2026 OpenClaw — диагностика аутентификации в проде:
Unauthorized, токены и API-ключи провайдера — разделение зон ответственности

Переход от «работает на моём ноутбуке» к «аудируемо в продакшене» часто упирается в две строки: Unauthorized и No API key for provider. Это слой сессии Gateway и слой учётных данных провайдера моделей — разные исправления и разные файлы. Руководство даёт минимальный порядок разбора на 2026 год (gateway statusdoctormodels auth), шестишаговый runbook, матрицу симптомов и чеклист изоляции секретов. Перед выводом в прод сначала завершите материал CVE-2026-25253 + базовая линия Node 24.

01

Шесть «очевидных» ловушек, которые сжигают тикеты

Каждый пункт отражает реальный ложный маршрут из поддержки — прочитайте перед вводом команд.

  • 01

    Считать любой Unauthorized потерей токена: прокси могут срезать заголовки; в кэше CLI бывает пустой токен; браузер может блокировать WebCrypto без HTTPS.

  • 02

    Винить Gateway в отсутствии ключей провайдера: чаще идентичность агента не получила models auth, либо в user-unit systemd нет переменных окружения.

  • 03

    Переустановка до doctor: скрывает раздвоенный PATH и дрейф конфигурации — сначала следуйте рекомендованному порядку вендора.

  • 04

    Копирование dev-ключей в CI: ломает least privilege и ротацию; выдавайте отдельную идентичность на каждый runner.

  • 05

    Игнорировать связку 127.0.0.1 + Tailscale: у удалённой CLI иначе разрешаются токены и DNS — проверьте обе стороны.

  • 06

    Пропуск проверки на диске: без config:validate (или аналога) получите ложные отрицания «команда ок, процесс не прочитал».

02

Раздельный взгляд: Gateway и провайдер

СимптомСлой для проверкиПервая командаСледующий шаг
401 / Unauthorized в CLI или WebSocketСессия Gatewayopenclaw gateway statusopenclaw doctor; при необходимости сменить токен Gateway
Нет API-ключа до вызова моделиУчётные данные провайдераopenclaw models statusopenclaw models auth setup-token … с корректной областью агента
Нестабильный успехДвойная идентичность / конфигwhich openclaw + окружение user-сервисаВыровнять PATH и Environment= в systemd
Падает только удалённая CLIТуннель / распространение токенаПовторно проверить 127.0.0.1 локальноПроверить Tailscale Serve и требования HTTPS

«Сначала классификация, потом правки» — одна и та же строка Unauthorized требует разных действий на путях Gateway и провайдера.

03

Шестишаговый продакшен-runbook

  1. 01

    Зафиксировать состояние: записать точный текст ошибки, время, пользователя / ID агента — не менять токен и ключи провайдера одновременно.

  2. 02

    Минимум по Gateway:openclaw gateway statusopenclaw doctor; при отсутствии токена — перевыпуск по документации.

  3. 03

    Проверка на диске: права должны совпадать с пользователем Gateway; после правок перезапустить user-сервис.

  4. 04

    Перейти к провайдеру:openclaw models status, затем models auth setup-token; не вставлять секреты в общую историю shell.

  5. 05

    Изоляция учётных данных: ключевой материал на агент / окружение или ссылки на менеджер секретов; в проде запретить world-readable каталоги.

  6. 06

    След аудита: окна ротации токенов/ключей, радиус поражения и точки отката — в тикете изменения.

bash
openclaw gateway status
openclaw doctor
openclaw models status
# openclaw models auth setup-token --provider anthropic  # заполнить по официальной документации
info

Заметка: для user-сервисов systemd задавайте переменные провайдера в unit-файле — не только export в интерактивной оболочке.

warning

Предупреждение: не вставляйте полные токены/API-ключи в публичные тикеты; используйте отпечаток из первых и последних четырёх символов.

04

Три формулировки для ревью (без «секретной» статистики вендора)

  • Владение границей: OpenClaw Gateway обеспечивает границу сессии и инструментов; ключи API провайдера следуют политике ротации вендора и вашему процессу управления секретами.
  • Наблюдаемость: разделите метрики «auth failed» на счётчики Gateway и провайдера, чтобы оповещения оставались полезными.
  • Рантайм: продакшен-Gateway требует стабильного Node, предсказуемых прав на ФС и долгоживущих моделей процессов — не как на dev-ноутбуке.

Gateway на засыпающем ноутбуке даёт прерывистые сбои аутентификации из‑за энергополитики и троттлинга. Выделенный постоянно включённый узел macOS лучше подходит для продакшен-шлюзов агентов. Когда нужна как у VPS ёмкость Mac с обслуживанием по SSH и образами, удобными для аудита, облачная аренда Mac Mini NodeMini часто ложится в ту же операционную модель, что и наши гайды по remote-режиму и Tailscale.

FAQ

FAQ

Не всегда — используйте раздел 2, затем gateway status и doctor. Другие материалы OpenClaw: фильтр блога OpenClaw.

Лучше избегать — разделяйте идентичности и ротацию. Планирование ёмкости: цены аренды.

Сначала проверьте раздвоение PATH/бинарников и дрейф окружения systemd, затем снова выполните этот runbook. Справка: справочный центр.