/agents/<agentId>/agent/auth-profiles.json: Authentifizierungsanmeldedaten
  • ~/.clawdbot/models.json: Generierte Modellkonfiguration