Amazon Bedrock

OpenClaw kann Amazon Bedrock Modelle über den Bedrock Converse Streaming Provider von pi‑ai nutzen. Die Bedrock-Authentifizierung verwendet die AWS SDK Standard-Credential-Chain, keinen API-Key.

Was pi‑ai unterstützt

  • Provider: amazon-bedrock
  • API: bedrock-converse-stream
  • Auth: AWS-Zugangsdaten (Umgebungsvariablen, Shared Config oder Instance Role)
  • Region: AWS_REGION oder AWS_DEFAULT_REGION (Standard: us-east-1)

Automatische Modell-Erkennung

Wenn AWS-Zugangsdaten erkannt werden, kann OpenClaw automatisch Bedrock-Modelle entdecken, die Streaming und Text-Ausgabe unterstützen. Die Erkennung nutzt bedrock:ListFoundationModels und wird gecacht (Standard: 1 Stunde).

Die Konfigurationsoptionen findest du unter models.bedrockDiscovery:

{
  models: {
    bedrockDiscovery: {
      enabled: true,
      region: "us-east-1",
      providerFilter: ["anthropic", "amazon"],
      refreshInterval: 3600,
      defaultContextWindow: 32000,
      defaultMaxTokens: 4096,
    },
  },
}

Hinweise:

  • enabled ist standardmäßig true, wenn AWS-Zugangsdaten vorhanden sind.
  • region verwendet standardmäßig AWS_REGION oder AWS_DEFAULT_REGION, dann us-east-1.
  • providerFilter filtert nach Bedrock Provider-Namen (z. B. anthropic).
  • refreshInterval ist in Sekunden; setze auf 0, um Caching zu deaktivieren.
  • defaultContextWindow (Standard: 32000) und defaultMaxTokens (Standard: 4096) werden für erkannte Modelle verwendet (überschreibe sie, wenn du die Limits deines Modells kennst).

Einrichtung (manuell)

  1. Stelle sicher, dass AWS-Zugangsdaten auf dem Gateway-Host verfügbar sind:
export AWS_ACCESS_KEY_ID="AKIA..."
export AWS_SECRET_ACCESS_KEY="..."
export AWS_REGION="us-east-1"
# Optional:
export AWS_SESSION_TOKEN="..."
export AWS_PROFILE="your-profile"
# Optional (Bedrock API Key/Bearer Token):
export AWS_BEARER_TOKEN_BEDROCK="..."
  1. Füge einen Bedrock Provider und ein Modell zu deiner Config hinzu (kein apiKey erforderlich):
{
  models: {
    providers: {
      "amazon-bedrock": {
        baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com",
        api: "bedrock-converse-stream",
        auth: "aws-sdk",
        models: [
          {
            id: "anthropic.claude-opus-4-5-20251101-v1:0",
            name: "Claude Opus 4.5 (Bedrock)",
            reasoning: true,
            input: ["text", "image"],
            cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
            contextWindow: 200000,
            maxTokens: 8192,
          },
        ],
      },
    },
  },
  agents: {
    defaults: {
      model: { primary: "amazon-bedrock/anthropic.claude-opus-4-5-20251101-v1:0" },
    },
  },
}

EC2 Instance Roles

Wenn du OpenClaw auf einer EC2-Instanz mit angehängter IAM-Role ausführst, verwendet das AWS SDK automatisch den Instance Metadata Service (IMDS) für die Authentifizierung. Allerdings prüft die Credential-Erkennung von OpenClaw derzeit nur Umgebungsvariablen, nicht IMDS-Credentials.

Workaround: Setze AWS_PROFILE=default, um zu signalisieren, dass AWS-Zugangsdaten verfügbar sind. Die eigentliche Authentifizierung nutzt weiterhin die Instance Role über IMDS.

# Füge zu ~/.bashrc oder deinem Shell-Profil hinzu
export AWS_PROFILE=default
export AWS_REGION=us-east-1

Erforderliche IAM-Berechtigungen für die EC2 Instance Role:

  • bedrock:InvokeModel
  • bedrock:InvokeModelWithResponseStream
  • bedrock:ListFoundationModels (für automatische Erkennung)

Oder hänge die Managed Policy AmazonBedrockFullAccess an.

Schnelle Einrichtung:

# 1. IAM-Role und Instance-Profile erstellen
aws iam create-role --role-name EC2-Bedrock-Access \
  --assume-role-policy-document '{
    "Version": "2012-10-17",
    "Statement": [{
      "Effect": "Allow",
      "Principal": {"Service": "ec2.amazonaws.com"},
      "Action": "sts:AssumeRole"
    }]
  }'

aws iam attach-role-policy --role-name EC2-Bedrock-Access \
  --policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess

aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Access
aws iam add-role-to-instance-profile \
  --instance-profile-name EC2-Bedrock-Access \
  --role-name EC2-Bedrock-Access

# 2. An deine EC2-Instanz anhängen
aws ec2 associate-iam-instance-profile \
  --instance-id i-xxxxx \
  --iam-instance-profile Name=EC2-Bedrock-Access

# 3. Auf der EC2-Instanz die Erkennung aktivieren
openclaw config set models.bedrockDiscovery.enabled true
openclaw config set models.bedrockDiscovery.region us-east-1

# 4. Workaround-Umgebungsvariablen setzen
echo 'export AWS_PROFILE=default' >> ~/.bashrc
echo 'export AWS_REGION=us-east-1' >> ~/.bashrc
source ~/.bashrc

# 5. Prüfen, ob Modelle erkannt wurden
openclaw models list

Hinweise

  • Bedrock benötigt Modellzugriff, der in deinem AWS-Account/Region aktiviert sein muss.
  • Die automatische Erkennung benötigt die Berechtigung bedrock:ListFoundationModels.
  • Wenn du Profile verwendest, setze AWS_PROFILE auf dem Gateway-Host.
  • OpenClaw prüft Zugangsdaten in dieser Reihenfolge: AWS_BEARER_TOKEN_BEDROCK, dann AWS_ACCESS_KEY_ID + AWS_SECRET_ACCESS_KEY, dann AWS_PROFILE, dann die Standard-AWS-SDK-Chain.
  • Reasoning-Unterstützung hängt vom Modell ab; prüfe die Bedrock Model Card für aktuelle Fähigkeiten.
  • Wenn du einen verwalteten Key-Flow bevorzugst, kannst du auch einen OpenAI-kompatiblen Proxy vor Bedrock schalten und ihn als OpenAI Provider konfigurieren.