OpenClaw noch nicht installiert? Klicken Sie hier fur die Ein-Klick-Installationsanweisungen
curl -fsSL https://openclaw.ai/install.sh | bash
iwr -useb https://openclaw.ai/install.ps1 | iex
curl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd
Bedenken wegen Auswirkungen auf Ihren Computer? ClawTank -- Cloud-basiert ohne Installation, kein Risiko versehentlicher Loschungen
Key Findings
  • Das OpenClaw Tutorial unterstutzt vier primare Authentifizierungsmethoden: Anthropic Claude OAuth, OpenAI API Key, lokale Modell-Endpoints sowie Enterprise SSO -- jede mit unterschiedlichen Sicherheitseigenschaften und Einrichtungsablaufen.
  • Anthropic Claude OAuth verwendet den standardmaigen OAuth-2.0-Autorisierungscode-Flow, bietet hohere Sicherheit als statische API Keys und unterstutzt automatische Token-Aktualisierung sowie Widerrufsmechanismen.
  • Sicherheitsforscher von CrowdStrike und Cisco haben Anfang 2026 unabhangig voneinander schwerwiegende Schwachstellen in der Authentifizierungsarchitektur von OpenClaw aufgedeckt, einschliesslich des Risikos, dass Drittanbieter-Skills API-Schlussel preisgeben.
  • Fur Enterprise-Bereitstellungen wird empfohlen, alle Anmeldeinformationen uber Umgebungsvariablen zu verwalten und API Keys oder Tokens niemals in die Versionskontrolle einzuchecken; zudem sollte eine regelmasige Schlusselrotation durchgefuhrt werden (empfohlen alle 90 Tage).
  • Bei Multi-Modell-Wechsel-Szenarien muss fur jeden Modellanbieter ein unabhangiger Authentifizierungskontext eingerichtet werden, um eine anbieterubergreifende Kontamination von Anmeldeinformationen zu vermeiden.

In der Welle der Verbreitung von AI-Agenten ubersteigt die Komplexitat der Authentifizierungsarchitektur von OpenClaw als Superagenten-Plattform, die Multi-Modell-Fahigkeiten integriert, bei Weitem die herkommlicher SaaS-Anwendungen. Eine einzige OpenClaw-Instanz kann gleichzeitig mit Anthropic Claude, OpenAI GPT, DeepSeek und lokal bereitgestellten Ollama-Modellen verbunden sein -- jeder Anbieter hat sein eigenes Authentifizierungsprotokoll, Token-Lebenszyklus-Management und Sicherheitsanforderungen.

Noch heikler ist, dass ein Untersuchungsbericht von The Register Anfang 2026 aufdeckte, dass Drittanbieter-Skill-Pakete im OpenClaw Skills Marketplace eine Schwachstelle zur API-Key-Offenlegung aufweisen[7], und die Sicherheitsforschung von CrowdStrike ebenfalls darauf hinwies, dass das Design der Authentifizierungsgrenzen der Plattform ausnutzbare Schwachstellen enthalt[6]. Vor diesem Hintergrund hat sich das korrekte Verstandnis und die Einrichtung der OpenClaw-Authentifizierungsarchitektur von einem „technischen Detail" zu einer „sicherheitskritischen Aufgabe" gewandelt.

Dieser Leitfaden analysiert vollstandig das Multi-Modell-Authentifizierungssystem von OpenClaw -- von der schrittweisen Einrichtung von Anthropic Claude OAuth, uber das sichere Management von OpenAI API Keys, bis hin zur Enterprise-SSO-Integration und einer Sicherheitsaudit-Checkliste -- und bietet technischen Enterprise-Teams ein sofort umsetzbares Betriebshandbuch.

1. Authentifizierungsherausforderungen im Zeitalter der AI-Agenten

1.1 Neue Risikodimension durch Anmeldeinformationen autonomer Agenten

Das Design der Authentifizierung herkommlicher Anwendungen geht davon aus, dass der Benutzer ein „Mensch" ist -- mit der kognitiven Fahigkeit, die Legitimitat von Anfragen zu beurteilen, und dem Bewusstsein, bei Anomalien den Vorgang abzubrechen. AI-Agenten verandern jedoch diese Pramisse. Wenn OpenClaw im autonomen Modus lauft, kann es ohne menschliche Aufsicht Hunderte von API-Aufrufen tatigen: Datenbanken abfragen, E-Mails senden, Code ausfuhren, externe Dienste aufrufen -- und jede einzelne Operation benotigt die entsprechenden Authentifizierungsdaten.

Dieses Muster, bei dem „Maschinen im Namen von Menschen handeln", bringt drei Risikodimensionen mit sich, die im herkommlichen Authentifizierungsdesign nicht ausreichend berucksichtigt wurden:

Credential Sprawl: OpenClaw kann gleichzeitig uber zehn oder mehr Anmeldeinformationen verfugen -- Anthropic API Key, OpenAI API Key, Google Workspace Service Account, GitHub Personal Access Token, Slack Bot Token usw. Ein einziger Leak kann uber den betroffenen Dienst hinausgehende Auswirkungen haben.

Prompt Injection: Angreifer konnen den Agenten uber bosartig gestaltete externe Daten (Webseiteninhalte, E-Mail-Texte, Dokumente) dazu verleiten, nicht autorisierte Authentifizierungsoperationen durchzufuhren -- beispielsweise vorhandene Tokens an einen vom Angreifer kontrollierten Endpunkt zu senden. Der Forschungsbericht von Cisco dokumentiert ausfuhrlich die Machbarkeit solcher Angriffe in der OpenClaw-Umgebung[10].

Zusammenbruch des Prinzips der minimalen Berechtigung: Um dem Agenten die Ausfuhrung vielfaltiger Aufgaben zu ermoglichen, neigen Entwickler dazu, ubermassig weit gefasste Berechtigungen zu erteilen. In den OWASP API Security Top 10 belegen „Broken Object Level Authorization" und „Broken Function Level Authorization" dauerhaft die vorderen Platze[5] -- im AI-Agenten-Szenario werden diese Probleme erheblich verstarkt.

1.2 Authentifizierungsverantwortungsgrenzen von OpenClaw

Um die Authentifizierungsarchitektur von OpenClaw zu verstehen, mussen zunachst die „Authentifizierungsverantwortungsgrenzen" geklart werden: Welche Authentifizierung wird von der OpenClaw-Plattform verwaltet, welche liegt in der Verantwortung der Benutzer und welche wird von Drittanbieter-Skills behandelt.

Die OpenClaw-Plattform ist verantwortlich fur: Benutzerkonto-Authentifizierung (Anmeldung bei OpenClaw selbst), Speicherung und Weiterleitung von API-Anmeldeinformationen der Modellanbieter sowie die Ausfuhrungs-Sandbox-Isolierung integrierter Tools (Browser, Terminal).

Der Benutzer ist selbst verantwortlich fur: Bereitstellung des korrekten API Keys oder Abschluss der OAuth-Autorisierung, regelmasige Rotation der Anmeldeinformationen, Uberwachung anomaler Nutzung und Bewertung der Vertrauenswurdigkeit von Drittanbieter-Skills.

Die Grauzone der Drittanbieter-Skills: Dies war das Kernproblem der Sicherheitsvorfalle Anfang 2026. Einige Skills erfordern Zugriff auf die Anmeldeinformationen der Host-Umgebung, und der Skills-Sandbox-Isolierungsmechanismus von OpenClaw war zu diesem Zeitpunkt nicht ausreichend ausgereift, was dazu fuhrte, dass bosartige oder schlecht konzipierte Skills API Keys anderer Anbieter lesen oder sogar nach aussen ubertragen konnten[7].

2. Ubersicht uber die OpenClaw-Authentifizierungsarchitektur

2.1 Die Authentifizierungsschicht in der Vierschicht-Architektur

Die technische Architektur von OpenClaw besteht aus vier Schichten: Dialogschnittstellen-Schicht, Agenten-Koordinationsschicht, Tool-Ausfuhrungs-Schicht und Modell-Inferenzschicht. Der Authentifizierungsmechanismus durchzieht alle Schichten, konzentriert sich aber hauptsachlich auf zwei Knotenpunkte: den Eintritt des Benutzers in das System (Kontoauthentifizierung auf der Dialogschnittstellen-Schicht) und den Aufruf externer Dienste durch den Agenten (API-Authentifizierung auf der Tool-Ausfuhrungs- und Modell-Inferenzschicht).

Auf der Modell-Inferenzschicht ist der Authentifizierungsmanager (Auth Manager) von OpenClaw verantwortlich fur:

2.2 Matrix der unterstutzten Authentifizierungsmethoden

Die folgende Tabelle fasst die Authentifizierungsunterstutzung von OpenClaw fur die wichtigsten Modellanbieter zusammen[1]:

Anbieter Authentifizierungsmethode Token-Aktualisierung Widerruf Sicherheitsstufe
Anthropic Claude OAuth 2.0 / API Key Ja (OAuth) Ja Hoch
OpenAI GPT API Key Nein Manuell Mittel
DeepSeek API Key Nein Manuell Mittel
Ollama (lokal) Keine Authentifizierung / Bearer Token Nein Nein Niedrig (Netzwerkisolierung erforderlich)
Azure OpenAI API Key / Azure AD Ja (Azure AD) Ja Hoch
Google Gemini OAuth 2.0 / API Key Ja (OAuth) Ja Hoch

2.3 Speicherort und Struktur der Konfigurationsdatei

Die Authentifizierungskonfiguration von OpenClaw wird im versteckten Konfigurationsverzeichnis im Home-Verzeichnis des Benutzers gespeichert. Die Pfade fur verschiedene Betriebssysteme lauten:

# macOS / Linux
~/.openclaw/config.yaml
~/.openclaw/credentials.enc  # Verschlusselte Anmeldeinformationsdatei

# Windows
%APPDATA%\OpenClaw\config.yaml
%APPDATA%\OpenClaw\credentials.enc

Die grundlegende Struktur von config.yaml sieht wie folgt aus (Anmeldeinformationswerte sollten leer gelassen und uber Umgebungsvariablen oder credentials.enc befullt werden):

models:
  default: claude-3-5-sonnet
  providers:
    anthropic:
      auth_method: oauth  # oder api_key
      model: claude-3-5-sonnet-20241022
    openai:
      auth_method: api_key
      model: gpt-4o
    deepseek:
      auth_method: api_key
      base_url: https://api.deepseek.com/v1
      model: deepseek-chat
    ollama:
      auth_method: none
      base_url: http://localhost:11434
      model: llama3.2

security:
  credential_stoRAG Retrieval-Augmented Generatione: keychain  # keychain | env | file
  log_redaction: true
  audit_log: true

3. Anthropic Claude OAuth Einrichtung

3.1 Analyse des OAuth-2.0-Autorisierungscode-Flows

Anthropic stellt fur OpenClaw einen standardmaigen OAuth-2.0-Autorisierungscode-Flow (Authorization Code Flow) bereit. Dies ist eine sicherere Authentifizierungsmethode als statische API Keys: Access Tokens haben eine begrenzte Gultigkeit, konnen widerrufen werden und es mussen keine sensiblen Anmeldeinformationen dauerhaft in der Konfigurationsdatei gespeichert werden[4].

Der vollstandige OAuth-Autorisierungsablauf:

  1. Der Benutzer wahlt in der OpenClaw-Einstellungsoberflache „Anthropic-Konto verbinden"
  2. OpenClaw generiert einen zufalligen state-Parameter (CSRF-Schutz) und einen PKCE-code_verifier
  3. Der Browser wird zum Anthropic-Autorisierungsendpunkt weitergeleitet: https://console.anthropic.com/oauth/authorize
  4. Der Benutzer meldet sich in der Anthropic Console an und bestatigt den Autorisierungsumfang (Scope)
  5. Anthropic sendet den Autorisierungscode (Authorization Code) an die Callback-URL von OpenClaw
  6. Das OpenClaw-Backend tauscht den Autorisierungscode gegen ein Access Token und ein Refresh Token ein
  7. Das Token-Paar wird verschlusselt gespeichert und bei nachfolgenden API-Aufrufen automatisch als Authorization Header angefugt

In diesem Ablauf beruht das Anthropic-Passwort des Benutzers nie OpenClaw, was das Risiko einer Offenlegung von Anmeldeinformationen erheblich reduziert[2].

3.2 Claude OAuth-Autorisierung uber die GUI

Fur die meisten Benutzer ist die Einrichtung von Claude OAuth uber die grafische Oberflache von OpenClaw der intuitivste Weg:

Schritt 1: Einstellungsbereich offnen

Klicken Sie auf das Zahnradsymbol oben rechts in der OpenClaw-Hauptoberflache und navigieren Sie zu „Einstellungen" -> „Modellanbieter" -> „Anthropic".

Schritt 2: Authentifizierungsmethode wahlen

Wahlen Sie im Dropdown-Menu der Authentifizierungsmethode „OAuth (empfohlen)" anstelle von „API Key".

Schritt 3: Autorisierungsablauf starten

Klicken Sie auf die Schaltflache „Anthropic-Konto verbinden". Das System offnet automatisch den Browser und leitet zur Anthropic-Autorisierungsseite weiter.

Schritt 4: Autorisierungsumfang bestatigen

Stellen Sie in der Anthropic Console sicher, dass folgende Autorisierungsbereiche aktiviert sind:

Schritt 5: Autorisierung abschliessen und verifizieren

Nach dem Klick auf „Autorisieren" wird der Browser zu OpenClaw zuruckgeleitet und zeigt „Anthropic-Konto erfolgreich verbunden" an. Senden Sie eine Testnachricht, um die korrekte Authentifizierung zu bestatigen.

3.3 Einrichtung uber die Befehlszeile mit claude setup-token

Fur fortgeschrittene Benutzer, die die Befehlszeile bevorzugen, oder fur automatisierte Bereitstellungsszenarien bietet OpenClaw den Unterbefehl setup-token, der eine nicht-interaktive Token-Injektion unterstutzt[9]:

# Interaktive Einrichtung (Token uber Provider CLI erstellen)
openclaw models auth setup-token --provider anthropic

# Einrichtung uber den OAuth-Anmeldeablauf
openclaw models auth login --provider anthropic

# Manuelles Einfugen des API Key
openclaw models auth paste-token --provider anthropic

# Verifizierung der eingerichteten Authentifizierung
openclaw doctor

Hinweis: setup-token startet das CLI-Tool des Providers zur Token-Erstellung, wahrend paste-token direkt manuell eingegebene API Keys akzeptiert. Fur den OAuth-Flow verwenden Sie openclaw models auth login --provider anthropic.

3.4 Token-Aktualisierung und Lebenszyklus-Management

Uber OAuth erhaltene Anthropic Access Tokens haben standardmasig eine Gultigkeitsdauer von 1 Stunde. Der Token-Manager von OpenClaw aktualisiert das Token automatisch 5 Minuten vor Ablauf mithilfe des Refresh Tokens -- dieser Vorgang ist fur den Benutzer transparent.

Manuelle Aktualisierung auslosen:

# OAuth-Anmeldung erneut ausfuhren, um Token zu aktualisieren
openclaw models auth login --provider anthropic

# Modell-Authentifizierungsstatus anzeigen
openclaw models status

Wenn auch das Refresh Token abgelaufen ist (typischerweise 30 Tage gultig), muss der OAuth-Autorisierungsablauf erneut durchgefuhrt werden. Es wird empfohlen, in der Anthropic Console eine Ablaufbenachrichtigung fur das Refresh Token einzurichten, um Dienstunterbrechungen des Agenten zu vermeiden.

4. OpenAI API Key Einrichtung

4.1 API Key auf der OpenAI Platform generieren

OpenAI unterstutzt derzeit ausschliesslich die Authentifizierung uber statische API Keys (Project API Key oder User API Key)[3]. Befolgen Sie bei der Erstellung folgende Grundsatze:

Verwenden Sie Project API Keys (dringend empfohlen): Project API Keys sind im Berechtigungsumfang auf ein bestimmtes Project beschrankt -- selbst bei einem Leak werden andere Projects oder Einstellungen auf Kontoebene nicht beeintrachtigt. Vorgehensweise:

  1. Melden Sie sich bei platform.openai.com an
  2. Klicken Sie im linken Menu auf „API keys" -> „Project API keys"
  3. Wahlen oder erstellen Sie ein Project (empfohlen: ein dediziertes Project fur OpenClaw)
  4. Klicken Sie auf „Create new secret key"
  5. Legen Sie einen Schlusselnamen fest (z. B. openclaw-production-2026Q1) und definieren Sie den Berechtigungsumfang
  6. Kopieren Sie den Schlussel (er kann danach nicht erneut vollstandig angezeigt werden)

Nutzungslimits festlegen: Es wird empfohlen, in den Project-Einstellungen ein monatliches Nutzungslimit festzulegen, um unerwartete Rechnungen durch unkontrollierte Agenten oder Missbrauch von Anmeldeinformationen zu vermeiden.

4.2 OpenAI API Key in OpenClaw konfigurieren

Die Konfiguration des OpenAI API Key kann uber die folgenden drei Methoden erfolgen, sortiert nach absteigender Sicherheit:

Methode 1: Umgebungsvariablen (am meisten empfohlen)

# In der Shell-Profildatei festlegen (~/.zshrc oder ~/.bashrc)
export OPENAI_API_KEY="sk-proj-..."

# OpenClaw liest diese Umgebungsvariable beim Start automatisch
# Keine Anmeldeinformationen mussen in die Konfigurationsdatei geschrieben werden

Methode 2: System-Keychain (macOS / Windows)

# macOS: Uber die Befehlszeile im Keychain speichern
openclaw models auth paste-token --provider openai

# Oder uber die GUI: Einstellungen -> Modellanbieter -> OpenAI -> In Keychain speichern

Methode 3: Verschlusselte Konfigurationsdatei (sekundare Option)

# OpenClaw speichert in verschlusselter Datei
openclaw models auth paste-token --provider openai

# Das System speichert das Token sicher in ~/.openclaw/auth-profiles.json

Absolut verboten: Den API Key direkt im Klartext in config.yaml einzutragen oder Konfigurationsdateien mit Schlusseln in die Git-Versionskontrolle einzuchecken.

4.3 API-Key-Verifizierung und Modellverfugbarkeit prufen

# Verfugbare Modelle auflisten (testet gleichzeitig die Authentifizierung)
openclaw models list

# Modell-Authentifizierungsstatus anzeigen
openclaw models status

# Gesundheitsprufung zur Verifizierung aller Authentifizierungen ausfuhren
openclaw doctor

4.4 API-Key-Rotationsablauf

OWASP API Security empfiehlt die regelmasige Rotation statischer API Keys[5]. Der empfohlene Rotationsablauf fur OpenAI API Keys:

  1. Erstellen Sie auf der OpenAI Platform einen neuen Project API Key (benennen Sie ihn mit Datum, z. B. openclaw-prod-2026Q2)
  2. Aktualisieren Sie die API-Key-Konfiguration in OpenClaw (bei Verwendung von Umgebungsvariablen: Shell-Profil aktualisieren und neu starten)
  3. Fuhren Sie openclaw doctor aus, um den neuen Schlussel zu bestatigen
  4. Widerrufen Sie den alten Schlussel auf der OpenAI Platform
  5. Dokumentieren Sie den Vorgang im Rotationsprotokoll (Datum, ausfuhrende Person, Grund)

Eine Rotation wird alle 90 Tage empfohlen oder sofort bei: Personalabgang, Verdacht auf Offenlegung, Reaktion auf Sicherheitsvorfalle.

5. Open-Source-Modell-Authentifizierung (DeepSeek, Ollama)

5.1 DeepSeek API Key Einrichtung

Die Authentifizierungsmethode von DeepSeek ahnelt der von OpenAI -- es wird ein statischer API Key verwendet, der im standardmaigen Bearer-Token-Format ubermittelt wird:

# Umgebungsvariable festlegen
export DEEPSEEK_API_KEY="sk-..."

# OpenClaw-Konfiguration (config.yaml)
models:
  providers:
    deepseek:
      auth_method: api_key
      base_url: https://api.deepseek.com/v1
      model: deepseek-chat
      # API Key wird automatisch aus der Umgebungsvariable DEEPSEEK_API_KEY gelesen

Der offizielle DeepSeek-API-Endpunkt unterstutzt das OpenAI-kompatible API-Format, sodass OpenClaw im OpenAI-kompatiblen Modus eine Verbindung zu DeepSeek herstellen kann:

# Verbindung zu DeepSeek im OpenAI-kompatiblen Modus
openclaw models auth setup-token --provider deepseek

Besonderer Hinweis: Die Server von DeepSeek befinden sich in China. Falls Ihr Unternehmen Anforderungen an die Datensouveranitat hat, sollten Sie vor der Nutzung prufen, ob die Datenubertragungswege mit der DSGVO, dem PDPA oder anderen anwendbaren Vorschriften ubereinstimmen.

5.2 Ollama -- Authentifizierung lokaler Modelle einrichten

Ollama lauft standardmasig im authentifizierungslosen Modus lokal und lauscht nur auf localhost:11434. In einem standardmaigen lokalen Bereitstellungsszenario kann OpenClaw direkt ohne Authentifizierungsdaten verbunden werden:

# Ollama-Dienststatus uberprufen
curl http://localhost:11434/api/tags

# OpenClaw-Konfiguration (ohne Authentifizierung)
models:
  providers:
    ollama:
      auth_method: none
      base_url: http://localhost:11434
      model: llama3.2

Wenn Ollama jedoch auf einem Remote-Server bereitgestellt wird (z. B. einem internen GPU-Cluster), muss ein Authentifizierungsmechanismus hinzugefugt werden -- andernfalls kann jeder, der eine Verbindung zu diesem Server herstellen kann, die Rechenleistung kostenlos nutzen:

# Bearer-Token-Authentifizierung fur Ollama aktivieren (auf dem Ollama-Server)
export OLLAMA_API_KEY="your-secret-token"
ollama serve

# OpenClaw-Konfiguration (mit Bearer Token)
models:
  providers:
    ollama:
      auth_method: bearer_token
      base_url: http://gpu-server.internal:11434
      model: llama3.2
      # Token wird automatisch aus der Umgebungsvariable OLLAMA_API_KEY gelesen

Fur hohere Sicherheit wird empfohlen, vor Ollama einen Reverse Proxy (wie Nginx oder Caddy) zu schalten und auf der Proxy-Ebene TLS-Verschlusselung sowie umfassendere Zugriffskontrollen zu implementieren.

5.3 Allgemeine Einrichtung fur selbst gehostete Modell-API-Endpunkte

Fur andere selbst gehostete Modelldienste (wie LLM-Bereitstellung, LM Studio, LocalAI) bietet OpenClaw eine generische OpenAI-kompatible Endpunkt-Konfiguration:

# Generische OpenAI-kompatible Endpunkt-Konfiguration (vLLM)
# Provider-Block in openclaw.json konfigurieren
openclaw config set providers.vllm.baseUrl "http://vllm.internal:8000/v1"

# Authentifizierung einrichten
openclaw models auth setup-token --provider vllm

# Verbindung verifizieren
openclaw doctor

6. Authentifizierungsmanagement beim Multi-Modell-Wechsel

6.1 Isolierungsprinzip fur Authentifizierungskontexte

In Multi-Modell-Szenarien ist der haufigste Sicherheitsfehler, dass Anmeldeinformationen verschiedener Anbieter denselben Umgebungskontext teilen, was zu einer „Credential-Kontamination" fuhrt -- eine fehlerhafte Konfiguration eines Modells kann das Authentifizierungsverhalten eines anderen Modells beeinflussen.

Die Best Practice bei OpenClaw ist, fur jeden Anbieter einen unabhangigen Authentifizierungs-Namespace zu pflegen:

# Namenskonvention fur Umgebungsvariablen nach Anbieter
export ANTHROPIC_API_KEY="sk-ant-..."     # Anthropic
export OPENAI_API_KEY="sk-proj-..."       # OpenAI
export DEEPSEEK_API_KEY="sk-..."          # DeepSeek
export OLLAMA_BASE_URL="http://..."       # Ollama (kein Schlussel erforderlich)
export AZURE_OPENAI_KEY="..."             # Azure OpenAI
export AZURE_OPENAI_ENDPOINT="https://..." # Azure OpenAI Endpoint

# OpenClaw ordnet Umgebungsvariablen automatisch nach Anbieter-Prafix zu

6.2 Modell-Routing-Strategien und Authentifizierungswechsel

OpenClaw unterstutzt Modell-Routing-Strategien basierend auf Aufgabentyp, Kosten, Latenz und anderen Faktoren. Bei der Konfiguration von Routing-Regeln muss sichergestellt werden, dass fur jeden Routing-Pfad gultige Authentifizierungsdaten vorhanden sind:

# config.yaml Routing-Konfigurationsbeispiel
routing:
  rules:
    - name: "code-tasks"
      condition: "task_type == 'coding'"
      provider: anthropic
      model: claude-3-5-sonnet-20241022
      # Verwendet die Authentifizierung des Anthropic-Anbieters

    - name: "fast-responses"
      condition: "latency_budget < 2000"
      provider: openai
      model: gpt-4o-mini
      # Verwendet die Authentifizierung des OpenAI-Anbieters

    - name: "local-sensitive"
      condition: "data_classification == 'confidential'"
      provider: ollama
      model: llama3.2
      # Lokales Modell, keine Authentifizierung, Daten verlassen den Standort nicht

    - name: "default"
      provider: anthropic
      model: claude-3-5-sonnet-20241022

6.3 Authentifizierungs-Gesundheitsprufung und automatisches Failover

In Produktionsumgebungen wird empfohlen, regelmasige Authentifizierungs-Gesundheitsprufungen einzurichten, die bei Authentifizierungsfehlern eines Anbieters automatisch auf ein Backup-Modell umschalten:

# Authentifizierungs-Gesundheitsprufung einrichten (config.yaml)
health_check:
  enabled: true
  interval: 300  # Alle 300 Sekunden prufen
  providers:
    - anthropic
    - openai
  on_failure:
    anthropic:
      fallback_provider: openai
      alert_webhook: "https://hooks.slack.com/services/..."
    openai:
      fallback_provider: ollama

# Gesundheitsprufung manuell auslosen
openclaw doctor

7. Best Practices fur Token-Sicherheitsmanagement

7.1 Sicherheitsstufung der Anmeldeinformationsspeicherung

Verschiedene Speichermethoden fur Anmeldeinformationen haben deutlich unterschiedliche Sicherheitseigenschaften. Die Auswahl sollte auf Grundlage der Bereitstellungsumgebung und der Sicherheitsanforderungen getroffen werden:

Stufe 1: System-Keychain (hochste Sicherheit)

macOS Keychain, Windows Credential Manager oder Linux Secret Service API bieten verschlusselte Speicherung auf Betriebssystemebene, auf die nur Programme mit entsprechenden Berechtigungen zugreifen konnen. Anmeldeinformationen erscheinen nicht im Klartext auf der Festplatte -- selbst wenn ein Angreifer Dateisystemzugriff erhalt, kann er sie nicht direkt lesen.

Stufe 2: Umgebungsvariablen (hohe Sicherheit, geeignet fur Server-Bereitstellungen)

Umgebungsvariablen existieren im Prozessspeicher und werden nicht auf die Festplatte geschrieben. Beachten Sie jedoch: Kindprozesse konnen die Umgebungsvariablen des Elternprozesses erben, und einige Logging-Systeme konnten versehentlich Inhalte von Umgebungsvariablen aufzeichnen. Bei containerisierten Bereitstellungen (Docker/Kubernetes) sollten Secret-Objekte zur Verwaltung von Umgebungsvariablen verwendet werden, anstatt sie in Dockerfile oder docker-compose.yaml zu schreiben.

# Kubernetes Secret Beispiel (korrekte Vorgehensweise)
kubectl create secret generic openclaw-credentials \
  --from-literal=ANTHROPIC_API_KEY="sk-ant-..." \
  --from-literal=OPENAI_API_KEY="sk-proj-..."

# Im Pod uber secretKeyRef injizieren (nicht in die Image-Schicht schreiben)
env:
  - name: ANTHROPIC_API_KEY
    valueFrom:
      secretKeyRef:
        name: openclaw-credentials
        key: ANTHROPIC_API_KEY

Stufe 3: Verschlusselte Konfigurationsdatei (mittlere Sicherheit)

OpenClaw unterstutzt eine mit einem Master-Passwort verschlusselte credentials.enc-Datei. Das Master-Passwort sollte ausreichend komplex sein (mindestens 20 Zeichen, Mischung aus Gross-/Kleinbuchstaben, Zahlen und Symbolen) und uber einen separaten Kanal gespeichert werden (z. B. Passwort-Manager).

Absolut verboten: Klartext-Konfigurationsdateien oder Umgebungsvariablen-Dateien in Git einchecken

# .gitignore muss folgende Regeln enthalten
.env
.env.*
.env.local
config.yaml
credentials.enc
**/secrets/**
**/*_secret*
**/*_key*
*.pem
*.key

7.2 Anmeldeinformationsschutz in der Versionskontrolle

Selbst mit korrekt konfiguriertem .gitignore sind zusatzliche Schutzmassnahmen erforderlich, da Entwickler moglicherweise unwissentlich Dateien mit Anmeldeinformationen committen:

# git-secrets installieren (verhindert versehentliches Committen von API Keys)
brew install git-secrets  # macOS

# Erkennungsregeln fur das OpenClaw-Projekt einrichten
git secrets --install
git secrets --register-aws  # Erkennt gleichzeitig AWS-Schlusselformate
git secrets --add 'sk-ant-[A-Za-z0-9_-]{40,}'  # Anthropic Key Format
git secrets --add 'sk-proj-[A-Za-z0-9_-]{40,}' # OpenAI Project Key Format

# Bestehende Commit-Historie scannen (fruheren Leaks beheben)
git secrets --scan-history

Falls ein API Key in der Git-Historie gefunden wird, mussen die folgenden Massnahmen sofort in dieser Reihenfolge ausgefuhrt werden:

  1. Sofort in der Konsole des jeweiligen Anbieters den offengelegten Schlussel widerrufen (Revoke)
  2. Neuen Schlussel generieren und alle Dienste aktualisieren, die diesen Schlussel verwenden
  3. git filter-branch oder BFG Repo-Cleaner verwenden, um sensible Daten aus der Git-Historie zu entfernen
  4. Die bereinigte Historie forciert pushen (erfordert Koordination mit allen Mitarbeitern zum erneuten Klonen)
  5. Untersuchen, ob jemand wahrend des Offenlegungszeitraums den Schlussel abgerufen oder missbraucht hat

7.3 Schlusselrotations-Zeitplan

Ein systematischer Schlusselrotationsplan ist eine entscheidende Massnahme zur Reduzierung langfristiger Risiken durch die Offenlegung von Anmeldeinformationen:

Anmeldeinformationstyp Empfohlener Rotationszyklus Bedingungen fur sofortige Rotation
Anthropic API Key Alle 90 Tage Personalwechsel, verdachtige Nutzung, Sicherheitsvorfalle
OpenAI API Key Alle 90 Tage Wie oben
DeepSeek API Key Alle 60 Tage Wie oben
OAuth Refresh Token Alle 180 Tage (oder bei Ablauf) Kontosicherheitsvorfall
Ollama Bearer Token Alle 30 Tage Anomalien in Server-Zugriffsprotokollen
Enterprise SSO Service Account Alle 365 Tage Personalabgang, Compliance-Audit

7.4 Nutzungsuberwachung und Anomalie-Warnungen

Effektive Nutzungsuberwachung kann fruhzeitig Anzeichen fur den Missbrauch von Anmeldeinformationen erkennen:

# Integrierte Nutzungsuberwachungs-Konfiguration von OpenClaw (config.yaml)
monitoring:
  usage_alerts:
    enabled: true
    thresholds:
      anthropic:
        daily_tokens: 1000000      # Warnung bei uber 1 Million Token
        daily_cost_usd: 50         # Warnung bei uber 50 USD
      openai:
        daily_tokens: 500000
        daily_cost_usd: 30
    alert_channels:
      - type: email
        address: "[email protected]"
      - type: webhook
        url: "https://hooks.slack.com/..."

# Aktuelle Nutzung anzeigen
openclaw gateway usage-cost

8. Enterprise SSO und SAML-Integration

8.1 Designprinzipien der Enterprise-Authentifizierungsarchitektur

Fur Enterprise-Bereitstellungen muss die Authentifizierungsarchitektur von OpenClaw ein vollstandiges Identitatsmanagement auf drei Ebenen aufbauen:

Benutzeridentitatsebene: Mitarbeiter melden sich uber Enterprise SSO (Okta, Azure AD, Google Workspace usw.) bei OpenClaw an, ohne ein separates Kontokennwort verwalten zu mussen.

Modellanbieter-Anmeldeinformationsebene: Das Unternehmen verwaltet zentral die API Keys aller AI-Anbieter, und Mitarbeiter konnen die tatsachlichen API Keys weder sehen noch mussen sie das. Im Gateway-Modus ubernimmt OpenClaw die Rolle eines Credential-Proxys.

Autorisierungsrichtlinien-Ebene: Basierend auf Benutzerrollen (Role) wird festgelegt, welche Mitarbeiter welche AI-Modelle und Funktionen nutzen durfen und wie hoch das monatliche Nutzungslimit ist.

8.2 SAML 2.0 Integrationskonfiguration

Die Enterprise-Version von OpenClaw unterstutzt den SAML-2.0-Standard und kann mit gangigen Enterprise-Identity-Providern integriert werden. Am Beispiel von Okta:

Konfiguration auf Okta-Seite:

  1. Erstellen Sie in der Okta Admin Console eine neue SAML-2.0-Anwendung
  2. Legen Sie die Single Sign On URL fest: https://your-openclaw-instance/auth/saml/callback
  3. Legen Sie die Audience URI (SP Entity ID) fest: https://your-openclaw-instance
  4. Konfigurieren Sie Attribute Statements (Attributzuordnung):
    • email -> user.email
    • firstName -> user.firstName
    • lastName -> user.lastName
    • groups -> user.groups (fur Rollenzuordnung)
  5. Laden Sie die IdP Metadata XML-Datei herunter

Konfiguration auf OpenClaw-Seite:

# config.yaml SAML-Konfiguration
auth:
  method: saml
  saml:
    idp_metadata_url: "https://your-company.okta.com/app/.../sso/saml/metadata"
    # Oder lokale Datei verwenden
    idp_metadata_file: "/etc/openclaw/okta-metadata.xml"
    sp_entity_id: "https://your-openclaw-instance"
    callback_url: "https://your-openclaw-instance/auth/saml/callback"
    attribute_mapping:
      email: "email"
      name: "displayName"
      groups: "groups"

# Rollenzuordnungs-Konfiguration
rbac:
  group_mapping:
    "OpenClaw-Admins":
      role: admin
      model_access: ["all"]
      monthly_token_limit: unlimited
    "OpenClaw-Power-Users":
      role: power_user
      model_access: ["claude-3-5-sonnet", "gpt-4o"]
      monthly_token_limit: 5000000
    "OpenClaw-Basic":
      role: basic
      model_access: ["claude-3-haiku", "gpt-4o-mini"]
      monthly_token_limit: 1000000

8.3 Azure Active Directory Integration

Fur Unternehmen im Microsoft-Okosystem unterstutzt OpenClaw die Azure AD OAuth 2.0 Integration:

# Azure AD Anwendungskonfiguration (im Azure Portal)
# 1. App Registration erstellen
# 2. Redirect URI festlegen: https://your-openclaw-instance/auth/azure/callback
# 3. API Permissions konfigurieren: Microsoft Graph -> User.Read
# 4. Client Secret erstellen und Wert notieren

# config.yaml Azure AD Konfiguration
auth:
  method: azure_ad
  azure:
    tenant_id: "your-tenant-id"
    client_id: "your-client-id"
    # Client Secret wird aus Umgebungsvariable gelesen
    # Umgebungsvariable: AZURE_CLIENT_SECRET
    redirect_uri: "https://your-openclaw-instance/auth/azure/callback"
    scopes:
      - "openid"
      - "profile"
      - "email"
      - "offline_access"

8.4 Service Accounts und nicht-interaktive Authentifizierung

Fur automatisierte Workflows (geplante Aufgaben, CI/CD-Integration, API-Automatisierung) wird eine nicht-interaktive Authentifizierung uber Service Accounts benotigt:

# Dedizierten Agenten als Service Account erstellen
openclaw agents add automation-bot \
  --model claude-haiku-4-5 \
  --workspace ~/automation

# Gateway Token fur API-Aufrufe generieren
openclaw doctor --generate-gateway-token

# Verwendung des Service Account Tokens bei API-Aufrufen
curl https://your-openclaw-instance/api/v1/chat \
  -H "Authorization: Bearer sa-tok-..." \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello", "model": "claude-3-haiku"}'

9. Haufige Fehler und Fehlerbehebungsleitfaden

9.1 Kurzreferenz fur Authentifizierungs-Fehlercodes

Im Folgenden finden Sie die haufigsten authentifizierungsbezogenen Fehler in OpenClaw und deren Losungen:

Fehler: AUTH_401: Invalid API Key

Ursache: API-Key-Format fehlerhaft, Schlussel widerrufen oder abgelaufen.

Fehlerbehebungsschritte:

  1. Stellen Sie sicher, dass der API Key vollstandig kopiert wurde (keine zusatzlichen Leerzeichen oder Zeilenumbruche)
  2. Uberprufen Sie den Schlusselstatus in der Konsole des jeweiligen Anbieters
  3. Bei Verwendung von Umgebungsvariablen: Fuhren Sie echo $ANTHROPIC_API_KEY aus, um den korrekten Wert zu bestatigen
  4. Generieren Sie einen neuen Schlussel und aktualisieren Sie die Konfiguration

Fehler: AUTH_403: Permission Denied

Ursache: API Key ist gultig, aber die Berechtigungen sind unzureichend (z. B. fehlt dem Project Key der erforderliche Scope).

Fehlerbehebungsschritte:

  1. Uberprufen Sie den Berechtigungsumfang des API Key in der Anbieterkonsole
  2. Bei OpenAI Project Key: Uberprufen Sie die Modellzugriffsberechtigungen des Projects
  3. Bei Anthropic OAuth: Autorisierung erneut durchfuhren und bestatigen, dass die erforderlichen Scopes aktiviert sind

Fehler: AUTH_429: Rate Limit Exceeded

Ursache: Anfragevolumen hat in kurzer Zeit die Ratenbegrenzung des Anbieters uberschritten.

Fehlerbehebungsschritte:

# Gateway-Logs auf Ratenbegrenzungsstatus prufen
openclaw logs --limit 50

# Wiederholungsstrategie anpassen (openclaw.json)
retry:
  max_attempts: 3
  backoff_strategy: exponential
  initial_delay_ms: 1000
  max_delay_ms: 30000
  jitter: true

Fehler: OAUTH_TOKEN_EXPIRED

Ursache: OAuth Access Token abgelaufen und Refresh-Token-Aktualisierung fehlgeschlagen.

Fehlerbehebungsschritte:

# Authentifizierungsablauf erneut ausfuhren
openclaw models auth login --provider anthropic

# Oder Token erneut einrichten
openclaw models auth setup-token --provider anthropic

# Modellstatus anzeigen
openclaw models status

Fehler: CONFIG_CREDENTIAL_NOT_FOUND

Ursache: OpenClaw kann die Authentifizierungsdaten fur den entsprechenden Anbieter nicht finden.

Fehlerbehebungsschritte:

# Uberprufen, ob Umgebungsvariablen gesetzt sind
env | grep -E "(ANTHROPIC|OPENAI|DEEPSEEK)_API_KEY"

# Konfigurierte Authentifizierungen anzeigen
openclaw models status

# Anmeldeinformationen erneut einrichten
openclaw models auth paste-token --provider openai

9.2 Haufige Probleme beim OAuth-Ablauf

Problem: Browser-Weiterleitung schlagt nach Autorisierung fehl (Callback-URL nicht erreichbar)

In lokalen Entwicklungsumgebungen oder Umgebungen mit Firewall-Einschrankungen funktioniert die OAuth-Callback-URL moglicherweise nicht korrekt. Losung:

# Device Flow anstelle des Authorization Code Flow verwenden (benotigt keine Callback-URL)
openclaw models auth login --provider anthropic

# Das System zeigt einen Geratecode und eine Verifizierungs-URL an
# Offnen Sie die Verifizierungs-URL im Browser und schliessen Sie die Autorisierung ab

Problem: OAuth-Token-Konflikte in gemeinsam genutzten Multi-User-Umgebungen

Auf gemeinsam genutzten Linux-Servern mit mehreren Benutzern konnen OAuth-Tokens verschiedener Benutzer in Konflikt geraten. Losung: Stellen Sie sicher, dass jeder Benutzer ein unabhangiges OpenClaw-Konfigurationsverzeichnis hat und legen Sie entsprechende Dateiberechtigungen fest:

# Berechtigungen des Konfigurationsverzeichnisses uberprufen
ls -la ~/.openclaw/
# Sollte drwx------ (700) anzeigen -- nur der Eigentumer kann lesen/schreiben

# Falls die Berechtigungen nicht korrekt sind, beheben
chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/credentials.enc
chmod 600 ~/.openclaw/config.yaml

9.3 Skills-bezogene Authentifizierungsprobleme

Angesichts der Anfang 2026 bekannt gewordenen Skills-API-Key-Offenlegungsvorfalle[7] sind hier die Sicherheitshinweise zur Authentifizierung bei der Verwendung von Drittanbieter-Skills:

# Status der installierten Skills anzeigen
openclaw skills list

# Detailinformationen zu einem bestimmten Skill anzeigen
openclaw skills info "suspicious-skill-name"

# Sicherheitsaudit ausfuhren
openclaw security audit

# Skills-Sandbox-Einschrankungen festlegen (Skills den Zugriff auf Modellanbieter-Anmeldeinformationen verweigern)
security:
  skills_sandbox:
    deny_credential_access: true
    deny_env_var_read: true
    allow_network: false  # Externen Netzwerkzugriff vollstandig verbieten

10. Sicherheitsaudit-Checkliste

10.1 Sicherheitsaudit bei Erstbereitstellung

Nach der erstmaligen Bereitstellung von OpenClaw oder nach wesentlichen Konfigurationsanderungen sollte ein vollstandiges Sicherheitsaudit durchgefuhrt werden. Hier die kategorisierte Audit-Checkliste:

Anmeldeinformationsverwaltung

OAuth-Authentifizierung

Zugriffskontrolle

Skills-Sicherheit

Logging und Uberwachung

10.2 Regelmassiges Sicherheitsaudit (vierteljahrlich)

Die folgenden Punkte sollten vierteljahrlich ausgefuhrt werden:

# Sicherheitsaudit ausfuhren
openclaw security audit

# Tiefgreifendes Audit (einschliesslich Gateway-Prufung)
openclaw security audit --deep

# Audit-Bericht im JSON-Format ausgeben
openclaw security audit --json

# Bekannte Probleme automatisch beheben
openclaw security audit --fix

Nach Abschluss des vierteljahlichen Audits sollten folgende Massnahmen ergriffen werden: bald ablaufende API Keys rotieren, nicht verwendete oder verdachtige Schlussel widerrufen, RBAC-Regeln aktualisieren, um Personalanderungen widerzuspiegeln, und bewerten, ob Sicherheitsupdates neuer Versionen eine dringende Bereitstellung erfordern.

10.3 Verfahren zur Reaktion auf Sicherheitsvorfalle

Bei Verdacht auf eine API-Key-Offenlegung oder Authentifizierungsanomalie sollten die folgenden Massnahmen in dieser Prioritatenreihenfolge ausgefuhrt werden:

  1. Sofort (0--15 Minuten): Verdachtige Schlussel sofort in den Konsolen aller betroffenen AI-Anbieter widerrufen; alle automatisierten Aufgaben der OpenClaw-Instanz anhalten; Sicherheitsteam benachrichtigen
  2. Kurzfristig (15--60 Minuten): Neue Ersatzschlussel generieren und alle betroffenen Dienste aktualisieren; Ursache der Offenlegung untersuchen (Loganalyse, Git-Historie-Scan); anomale Nutzung wahrend des Offenlegungszeitraums bewerten
  3. Mittelfristig (1--24 Stunden): Vollstandiger Vorfalluntersuchungsbericht; Identifizierung und Behebung der Grundursache der Offenlegung; Aktualisierung der Sicherheitsrichtlinien und Betriebsverfahren
  4. Langfristig (nachfolgende 30 Tage): Uberwachungsmechanismen verstarken; Sicherheitsbewusstseinsschulungen fur Mitarbeiter; Einfuhrung strengerer Anmeldeinformations-Verwaltungstools in Betracht ziehen (z. B. HashiCorp Vault)

10.4 Erweiterte Absicherung: HashiCorp Vault Integration

Fur Unternehmensumgebungen mit hochsten Sicherheitsanforderungen wird empfohlen, OpenClaw mit HashiCorp Vault zu integrieren, um ein dynamisches Anmeldeinformationsmanagement zu ermoglichen:

# HashiCorp Vault Integrationskonfiguration (config.yaml)
credential_backend:
  type: vault
  vault:
    address: "https://vault.internal:8200"
    auth_method: kubernetes  # oder approle, aws, etc.
    mount_path: "secret"
    paths:
      anthropic_key: "secret/data/openclaw/anthropic"
      openai_key: "secret/data/openclaw/openai"
    # Token wird automatisch vom Kubernetes Service Account bezogen
    kubernetes:
      role: "openclaw-app"
      service_account_token_path: "/var/run/secrets/kubernetes.io/serviceaccount/token"

Die Sicherheitsvorteile der Vault-Integration umfassen: dynamische Generierung kurzlebiger Anmeldeinformationen (fur jede Anfrage kann ein anderes Token verwendet werden), vollstandige Audit-Trails fur den Zugriff auf Anmeldeinformationen, zentralisiertes Anmeldeinformationsmanagement (die Schlusselrotation eines beliebigen Dienstes muss nur einmal in Vault durchgefuhrt werden) sowie tiefe Integration mit Unternehmens-Identitatsystemen.

Das Design der Authentifizierungsarchitektur von OpenClaw erfordert ein kontinuierliches Gleichgewicht zwischen Komfort und Sicherheit. Im Trend zunehmend leistungsfahigerer AI-Agenten verschiebt sich auch dieser Gleichgewichtspunkt standig: Je mehr ein Agent tun kann, desto hoher werden die entsprechenden Sicherheitsanforderungen an die Authentifizierung. Es wird empfohlen, dass technische Enterprise-Teams das Authentifizierungsmanagement von OpenClaw als fortlaufende technische Aufgabe betrachten und nicht als einmalige Konfiguration.

Dieser Leitfaden deckt den Bereich von der grundlegenden API-Key-Einrichtung bis hin zur Enterprise-SSO-Integration ab, doch in der Praxis gibt es unweigerlich Sonderfalle. Wenn Sie eine auf Ihre spezifische Unternehmensumgebung zugeschnittene Beratung zur Authentifizierungsarchitektur benotigen, kontaktieren Sie gerne das technische Beraterteam von Meta Intelligence. Wir helfen Ihnen bei der Bewertung Ihrer OpenClaw-Bereitstellungsarchitektur und bieten massgeschneiderte Sicherheitsdesign-Empfehlungen.