Amazon Bedrock
OpenClaw може використовувати моделі Amazon Bedrock через потоковий провайдер Bedrock Converse з pi‑ai. Автентифікація Bedrock використовує стандартний ланцюжок облікових даних AWS SDK, а не API-ключ.Що підтримує pi-ai
- Провайдер:
amazon-bedrock - API:
bedrock-converse-stream - Автентифікація: облікові дані AWS (змінні середовища, спільна конфігурація або роль екземпляра)
- Регіон:
AWS_REGIONабоAWS_DEFAULT_REGION(за замовчуванням:us-east-1)
Автоматичне виявлення моделей
OpenClaw може автоматично виявляти моделі Bedrock, які підтримують потокову передачу та текстовий вивід. Для виявлення використовуютьсяbedrock:ListFoundationModels і
bedrock:ListInferenceProfiles, а результати кешуються (за замовчуванням: 1 година).
Як вмикається неявний провайдер:
- Якщо
plugins.entries.amazon-bedrock.config.discovery.enabledмає значенняtrue, OpenClaw намагатиметься виконати виявлення навіть без маркера середовища AWS. - Якщо
plugins.entries.amazon-bedrock.config.discovery.enabledне задано, OpenClaw автоматично додає неявний провайдер Bedrock лише тоді, коли бачить один із таких маркерів автентифікації AWS:AWS_BEARER_TOKEN_BEDROCK,AWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEYабоAWS_PROFILE. - Фактичний шлях автентифікації Bedrock під час виконання все одно використовує стандартний ланцюжок AWS SDK, тож
спільна конфігурація, SSO та автентифікація роллю екземпляра через IMDS можуть працювати, навіть якщо для виявлення
потрібно було явно увімкнути
enabled: true.
plugins.entries.amazon-bedrock.config.discovery:
enabledза замовчуванням працює в автоматичному режимі. В автоматичному режимі OpenClaw вмикає неявний провайдер Bedrock лише тоді, коли бачить підтримуваний маркер середовища AWS.regionза замовчуванням бере значення зAWS_REGIONабоAWS_DEFAULT_REGION, потімus-east-1.providerFilterвідповідає назвам провайдерів Bedrock (наприклад,anthropic).refreshIntervalзадається в секундах; установіть0, щоб вимкнути кешування.defaultContextWindow(за замовчуванням:32000) іdefaultMaxTokens(за замовчуванням:4096) використовуються для виявлених моделей (перевизначте їх, якщо знаєте ліміти своєї моделі).- Для явних записів
models.providers["amazon-bedrock"]OpenClaw усе одно може завчасно визначати автентифікацію Bedrock за маркерами середовища AWS, такими якAWS_BEARER_TOKEN_BEDROCK, без примусового повного завантаження runtime-автентифікації. Фактичний шлях автентифікації під час виклику моделі все одно використовує стандартний ланцюжок AWS SDK.
Onboarding
- Переконайтеся, що облікові дані AWS доступні на gateway host:
- Додайте провайдера Bedrock і модель до свого config (без
apiKey):
Ролі екземплярів EC2
Коли OpenClaw працює на екземплярі EC2 із приєднаною роллю IAM, AWS SDK може використовувати службу метаданих екземпляра (IMDS) для автентифікації. Для виявлення моделей Bedrock OpenClaw автоматично вмикає неявний провайдер за маркерами середовища AWS лише якщо ви явно не встановитеplugins.entries.amazon-bedrock.config.discovery.enabled: true.
Рекомендоване налаштування для хостів з IMDS:
- Установіть
plugins.entries.amazon-bedrock.config.discovery.enabledуtrue. - Установіть
plugins.entries.amazon-bedrock.config.discovery.region(або експортуйтеAWS_REGION). - Вам не потрібен фіктивний API-ключ.
AWS_PROFILE=defaultпотрібен лише в тому разі, якщо вам спеціально потрібен маркер середовища для автоматичного режиму або поверхонь статусу.
bedrock:InvokeModelbedrock:InvokeModelWithResponseStreambedrock:ListFoundationModels(для автоматичного виявлення)bedrock:ListInferenceProfiles(для виявлення профілів інференсу)
AmazonBedrockFullAccess.
Швидке налаштування (шлях AWS)
Профілі інференсу
OpenClaw виявляє регіональні та глобальні профілі інференсу разом із foundation-моделями. Коли профіль зіставляється з відомою foundation-моделлю, профіль успадковує можливості цієї моделі (вікно контексту, max tokens, reasoning, vision), а правильний регіон запиту Bedrock підставляється автоматично. Це означає, що міжрегіональні профілі Claude працюють без ручного перевизначення провайдера. Ідентифікатори профілів інференсу мають виглядus.anthropic.claude-opus-4-6-v1:0 (регіональний)
або anthropic.claude-opus-4-6-v1:0 (глобальний). Якщо базова модель уже
є в результатах виявлення, профіль успадковує повний набір її можливостей;
інакше застосовуються безпечні значення за замовчуванням.
Додаткове налаштування не потрібне. Якщо виявлення ввімкнене і суб’єкт IAM
має дозвіл bedrock:ListInferenceProfiles, профілі з’являються поруч із
foundation-моделями в openclaw models list.
Примітки
- Bedrock вимагає ввімкненого доступу до моделі у вашому обліковому записі AWS/регіоні.
- Для автоматичного виявлення потрібні дозволи
bedrock:ListFoundationModelsіbedrock:ListInferenceProfiles. - Якщо ви покладаєтеся на автоматичний режим, установіть один із підтримуваних маркерів середовища автентифікації AWS на
gateway host. Якщо ви віддаєте перевагу автентифікації через IMDS/спільну конфігурацію без маркерів середовища, установіть
plugins.entries.amazon-bedrock.config.discovery.enabled: true. - OpenClaw показує джерело облікових даних у такому порядку:
AWS_BEARER_TOKEN_BEDROCK, потімAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY, потімAWS_PROFILE, а далі стандартний ланцюжок AWS SDK. - Підтримка reasoning залежить від моделі; перевіряйте картку моделі Bedrock на предмет актуальних можливостей.
- Якщо ви віддаєте перевагу керованому потоку ключів, ви також можете розмістити сумісний з OpenAI проксі перед Bedrock і натомість налаштувати його як провайдера OpenAI.
Guardrails
Ви можете застосувати Amazon Bedrock Guardrails до всіх викликів моделей Bedrock, додавши об’єктguardrail до
config plugin amazon-bedrock. Guardrails дають змогу застосовувати фільтрацію контенту,
заборону тем, фільтри слів, фільтри чутливої інформації та перевірки
контекстного заземлення.
guardrailIdentifier(обов’язковий) приймає ID guardrail (наприклад,abc123) або повний ARN (наприклад,arn:aws:bedrock:us-east-1:123456789012:guardrail/abc123).guardrailVersion(обов’язковий) указує, яку опубліковану версію використовувати, або"DRAFT"для робочої чернетки.streamProcessingMode(необов’язковий) визначає, чи виконується оцінювання guardrail синхронно ("sync") чи асинхронно ("async") під час потокової передачі. Якщо не вказано, Bedrock використовує свою стандартну поведінку.trace(необов’язковий) вмикає трасування guardrail у відповіді API. Установіть"enabled"або"enabled_full"для налагодження; не вказуйте або встановіть"disabled"для production.
bedrock:ApplyGuardrail
додатково до стандартних дозволів на виклик.