Amazon Bedrock
Amazon Bedrock
Sección titulada «Amazon Bedrock»OpenClaw puede usar modelos de Amazon Bedrock a través del proveedor de transmisión Bedrock Converse de pi‑ai. La autenticación de Bedrock usa la cadena de credenciales predeterminada del SDK de AWS, no una clave de API.
Lo que admite pi‑ai
Sección titulada «Lo que admite pi‑ai»- Proveedor:
amazon-bedrock - API:
bedrock-converse-stream - Autenticación: credenciales de AWS (variables de entorno, configuración compartida o rol de instancia)
- Región:
AWS_REGIONoAWS_DEFAULT_REGION(predeterminado:us-east-1)
Descubrimiento automático de modelos
Sección titulada «Descubrimiento automático de modelos»Si se detectan credenciales de AWS, OpenClaw puede descubrir automáticamente los modelos de Bedrock que admiten transmisión y salida de texto. El descubrimiento usa bedrock:ListFoundationModels y se almacena en caché (predeterminado: 1 hora).
Las opciones de configuración se encuentran en models.bedrockDiscovery:
{ models: { bedrockDiscovery: { enabled: true, region: "us-east-1", providerFilter: ["anthropic", "amazon"], refreshInterval: 3600, defaultContextWindow: 32000, defaultMaxTokens: 4096, }, },}Notas:
enabledpredeterminado estruecuando hay credenciales de AWS presentes.regionpredeterminado esAWS_REGIONoAWS_DEFAULT_REGION, luegous-east-1.providerFiltercoincide con los nombres de los proveedores de Bedrock (por ejemploanthropic).refreshIntervalestá en segundos; establezca en0para desactivar el almacenamiento en caché.defaultContextWindow(predeterminado:32000) ydefaultMaxTokens(predeterminado:4096) se usan para los modelos descubiertos (anule si conoce los límites de su modelo).
Configuración (manual)
Sección titulada «Configuración (manual)»- Asegúrese de que las credenciales de AWS estén disponibles en el host de puerta de enlace:
export AWS_ACCESS_KEY_ID="AKIA..."export AWS_SECRET_ACCESS_KEY="..."export AWS_REGION="us-east-1"# Optional:export AWS_SESSION_TOKEN="..."export AWS_PROFILE="your-profile"# Optional (Bedrock API key/bearer token):export AWS_BEARER_TOKEN_BEDROCK="..."- Agregue un proveedor y un modelo de Bedrock a su configuración (no se requiere
apiKey):
{ models: { providers: { "amazon-bedrock": { baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com", api: "bedrock-converse-stream", auth: "aws-sdk", models: [ { id: "anthropic.claude-opus-4-5-20251101-v1:0", name: "Claude Opus 4.5 (Bedrock)", reasoning: true, input: ["text", "image"], cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 }, contextWindow: 200000, maxTokens: 8192, }, ], }, }, }, agents: { defaults: { model: { primary: "amazon-bedrock/anthropic.claude-opus-4-5-20251101-v1:0" }, }, },}Roles de instancia de EC2
Sección titulada «Roles de instancia de EC2»Al ejecutar OpenClaw en una instancia de EC2 con un rol de IAM adjunto, el SDK de AWS usará automáticamente el servicio de metadatos de la instancia (IMDS) para la autenticación. Sin embargo, la detección de credenciales de OpenClaw actualmente solo verifica las variables de entorno, no las credenciales de IMDS.
Solución alternativa: Establezca AWS_PROFILE=default para señalar que las credenciales de AWS están
disponibles. La autenticación real todavía usa el rol de instancia a través de IMDS.
# Add to ~/.bashrc or your shell profileexport AWS_PROFILE=defaultexport AWS_REGION=us-east-1Permisos de IAM requeridos para el rol de instancia de EC2:
bedrock:InvokeModelbedrock:InvokeModelWithResponseStreambedrock:ListFoundationModels(para descubrimiento automático)
O adjunte la política administrada AmazonBedrockFullAccess.
Configuración rápida:
# 1. Create IAM role and instance profileaws iam create-role --role-name EC2-Bedrock-Access \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": {"Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" }] }'
aws iam attach-role-policy --role-name EC2-Bedrock-Access \ --policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess
aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Accessaws iam add-role-to-instance-profile \ --instance-profile-name EC2-Bedrock-Access \ --role-name EC2-Bedrock-Access
# 2. Attach to your EC2 instanceaws ec2 associate-iam-instance-profile \ --instance-id i-xxxxx \ --iam-instance-profile Name=EC2-Bedrock-Access
# 3. On the EC2 instance, enable discoveryopenclaw config set models.bedrockDiscovery.enabled trueopenclaw config set models.bedrockDiscovery.region us-east-1
# 4. Set the workaround env varsecho 'export AWS_PROFILE=default' >> ~/.bashrcecho 'export AWS_REGION=us-east-1' >> ~/.bashrcsource ~/.bashrc
# 5. Verify models are discoveredopenclaw models list- Bedrock requiere acceso al modelo habilitado en su cuenta/región de AWS.
- El descubrimiento automático necesita el permiso
bedrock:ListFoundationModels. - Si usa perfiles, establezca
AWS_PROFILEen el host de puerta de enlace. - OpenClaw expone la fuente de credenciales en este orden:
AWS_BEARER_TOKEN_BEDROCK, luegoAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, luegoAWS_PROFILEy luego la cadena predeterminada del SDK de AWS. - El soporte de razonamiento depende del modelo; consulte la tarjeta de modelo de Bedrock para conocer las capacidades actuales.
- Si prefiere un flujo de clave administrada, también puede colocar un proxy compatible con OpenAI frente a Bedrock y configurarlo como un proveedor de OpenAI en su lugar.