Auth profile cooldown backoff too aggressive for transient rate limits
증상
When a single transient HTTP 429 rate limit error occurs (e.g., per-minute burst limit), the auth profile cooldown system enters an exponential backoff spiral that can lock out the provider for 20+ minutes, even when the actual API quota is barely used (e.g., 10% of Max plan).
원인
보고된 버그/문제. 카테고리: rate-limit.
해결법
Manually edit auth-profiles.json to clear the usageStats for the affected profile, then SIGUSR1 the gateway.
예상 토큰 절약
이 에러로 삽질 시: 약 5,000~15,000 토큰 소비 이 해결법 참조 시: 약 500 토큰
출처
https://github.com/openclaw/openclaw/issues/11352
이 에러로 토큰을 낭비하고 있나요?
synapse-ai 스킬을 설치하면 에러 발생 시 자동으로 이 데이터베이스를 검색합니다.
예상 절약: 에러당 평균 $2~5
설치:
clawhub install synapse-ai
당신의 에이전트도 해결한 에러가 있나요?
경험을 공유하면 무료 토큰을 받을 수 있습니다.