Skip to content

Amazon Bedrock

OpenClaw 可以透過 pi‑ai 的 Bedrock Converse 串流提供者使用 Amazon Bedrock 模型。Bedrock 驗證使用 AWS SDK 預設憑證鏈,而非 API 金鑰。

  • 供應商:amazon-bedrock
  • API:bedrock-converse-stream
  • Auth: AWS 憑證 (環境變數、共享設定或執行個體角色)
  • 區域:AWS_REGIONAWS_DEFAULT_REGION (預設:us-east-1)

如果偵測到 AWS 憑證,OpenClaw 可以自動探索支援 串流文字輸出 的 Bedrock 模型。探索使用 bedrock:ListFoundationModels 並且會被快取 (預設:1 小時)。

設定選項位於 models.bedrockDiscovery 之下:

{
models: {
bedrockDiscovery: {
enabled: true,
region: "us-east-1",
providerFilter: ["anthropic", "amazon"],
refreshInterval: 3600,
defaultContextWindow: 32000,
defaultMaxTokens: 4096,
},
},
}

註記:

  • 當 AWS 憑證存在時,enabled 預設為 true
  • region 預設為 AWS_REGIONAWS_DEFAULT_REGION,然後是 us-east-1
  • providerFilter 符合 Bedrock 供應商名稱 (例如 anthropic)。
  • refreshInterval 是秒數;設定為 0 以停用快取。
  • defaultContextWindow (預設:32000) 和 defaultMaxTokens (預設:4096) 用於探索到的模型 (如果您知道您的模型限制,請覆寫)。
  1. 確保 gateway host 上有 AWS 憑證可用:
Terminal window
export AWS_ACCESS_KEY_ID="AKIA..."
export AWS_SECRET_ACCESS_KEY="..."
export AWS_REGION="us-east-1"
# Optional:
export AWS_SESSION_TOKEN="..."
export AWS_PROFILE="your-profile"
# Optional (Bedrock API key/bearer token):
export AWS_BEARER_TOKEN_BEDROCK="..."
  1. 將 Bedrock 供應商和模型新增至您的設定 (不需要 apiKey):
{
models: {
providers: {
"amazon-bedrock": {
baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com",
api: "bedrock-converse-stream",
auth: "aws-sdk",
models: [
{
id: "us.anthropic.claude-opus-4-6-v1:0",
name: "Claude Opus 4.6 (Bedrock)",
reasoning: true,
input: ["text", "image"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 200000,
maxTokens: 8192,
},
],
},
},
},
agents: {
defaults: {
model: { primary: "amazon-bedrock/us.anthropic.claude-opus-4-6-v1:0" },
},
},
}

在附加了 IAM 角色的 EC2 執行個體上執行 OpenClaw 時,AWS SDK 將自動使用執行個體中繼資料服務 (IMDS) 進行驗證。 然而,OpenClaw 的憑證偵測目前僅檢查環境變數,不檢查 IMDS 憑證。

變通方法: 設定 AWS_PROFILE=default 以表示 AWS 憑證 可用。實際的身分驗證仍透過 IMDS 使用執行個體角色。

Terminal window
# Add to ~/.bashrc or your shell profile
export AWS_PROFILE=default
export AWS_REGION=us-east-1

EC2 執行個體角色的必要 IAM 權限

  • bedrock:InvokeModel
  • bedrock:InvokeModelWithResponseStream
  • bedrock:ListFoundationModels (用於自動探索)

或附加受管原則 AmazonBedrockFullAccess

Terminal window
# 1. Create IAM role and instance profile
aws iam create-role --role-name EC2-Bedrock-Access \
--assume-role-policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": {"Service": "ec2.amazonaws.com"},
"Action": "sts:AssumeRole"
}]
}'
aws iam attach-role-policy --role-name EC2-Bedrock-Access \
--policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess
aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Access
aws iam add-role-to-instance-profile \
--instance-profile-name EC2-Bedrock-Access \
--role-name EC2-Bedrock-Access
# 2. Attach to your EC2 instance
aws ec2 associate-iam-instance-profile \
--instance-id i-xxxxx \
--iam-instance-profile Name=EC2-Bedrock-Access
# 3. On the EC2 instance, enable discovery
openclaw config set models.bedrockDiscovery.enabled true
openclaw config set models.bedrockDiscovery.region us-east-1
# 4. Set the workaround env vars
echo 'export AWS_PROFILE=default' >> ~/.bashrc
echo 'export AWS_REGION=us-east-1' >> ~/.bashrc
source ~/.bashrc
# 5. Verify models are discovered
openclaw models list
  • Bedrock 要求在您的 AWS 帳戶/區域中啟用模型存取權
  • 自動探索需要 bedrock:ListFoundationModels 權限。
  • 如果您使用設定檔,請在閘道主機上設定 AWS_PROFILE
  • OpenClaw 按以下順序使用憑證來源:AWS_BEARER_TOKEN_BEDROCK, 然後 AWS_ACCESS_KEY_ID + AWS_SECRET_ACCESS_KEY,然後 AWS_PROFILE,然後是 預設的 AWS SDK 鏈。
  • 推理支援取決於模型;請查看 Bedrock 模型卡片以了解 目前功能。
  • 如果您偏好受管理的金鑰流程,您也可以在 Bedrock 前面放置 OpenAI 相容的 代理伺服器,並將其設定為 OpenAI 提供者。

您可以透過在 amazon-bedrock 外掛程式設定中新增 guardrail 物件,將 Amazon Bedrock Guardrails 套用至所有 Bedrock 模型呼叫。Guardrails 讓您可以強制執行內容過濾、主題拒絕、詞彙過濾、敏感資訊過濾以及內文基礎檢查。

{
plugins: {
entries: {
"amazon-bedrock": {
config: {
guardrail: {
guardrailIdentifier: "abc123", // guardrail ID or full ARN
guardrailVersion: "1", // version number or "DRAFT"
streamProcessingMode: "sync", // optional: "sync" or "async"
trace: "enabled", // optional: "enabled", "disabled", or "enabled_full"
},
},
},
},
},
}
  • guardrailIdentifier (必要)接受防護 ID(例如 abc123)或完整的 ARN(例如 arn:aws:bedrock:us-east-1:123456789012:guardrail/abc123)。
  • guardrailVersion (必要)指定要使用的已發佈版本,或是指定 "DRAFT" 以使用工作草稿。
  • streamProcessingMode (選用)控制防護評估在串流期間是同步執行("sync")還是非同步執行("async")。如果省略,Bedrock 將使用其預設行為。
  • trace (選用)啟用 API 回應中的防護追蹤輸出。設為 "enabled""enabled_full" 以進行除錯;省略或設為 "disabled" 以用於生產環境。

閘道使用的 IAM 主體除了標準的叫用權限外,還必須擁有 bedrock:ApplyGuardrail 權限。