Providers
Amazon Bedrock
OpenClaw peut utiliser les modèles Amazon Bedrock via le fournisseur de streaming Bedrock Converse de pi-ai. L’authentification Bedrock utilise la chaîne d’identifiants par défaut du SDK AWS, et non une clé API.
| Propriété | Valeur |
|---|---|
| Fournisseur | amazon-bedrock |
| API | bedrock-converse-stream |
| Authentification | Identifiants AWS (variables d’environnement, configuration partagée ou rôle d’instance) |
| Région | AWS_REGION ou AWS_DEFAULT_REGION (par défaut : us-east-1) |
Bien démarrer
Choisissez votre méthode d’authentification préférée et suivez les étapes de configuration.
Access keys / env vars
Idéal pour : les machines de développement, la CI ou les hôtes où vous gérez directement les identifiants AWS.
Set AWS credentials on the gateway host
export AWS_ACCESS_KEY_ID="AKIA..."
export AWS_SECRET_ACCESS_KEY="..."
export AWS_REGION="us-east-1"
# Optional:
export AWS_SESSION_TOKEN="..."
export AWS_PROFILE="your-profile"
# Optional (Bedrock API key/bearer token):
export AWS_BEARER_TOKEN_BEDROCK="..."
Add a Bedrock provider and model to your config
Aucun apiKey n’est requis. Configurez le fournisseur avec auth: "aws-sdk" :
{
models: {
providers: {
"amazon-bedrock": {
baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com",
api: "bedrock-converse-stream",
auth: "aws-sdk",
models: [
{
id: "us.anthropic.claude-opus-4-6-v1:0",
name: "Claude Opus 4.6 (Bedrock)",
reasoning: true,
input: ["text", "image"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 200000,
maxTokens: 8192,
},
],
},
},
},
agents: {
defaults: {
model: { primary: "amazon-bedrock/us.anthropic.claude-opus-4-6-v1:0" },
},
},
}
Verify models are available
openclaw models list
EC2 instance roles (IMDS)
Idéal pour : les instances EC2 auxquelles un rôle IAM est attaché, utilisant le service de métadonnées d’instance pour l’authentification.
Enable discovery explicitly
Avec IMDS, OpenClaw ne peut pas détecter l’authentification AWS à partir des seuls marqueurs d’environnement ; vous devez donc l’activer explicitement :
openclaw config set plugins.entries.amazon-bedrock.config.discovery.enabled true
openclaw config set plugins.entries.amazon-bedrock.config.discovery.region us-east-1
Optionally add an env marker for auto mode
Si vous voulez aussi que le chemin d’auto-détection par marqueur d’environnement fonctionne (par exemple, pour les surfaces openclaw status) :
export AWS_PROFILE=default
export AWS_REGION=us-east-1
Vous n’avez pas besoin d’une fausse clé API.
Verify models are discovered
openclaw models list
Découverte automatique des modèles
OpenClaw peut découvrir automatiquement les modèles Bedrock qui prennent en charge le streaming
et la sortie texte. La découverte utilise bedrock:ListFoundationModels et
bedrock:ListInferenceProfiles, et les résultats sont mis en cache (par défaut : 1 heure).
Comment le fournisseur implicite est activé :
- Si
plugins.entries.amazon-bedrock.config.discovery.enabledvauttrue, OpenClaw tentera la découverte même lorsqu’aucun marqueur d’environnement AWS n’est présent. - Si
plugins.entries.amazon-bedrock.config.discovery.enabledn’est pas défini, OpenClaw n’ajoute automatiquement le fournisseur Bedrock implicite que lorsqu’il voit l’un de ces marqueurs d’authentification AWS :AWS_BEARER_TOKEN_BEDROCK,AWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEYouAWS_PROFILE. - Le chemin réel d’authentification d’exécution Bedrock utilise toujours la chaîne par défaut du SDK AWS, donc
la configuration partagée, SSO et l’authentification par rôle d’instance IMDS peuvent fonctionner même lorsque la découverte
nécessitait
enabled: truepour être activée explicitement.
Discovery config options
Les options de configuration se trouvent sous plugins.entries.amazon-bedrock.config.discovery :
{
plugins: {
entries: {
"amazon-bedrock": {
config: {
discovery: {
enabled: true,
region: "us-east-1",
providerFilter: ["anthropic", "amazon"],
refreshInterval: 3600,
defaultContextWindow: 32000,
defaultMaxTokens: 4096,
},
},
},
},
},
}
| Option | Par défaut | Description |
|---|---|---|
enabled |
auto | En mode automatique, OpenClaw n’active le fournisseur Bedrock implicite que lorsqu’il voit un marqueur d’environnement AWS pris en charge. Définissez true pour forcer la découverte. |
region |
AWS_REGION / AWS_DEFAULT_REGION / us-east-1 |
Région AWS utilisée pour les appels d’API de découverte. |
providerFilter |
(tous) | Correspond aux noms de fournisseurs Bedrock (par exemple anthropic, amazon). |
refreshInterval |
3600 |
Durée du cache en secondes. Définissez 0 pour désactiver la mise en cache. |
defaultContextWindow |
32000 |
Fenêtre de contexte utilisée pour les modèles découverts (remplacez si vous connaissez les limites de votre modèle). |
defaultMaxTokens |
4096 |
Nombre maximal de jetons de sortie utilisé pour les modèles découverts (remplacez si vous connaissez les limites de votre modèle). |
Configuration rapide (chemin AWS)
Ce guide crée un rôle IAM, attache les autorisations Bedrock, associe le profil d’instance et active la découverte OpenClaw sur l’hôte EC2.
# 1. Create IAM role and instance profile
aws iam create-role --role-name EC2-Bedrock-Access \
--assume-role-policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": {"Service": "ec2.amazonaws.com"},
"Action": "sts:AssumeRole"
}]
}'
aws iam attach-role-policy --role-name EC2-Bedrock-Access \
--policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess
aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Access
aws iam add-role-to-instance-profile \
--instance-profile-name EC2-Bedrock-Access \
--role-name EC2-Bedrock-Access
# 2. Attach to your EC2 instance
aws ec2 associate-iam-instance-profile \
--instance-id i-xxxxx \
--iam-instance-profile Name=EC2-Bedrock-Access
# 3. On the EC2 instance, enable discovery explicitly
openclaw config set plugins.entries.amazon-bedrock.config.discovery.enabled true
openclaw config set plugins.entries.amazon-bedrock.config.discovery.region us-east-1
# 4. Optional: add an env marker if you want auto mode without explicit enable
echo 'export AWS_PROFILE=default' >> ~/.bashrc
echo 'export AWS_REGION=us-east-1' >> ~/.bashrc
source ~/.bashrc
# 5. Verify models are discovered
openclaw models list
Configuration avancée
Inference profiles
OpenClaw découvre les profils d’inférence régionaux et globaux en même temps que les modèles de fondation. Lorsqu’un profil correspond à un modèle de fondation connu, le profil hérite des capacités de ce modèle (fenêtre de contexte, jetons maximum, raisonnement, vision) et la région correcte de requête Bedrock est injectée automatiquement. Cela signifie que les profils Claude interrégionaux fonctionnent sans remplacements manuels du fournisseur.
Les ID de profils d’inférence ressemblent à us.anthropic.claude-opus-4-6-v1:0 (régional)
ou anthropic.claude-opus-4-6-v1:0 (global). Si le modèle sous-jacent est déjà
dans les résultats de découverte, le profil hérite de l’ensemble complet de ses capacités ;
sinon, des valeurs par défaut sûres s’appliquent.
Aucune configuration supplémentaire n’est nécessaire. Tant que la découverte est activée et que le principal IAM
dispose de bedrock:ListInferenceProfiles, les profils apparaissent avec
les modèles de fondation dans openclaw models list.
Claude Opus 4.7 temperature
Bedrock rejette le paramètre temperature pour Claude Opus 4.7. OpenClaw
omet automatiquement temperature pour toute référence Bedrock Opus 4.7, y compris
les ID de modèles de fondation, les profils d’inférence nommés, les profils d’inférence
d’application dont le modèle sous-jacent se résout en Opus 4.7 via
bedrock:GetInferenceProfile, et les variantes pointées opus-4.7 avec
préfixes de région facultatifs (us., eu., ap., apac., au., jp.,
global.). Aucun réglage de configuration n’est requis, et l’omission s’applique à la fois à
l’objet d’options de requête et au champ de charge utile inferenceConfig.
Guardrails
Vous pouvez appliquer Amazon Bedrock Guardrails
à tous les appels de modèles Bedrock en ajoutant un objet guardrail à la
configuration du Plugin amazon-bedrock. Les garde-fous vous permettent d’imposer le filtrage de contenu,
le refus de sujets, des filtres de mots, des filtres d’informations sensibles et des contrôles
d’ancrage contextuel.
{
plugins: {
entries: {
"amazon-bedrock": {
config: {
guardrail: {
guardrailIdentifier: "abc123", // guardrail ID or full ARN
guardrailVersion: "1", // version number or "DRAFT"
streamProcessingMode: "sync", // optional: "sync" or "async"
trace: "enabled", // optional: "enabled", "disabled", or "enabled_full"
},
},
},
},
},
}
| Option | Obligatoire | Description |
|---|---|---|
guardrailIdentifier |
Oui | ID du garde-fou (p. ex. abc123) ou ARN complet (p. ex. arn:aws:bedrock:us-east-1:123456789012:guardrail/abc123). |
guardrailVersion |
Oui | Numéro de version publiée, ou "DRAFT" pour le brouillon de travail. |
streamProcessingMode |
Non | "sync" ou "async" pour l’évaluation des garde-fous pendant le streaming. Si omis, Bedrock utilise sa valeur par défaut. |
trace |
Non | "enabled" ou "enabled_full" pour le débogage ; omettez ou définissez "disabled" pour la production. |
Intégrations pour la recherche en mémoire
Bedrock peut également servir de fournisseur d’intégrations pour la
recherche en mémoire. Cette option est configurée séparément du
fournisseur d’inférence -- définissez agents.defaults.memorySearch.provider sur "bedrock" :
{
agents: {
defaults: {
memorySearch: {
provider: "bedrock",
model: "amazon.titan-embed-text-v2:0", // default
},
},
},
}
Les intégrations Bedrock utilisent la même chaîne d’identifiants du SDK AWS que l’inférence (rôles
d’instance, SSO, clés d’accès, configuration partagée et identité web). Aucune clé d’API n’est
nécessaire. Lorsque provider vaut "auto", Bedrock est détecté automatiquement si cette
chaîne d’identifiants se résout correctement.
Les modèles d’intégration pris en charge incluent Amazon Titan Embed (v1, v2), Amazon Nova Embed, Cohere Embed (v3, v4) et TwelveLabs Marengo. Consultez la référence de configuration de la mémoire -- Bedrock pour la liste complète des modèles et les options de dimensions.
Notes et mises en garde
- Bedrock nécessite que l’accès au modèle soit activé dans votre compte/région AWS.
- La découverte automatique nécessite les autorisations
bedrock:ListFoundationModelsetbedrock:ListInferenceProfiles. - Si vous utilisez le mode automatique, définissez l’un des marqueurs d’environnement d’authentification AWS pris en charge sur
l’hôte Gateway. Si vous préférez l’authentification IMDS/configuration partagée sans marqueurs d’environnement, définissez
plugins.entries.amazon-bedrock.config.discovery.enabled: true. - OpenClaw expose la source des identifiants dans cet ordre :
AWS_BEARER_TOKEN_BEDROCK, puisAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, puisAWS_PROFILE, puis la chaîne par défaut du SDK AWS. - La prise en charge du raisonnement dépend du modèle ; consultez la fiche du modèle Bedrock pour connaître les capacités actuelles.
- Si vous préférez un flux de clés géré, vous pouvez également placer un proxy compatible OpenAI devant Bedrock et le configurer comme fournisseur OpenAI à la place.
Connexe
Choix des fournisseurs, des références de modèles et du comportement de basculement.
Intégrations Bedrock pour la configuration de la recherche en mémoire.
Liste complète des modèles d’intégration Bedrock et options de dimensions.
Dépannage général et FAQ.