Providers
Amazon Bedrock
OpenClaw può usare i modelli Amazon Bedrock tramite il provider di streaming Bedrock Converse di pi-ai. L'autenticazione di Bedrock usa la catena di credenziali predefinita dell'AWS SDK, non una chiave API.
| Proprietà | Valore |
|---|---|
| Provider | amazon-bedrock |
| API | bedrock-converse-stream |
| Autenticazione | Credenziali AWS (variabili di ambiente, configurazione condivisa o ruolo dell'istanza) |
| Regione | AWS_REGION o AWS_DEFAULT_REGION (predefinito: us-east-1) |
Primi passi
Scegli il metodo di autenticazione preferito e segui i passaggi di configurazione.
Access keys / env vars
Ideale per: macchine di sviluppo, CI o host in cui gestisci direttamente le credenziali AWS.
Set AWS credentials on the gateway host
export AWS_ACCESS_KEY_ID="AKIA..."
export AWS_SECRET_ACCESS_KEY="..."
export AWS_REGION="us-east-1"
# Optional:
export AWS_SESSION_TOKEN="..."
export AWS_PROFILE="your-profile"
# Optional (Bedrock API key/bearer token):
export AWS_BEARER_TOKEN_BEDROCK="..."
Add a Bedrock provider and model to your config
Non è necessario alcun apiKey. Configura il provider con auth: "aws-sdk":
{
models: {
providers: {
"amazon-bedrock": {
baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com",
api: "bedrock-converse-stream",
auth: "aws-sdk",
models: [
{
id: "us.anthropic.claude-opus-4-6-v1:0",
name: "Claude Opus 4.6 (Bedrock)",
reasoning: true,
input: ["text", "image"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 200000,
maxTokens: 8192,
},
],
},
},
},
agents: {
defaults: {
model: { primary: "amazon-bedrock/us.anthropic.claude-opus-4-6-v1:0" },
},
},
}
Verify models are available
openclaw models list
EC2 instance roles (IMDS)
Ideale per: istanze EC2 con un ruolo IAM associato, usando il servizio di metadati dell'istanza per l'autenticazione.
Enable discovery explicitly
Quando usi IMDS, OpenClaw non può rilevare l'autenticazione AWS dai soli indicatori di ambiente, quindi devi abilitarla esplicitamente:
openclaw config set plugins.entries.amazon-bedrock.config.discovery.enabled true
openclaw config set plugins.entries.amazon-bedrock.config.discovery.region us-east-1
Optionally add an env marker for auto mode
Se vuoi anche che il percorso di rilevamento automatico degli indicatori di ambiente funzioni (per esempio, per le superfici di openclaw status):
export AWS_PROFILE=default
export AWS_REGION=us-east-1
Non hai bisogno di una chiave API falsa.
Verify models are discovered
openclaw models list
Scoperta automatica dei modelli
OpenClaw può scoprire automaticamente i modelli Bedrock che supportano lo streaming
e l'output di testo. La scoperta usa bedrock:ListFoundationModels e
bedrock:ListInferenceProfiles, e i risultati vengono memorizzati nella cache (predefinito: 1 ora).
Come viene abilitato il provider implicito:
- Se
plugins.entries.amazon-bedrock.config.discovery.enabledètrue, OpenClaw proverà la scoperta anche quando non è presente alcun indicatore di ambiente AWS. - Se
plugins.entries.amazon-bedrock.config.discovery.enablednon è impostato, OpenClaw aggiunge automaticamente il provider Bedrock implicito solo quando rileva uno di questi indicatori di autenticazione AWS:AWS_BEARER_TOKEN_BEDROCK,AWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEYoAWS_PROFILE. - Il percorso effettivo di autenticazione runtime di Bedrock usa comunque la catena predefinita dell'AWS SDK, quindi
la configurazione condivisa, SSO e l'autenticazione con ruolo dell'istanza tramite IMDS possono funzionare anche quando la scoperta
richiedeva
enabled: trueper essere abilitata esplicitamente.
Discovery config options
Le opzioni di configurazione si trovano in plugins.entries.amazon-bedrock.config.discovery:
{
plugins: {
entries: {
"amazon-bedrock": {
config: {
discovery: {
enabled: true,
region: "us-east-1",
providerFilter: ["anthropic", "amazon"],
refreshInterval: 3600,
defaultContextWindow: 32000,
defaultMaxTokens: 4096,
},
},
},
},
},
}
| Opzione | Predefinito | Descrizione |
|---|---|---|
enabled |
auto | In modalità automatica, OpenClaw abilita il provider Bedrock implicito solo quando rileva un indicatore di ambiente AWS supportato. Imposta true per forzare la scoperta. |
region |
AWS_REGION / AWS_DEFAULT_REGION / us-east-1 |
Regione AWS usata per le chiamate API di scoperta. |
providerFilter |
(tutti) | Corrisponde ai nomi dei provider Bedrock (per esempio anthropic, amazon). |
refreshInterval |
3600 |
Durata della cache in secondi. Imposta a 0 per disabilitare la cache. |
defaultContextWindow |
32000 |
Finestra di contesto usata per i modelli scoperti (sovrascrivi se conosci i limiti del tuo modello). |
defaultMaxTokens |
4096 |
Token massimi di output usati per i modelli scoperti (sovrascrivi se conosci i limiti del tuo modello). |
Configurazione rapida (percorso AWS)
Questa procedura crea un ruolo IAM, associa le autorizzazioni Bedrock, associa il profilo dell'istanza e abilita la scoperta di OpenClaw sull'host EC2.
# 1. Create IAM role and instance profile
aws iam create-role --role-name EC2-Bedrock-Access \
--assume-role-policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": {"Service": "ec2.amazonaws.com"},
"Action": "sts:AssumeRole"
}]
}'
aws iam attach-role-policy --role-name EC2-Bedrock-Access \
--policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess
aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Access
aws iam add-role-to-instance-profile \
--instance-profile-name EC2-Bedrock-Access \
--role-name EC2-Bedrock-Access
# 2. Attach to your EC2 instance
aws ec2 associate-iam-instance-profile \
--instance-id i-xxxxx \
--iam-instance-profile Name=EC2-Bedrock-Access
# 3. On the EC2 instance, enable discovery explicitly
openclaw config set plugins.entries.amazon-bedrock.config.discovery.enabled true
openclaw config set plugins.entries.amazon-bedrock.config.discovery.region us-east-1
# 4. Optional: add an env marker if you want auto mode without explicit enable
echo 'export AWS_PROFILE=default' >> ~/.bashrc
echo 'export AWS_REGION=us-east-1' >> ~/.bashrc
source ~/.bashrc
# 5. Verify models are discovered
openclaw models list
Configurazione avanzata
Inference profiles
OpenClaw scopre i profili di inferenza regionali e globali insieme ai modelli fondativi. Quando un profilo mappa a un modello fondativo noto, il profilo eredita le capacità di quel modello (finestra di contesto, token massimi, reasoning, visione) e la regione corretta della richiesta Bedrock viene inserita automaticamente. Questo significa che i profili Claude tra regioni funzionano senza override manuali del provider.
Gli ID dei profili di inferenza hanno l'aspetto di us.anthropic.claude-opus-4-6-v1:0 (regionale)
o anthropic.claude-opus-4-6-v1:0 (globale). Se il modello sottostante è già
nei risultati della scoperta, il profilo eredita il suo set completo di capacità;
altrimenti vengono applicati valori predefiniti sicuri.
Non è necessaria alcuna configurazione aggiuntiva. Finché la scoperta è abilitata e il principale IAM
dispone di bedrock:ListInferenceProfiles, i profili vengono visualizzati insieme
ai modelli fondativi in openclaw models list.
Claude Opus 4.7 temperature
Bedrock rifiuta il parametro temperature per Claude Opus 4.7. OpenClaw
omette automaticamente temperature per qualsiasi riferimento Bedrock Opus 4.7, inclusi
gli ID dei modelli fondativi, i profili di inferenza denominati, i profili di inferenza
dell'applicazione il cui modello sottostante si risolve in Opus 4.7 tramite
bedrock:GetInferenceProfile e le varianti puntate opus-4.7 con
prefissi di regione opzionali (us., eu., ap., apac., au., jp.,
global.). Non è richiesta alcuna opzione di configurazione, e l'omissione si applica sia
all'oggetto delle opzioni della richiesta sia al campo payload inferenceConfig.
Guardrails
Puoi applicare Amazon Bedrock Guardrails
a tutte le invocazioni dei modelli Bedrock aggiungendo un oggetto guardrail alla
configurazione del Plugin amazon-bedrock. I guardrail ti consentono di imporre il filtro dei contenuti,
il divieto di argomenti, filtri sulle parole, filtri sulle informazioni sensibili e controlli di
grounding contestuale.
{
plugins: {
entries: {
"amazon-bedrock": {
config: {
guardrail: {
guardrailIdentifier: "abc123", // guardrail ID or full ARN
guardrailVersion: "1", // version number or "DRAFT"
streamProcessingMode: "sync", // optional: "sync" or "async"
trace: "enabled", // optional: "enabled", "disabled", or "enabled_full"
},
},
},
},
},
}
| Opzione | Obbligatorio | Descrizione |
|---|---|---|
guardrailIdentifier |
Sì | ID del guardrail (ad es. abc123) o ARN completo (ad es. arn:aws:bedrock:us-east-1:123456789012:guardrail/abc123). |
guardrailVersion |
Sì | Numero di versione pubblicata, o "DRAFT" per la bozza di lavoro. |
streamProcessingMode |
No | "sync" o "async" per la valutazione del guardrail durante lo streaming. Se omesso, Bedrock usa il proprio valore predefinito. |
trace |
No | "enabled" o "enabled_full" per il debug; ometti o imposta "disabled" per la produzione. |
Embedding per la ricerca in memoria
Bedrock può anche fungere da provider di embedding per la
ricerca in memoria. Questo viene configurato separatamente dal
provider di inferenza: imposta agents.defaults.memorySearch.provider su "bedrock":
{
agents: {
defaults: {
memorySearch: {
provider: "bedrock",
model: "amazon.titan-embed-text-v2:0", // default
},
},
},
}
Gli embedding di Bedrock usano la stessa catena di credenziali AWS SDK dell'inferenza
(ruoli di istanza, SSO, chiavi di accesso, configurazione condivisa e identità web).
Non è necessaria alcuna chiave API. Quando provider è "auto", Bedrock viene
rilevato automaticamente se quella catena di credenziali si risolve correttamente.
I modelli di embedding supportati includono Amazon Titan Embed (v1, v2), Amazon Nova Embed, Cohere Embed (v3, v4) e TwelveLabs Marengo. Consulta il riferimento alla configurazione della memoria: Bedrock per l'elenco completo dei modelli e le opzioni di dimensione.
Note e avvertenze
- Bedrock richiede l'accesso al modello abilitato nel tuo account/regione AWS.
- Il rilevamento automatico richiede le autorizzazioni
bedrock:ListFoundationModelsebedrock:ListInferenceProfiles. - Se ti affidi alla modalità automatica, imposta uno dei marker env di autenticazione AWS supportati
sull'host Gateway. Se preferisci l'autenticazione IMDS/configurazione condivisa senza marker env, imposta
plugins.entries.amazon-bedrock.config.discovery.enabled: true. - OpenClaw mostra l'origine delle credenziali in questo ordine:
AWS_BEARER_TOKEN_BEDROCK, poiAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, poiAWS_PROFILE, poi la catena predefinita AWS SDK. - Il supporto al ragionamento dipende dal modello; consulta la scheda del modello Bedrock per le capacità attuali.
- Se preferisci un flusso con chiave gestita, puoi anche inserire un proxy compatibile con OpenAI davanti a Bedrock e configurarlo invece come provider OpenAI.
Correlati
Scelta dei provider, riferimenti dei modelli e comportamento di failover.
Embedding Bedrock per la configurazione della ricerca in memoria.
Elenco completo dei modelli di embedding Bedrock e opzioni di dimensione.
Risoluzione generale dei problemi e domande frequenti.