Amazon Bedrock
OpenClaw peut utiliser les modèles Amazon Bedrock via le fournisseur de streaming Bedrock Converse de pi‑ai. L’authentification Bedrock utilise la chaîne d’identifiants par défaut du SDK AWS, pas une clé API.Ce que prend en charge pi-ai
- Fournisseur :
amazon-bedrock - API :
bedrock-converse-stream - Auth : identifiants AWS (variables d’environnement, configuration partagée ou rôle d’instance)
- Région :
AWS_REGIONouAWS_DEFAULT_REGION(par défaut :us-east-1)
Découverte automatique des modèles
OpenClaw peut découvrir automatiquement les modèles Bedrock qui prennent en charge le streaming et la sortie texte. La découverte utilisebedrock:ListFoundationModels et
bedrock:ListInferenceProfiles, et les résultats sont mis en cache (par défaut : 1 heure).
Comment le fournisseur implicite est activé :
- Si
plugins.entries.amazon-bedrock.config.discovery.enabledvauttrue, OpenClaw tentera la découverte même en l’absence de marqueur AWS env. - Si
plugins.entries.amazon-bedrock.config.discovery.enabledn’est pas défini, OpenClaw n’ajoute automatiquement le fournisseur Bedrock implicite que s’il voit l’un de ces marqueurs d’authentification AWS :AWS_BEARER_TOKEN_BEDROCK,AWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, ouAWS_PROFILE. - Le chemin réel d’authentification Bedrock à l’exécution utilise toujours la chaîne par défaut du SDK AWS, donc
la configuration partagée, SSO et l’authentification par rôle d’instance IMDS peuvent fonctionner même lorsque la découverte
nécessite
enabled: truepour être activée.
plugins.entries.amazon-bedrock.config.discovery :
enabledest par défaut en mode auto. En mode auto, OpenClaw n’active le fournisseur Bedrock implicite que lorsqu’il voit un marqueur AWS env pris en charge.regionvaut par défautAWS_REGIONouAWS_DEFAULT_REGION, puisus-east-1.providerFiltercorrespond aux noms de fournisseurs Bedrock (par exempleanthropic).refreshIntervalest en secondes ; définissez0pour désactiver le cache.defaultContextWindow(par défaut :32000) etdefaultMaxTokens(par défaut :4096) sont utilisés pour les modèles découverts (remplacez-les si vous connaissez les limites de votre modèle).- Pour les entrées explicites
models.providers["amazon-bedrock"], OpenClaw peut toujours résoudre tôt l’authentification Bedrock basée sur les marqueurs env à partir des marqueurs AWS env commeAWS_BEARER_TOKEN_BEDROCKsans forcer le chargement complet de l’authentification d’exécution. Le chemin réel d’authentification des appels de modèle utilise toujours la chaîne par défaut du SDK AWS.
Onboarding
- Assurez-vous que les identifiants AWS sont disponibles sur l’hôte Gateway :
- Ajoutez un fournisseur Bedrock et un modèle à votre configuration (aucun
apiKeyrequis) :
Rôles d’instance EC2
Lorsque vous exécutez OpenClaw sur une instance EC2 avec un rôle IAM attaché, le SDK AWS peut utiliser le service de métadonnées d’instance (IMDS) pour l’authentification. Pour la découverte des modèles Bedrock, OpenClaw n’active automatiquement le fournisseur implicite que depuis les marqueurs AWS env sauf si vous définissez explicitementplugins.entries.amazon-bedrock.config.discovery.enabled: true.
Configuration recommandée pour les hôtes basés sur IMDS :
- Définissez
plugins.entries.amazon-bedrock.config.discovery.enabledsurtrue. - Définissez
plugins.entries.amazon-bedrock.config.discovery.region(ou exportezAWS_REGION). - Vous n’avez pas besoin d’une fausse clé API.
- Vous n’avez besoin de
AWS_PROFILE=defaultque si vous voulez spécifiquement un marqueur env pour le mode auto ou les surfaces d’état.
bedrock:InvokeModelbedrock:InvokeModelWithResponseStreambedrock:ListFoundationModels(pour la découverte automatique)bedrock:ListInferenceProfiles(pour la découverte des profils d’inférence)
AmazonBedrockFullAccess.
Configuration rapide (chemin AWS)
Profils d’inférence
OpenClaw découvre les profils d’inférence régionaux et globaux en même temps que les modèles foundation. Lorsqu’un profil correspond à un modèle foundation connu, le profil hérite des capacités de ce modèle (fenêtre de contexte, max tokens, raisonnement, vision) et la bonne région Bedrock de requête est injectée automatiquement. Cela signifie que les profils Claude inter-régions fonctionnent sans surcharges manuelles du fournisseur. Les identifiants de profils d’inférence ressemblent àus.anthropic.claude-opus-4-6-v1:0 (régional)
ou anthropic.claude-opus-4-6-v1:0 (global). Si le modèle sous-jacent est déjà
dans les résultats de découverte, le profil hérite de son ensemble complet de capacités ;
sinon des valeurs par défaut sûres s’appliquent.
Aucune configuration supplémentaire n’est nécessaire. Tant que la découverte est activée et que le principal IAM
dispose de bedrock:ListInferenceProfiles, les profils apparaissent à côté
des modèles foundation dans openclaw models list.
Remarques
- Bedrock exige que l’accès au modèle soit activé dans votre compte/région AWS.
- La découverte automatique nécessite les permissions
bedrock:ListFoundationModelsetbedrock:ListInferenceProfiles. - Si vous comptez sur le mode auto, définissez sur l’hôte Gateway l’un des marqueurs AWS auth env pris en charge. Si vous préférez l’authentification IMDS/shared-config sans marqueurs env, définissez
plugins.entries.amazon-bedrock.config.discovery.enabled: true. - OpenClaw expose la source des identifiants dans cet ordre :
AWS_BEARER_TOKEN_BEDROCK, puisAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, puisAWS_PROFILE, puis la chaîne par défaut du SDK AWS. - La prise en charge du raisonnement dépend du modèle ; vérifiez la fiche modèle Bedrock pour les capacités actuelles.
- Si vous préférez un flux de clé géré, vous pouvez aussi placer un proxy compatible OpenAI devant Bedrock et le configurer à la place comme fournisseur OpenAI.
Guardrails
Vous pouvez appliquer les Amazon Bedrock Guardrails à tous les appels de modèle Bedrock en ajoutant un objetguardrail à la
configuration du plugin amazon-bedrock. Les Guardrails vous permettent d’appliquer le filtrage de contenu,
le refus de sujet, les filtres de mots, les filtres d’informations sensibles et les vérifications
d’ancrage contextuel.
guardrailIdentifier(requis) accepte un identifiant de guardrail (par ex.abc123) ou un ARN complet (par ex.arn:aws:bedrock:us-east-1:123456789012:guardrail/abc123).guardrailVersion(requis) précise quelle version publiée utiliser, ou"DRAFT"pour le brouillon de travail.streamProcessingMode(facultatif) contrôle si l’évaluation des guardrails s’exécute de manière synchrone ("sync") ou asynchrone ("async") pendant le streaming. Si omis, Bedrock utilise son comportement par défaut.trace(facultatif) active la sortie de trace des guardrails dans la réponse API. Définissez-la sur"enabled"ou"enabled_full"pour le débogage ; omettez-la ou définissez"disabled"pour la production.
bedrock:ApplyGuardrail
en plus des permissions standard d’invocation.