OpenClaw може використовувати моделі Amazon Bedrock через потокового постачальника Bedrock Converse від pi-ai. Автентифікація Bedrock використовує типовий ланцюжок облікових даних AWS SDK, а не API-ключ.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
| Властивість | Значення |
|---|---|
| Постачальник | amazon-bedrock |
| API | bedrock-converse-stream |
| Автентифікація | облікові дані AWS (змінні середовища, спільна конфігурація або роль екземпляра) |
| Регіон | AWS_REGION або AWS_DEFAULT_REGION (типово: us-east-1) |
Початок роботи
Виберіть бажаний метод автентифікації та виконайте кроки налаштування.- Ключі доступу / змінні середовища
- Ролі екземплярів EC2 (IMDS)
Автоматичне виявлення моделей
OpenClaw може автоматично виявляти моделі Bedrock, які підтримують потокове передавання та текстовий вивід. Виявлення використовуєbedrock:ListFoundationModels і
bedrock:ListInferenceProfiles, а результати кешуються (типово: 1 година).
Як увімкнено неявного провайдера:
- Якщо
plugins.entries.amazon-bedrock.config.discovery.enabledмає значенняtrue, OpenClaw спробує виконати виявлення, навіть якщо маркер середовища AWS відсутній. - Якщо
plugins.entries.amazon-bedrock.config.discovery.enabledне задано, OpenClaw автоматично додає неявного провайдера Bedrock лише тоді, коли бачить один із цих маркерів автентифікації AWS:AWS_BEARER_TOKEN_BEDROCK,AWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEYабоAWS_PROFILE. - Фактичний шлях автентифікації середовища виконання Bedrock усе ще використовує типовий ланцюжок AWS SDK, тому
спільна конфігурація, SSO й автентифікація ролі інстансу IMDS можуть працювати навіть тоді, коли для виявлення
потрібно було
enabled: trueдля явного ввімкнення.
Для явних записів
models.providers["amazon-bedrock"] OpenClaw усе ще може завчасно визначати автентифікацію Bedrock за маркерами середовища з маркерів AWS, як-от AWS_BEARER_TOKEN_BEDROCK, без примусового повного завантаження автентифікації середовища виконання. Фактичний шлях автентифікації виклику моделі все ще використовує типовий ланцюжок AWS SDK.Параметри конфігурації виявлення
Параметри конфігурації виявлення
Параметри конфігурації розташовані в
plugins.entries.amazon-bedrock.config.discovery:| Параметр | Типове значення | Опис |
|---|---|---|
enabled | auto | В автоматичному режимі OpenClaw вмикає неявного провайдера Bedrock лише тоді, коли бачить підтримуваний маркер середовища AWS. Установіть true, щоб примусово ввімкнути виявлення. |
region | AWS_REGION / AWS_DEFAULT_REGION / us-east-1 | Регіон AWS, що використовується для викликів API виявлення. |
providerFilter | (усі) | Зіставляє імена провайдерів Bedrock (наприклад, anthropic, amazon). |
refreshInterval | 3600 | Тривалість кешування в секундах. Установіть 0, щоб вимкнути кешування. |
defaultContextWindow | 32000 | Контекстне вікно, що використовується для виявлених моделей (перевизначте, якщо знаєте обмеження своєї моделі). |
defaultMaxTokens | 4096 | Максимальна кількість вихідних токенів, що використовується для виявлених моделей (перевизначте, якщо знаєте обмеження своєї моделі). |
Швидке налаштування (шлях AWS)
Цей покроковий приклад створює роль IAM, додає дозволи Bedrock, пов’язує профіль інстансу та вмикає виявлення OpenClaw на хості EC2.Розширена конфігурація
Профілі інференсу
Профілі інференсу
OpenClaw виявляє регіональні та глобальні профілі інференсу разом
із базовими моделями. Коли профіль зіставляється з відомою базовою моделлю,
профіль успадковує можливості цієї моделі (контекстне вікно, максимальні токени,
reasoning, vision), а правильний регіон запиту Bedrock підставляється
автоматично. Це означає, що міжрегіональні профілі Claude працюють без ручних
перевизначень провайдера.ID профілів інференсу мають вигляд
us.anthropic.claude-opus-4-6-v1:0 (регіональний)
або anthropic.claude-opus-4-6-v1:0 (глобальний). Якщо базова модель уже
є в результатах виявлення, профіль успадковує повний набір її можливостей;
інакше застосовуються безпечні типові значення.Додаткова конфігурація не потрібна. Поки виявлення ввімкнено, а принципал IAM
має bedrock:ListInferenceProfiles, профілі з’являються поряд
із базовими моделями в openclaw models list.Рівень сервісу
Рівень сервісу
Деякі моделі Bedrock підтримують параметр
Установіть Допустимі значення:
service_tier для оптимізації за вартістю
або затримкою. Доступні такі рівні:| Рівень | Опис |
|---|---|
default | Стандартний рівень Bedrock |
flex | Обробка зі знижкою для навантажень, які можуть витримувати більшу затримку |
priority | Пріоритетна обробка для навантажень, чутливих до затримки |
reserved | Зарезервована потужність для стабільних навантажень |
serviceTier (або service_tier) через agents.defaults.params для
запитів до моделей Bedrock або для окремої моделі в
agents.defaults.models["<model-key>"].params:default, flex, priority і reserved. Не всі
моделі підтримують усі рівні — якщо запитано непідтримуваний рівень, Bedrock
поверне помилку валідації. Примітка: повідомлення про помилку дещо вводить в оману;
воно може сказати “The provided model identifier is invalid” замість вказівки
на непідтримуваний рівень сервісу. Якщо бачите цю помилку, перевірте, чи модель
підтримує запитаний рівень.Температура Claude Opus 4.7
Температура Claude Opus 4.7
Bedrock відхиляє параметр
temperature для Claude Opus 4.7. OpenClaw
автоматично пропускає temperature для будь-якого посилання Bedrock на Opus 4.7, зокрема
ID базових моделей, іменованих профілів інференсу, прикладних профілів
інференсу, базова модель яких визначається як Opus 4.7 через
bedrock:GetInferenceProfile, а також варіантів із крапками opus-4.7 з
необов’язковими префіксами регіонів (us., eu., ap., apac., au., jp.,
global.). Ручка конфігурації не потрібна, а пропуск застосовується як до
об’єкта параметрів запиту, так і до поля payload inferenceConfig.Захисні обмеження
Захисні обмеження
Ви можете застосувати Amazon Bedrock Guardrails
до всіх викликів моделей Bedrock, додавши об’єкт
guardrail до конфігурації
Plugin amazon-bedrock. Захисні обмеження дають змогу застосовувати фільтрацію контенту,
заборону тем, фільтри слів, фільтри чутливої інформації та перевірки
контекстного обґрунтування.| Параметр | Обов’язково | Опис |
|---|---|---|
guardrailIdentifier | Так | Ідентифікатор захисного обмеження (наприклад, abc123) або повний ARN (наприклад, arn:aws:bedrock:us-east-1:123456789012:guardrail/abc123). |
guardrailVersion | Так | Номер опублікованої версії або "DRAFT" для робочого чернеткового варіанта. |
streamProcessingMode | Ні | "sync" або "async" для оцінювання захисного обмеження під час потокового передавання. Якщо пропущено, Bedrock використовує своє стандартне значення. |
trace | Ні | "enabled" або "enabled_full" для налагодження; пропустіть або встановіть "disabled" для продакшну. |
Ембеддинги для пошуку в пам’яті
Ембеддинги для пошуку в пам’яті
Bedrock також може бути постачальником ембеддингів для
пошуку в пам’яті. Це налаштовується окремо від
постачальника інференсу — встановіть Ембеддинги Bedrock використовують той самий ланцюжок облікових даних AWS SDK, що й інференс (ролі екземплярів,
SSO, ключі доступу, спільну конфігурацію та web identity). API-ключ
не потрібен. Коли
agents.defaults.memorySearch.provider у "bedrock":provider дорівнює "auto", Bedrock автоматично виявляється, якщо цей
ланцюжок облікових даних успішно розв’язується.Підтримувані моделі ембеддингів включають Amazon Titan Embed (v1, v2), Amazon Nova
Embed, Cohere Embed (v3, v4) і TwelveLabs Marengo. Див.
довідник конфігурації пам’яті — Bedrock
для повного списку моделей і параметрів розмірності.Примітки та застереження
Примітки та застереження
- Bedrock вимагає ввімкненого доступу до моделей у вашому обліковому записі/регіоні AWS.
- Для автоматичного виявлення потрібні дозволи
bedrock:ListFoundationModelsіbedrock:ListInferenceProfiles. - Якщо ви покладаєтеся на автоматичний режим, задайте один із підтримуваних маркерів середовища автентифікації AWS на
хості Gateway. Якщо ви віддаєте перевагу автентифікації IMDS/спільної конфігурації без маркерів середовища, встановіть
plugins.entries.amazon-bedrock.config.discovery.enabled: true. - OpenClaw показує джерело облікових даних у такому порядку:
AWS_BEARER_TOKEN_BEDROCK, потімAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, потімAWS_PROFILE, потім стандартний ланцюжок AWS SDK. - Підтримка reasoning залежить від моделі; перевірте картку моделі Bedrock щодо поточних можливостей.
- Якщо ви віддаєте перевагу керованому потоку ключів, ви також можете розмістити OpenAI-сумісний proxy перед Bedrock і натомість налаштувати його як постачальника OpenAI.
Пов’язане
Вибір моделі
Вибір постачальників, посилань на моделі та поведінки failover.
Пошук у пам’яті
Ембеддинги Bedrock для конфігурації пошуку в пам’яті.
Довідник конфігурації пам’яті
Повний список моделей ембеддингів Bedrock і параметри розмірності.
Усунення несправностей
Загальне усунення несправностей і FAQ.