Amazon Bedrock
OpenClaw 可透過 pi-ai 的 Bedrock Converse 串流供應商使用 Amazon Bedrock 模型。Bedrock 驗證採用 AWS SDK 預設憑證鏈,不需要 API 金鑰。
pi-ai 支援項目
- 供應商:
amazon-bedrock - API:
bedrock-converse-stream - 驗證:AWS 憑證(環境變數、共用設定檔或執行個體角色)
- 區域:
AWS_REGION或AWS_DEFAULT_REGION(預設:us-east-1)
自動模型探索
偵測到 AWS 憑證時,OpenClaw 會自動探索支援串流和文字輸出的 Bedrock 模型。探索使用 bedrock:ListFoundationModels,並快取結果(預設:1 小時)。
設定選項位於 models.bedrockDiscovery:
{
models: {
bedrockDiscovery: {
enabled: true,
region: "us-east-1",
providerFilter: ["anthropic", "amazon"],
refreshInterval: 3600,
defaultContextWindow: 32000,
defaultMaxTokens: 4096,
},
},
}
注意事項:
enabled在偵測到 AWS 憑證時預設為true。region預設使用AWS_REGION或AWS_DEFAULT_REGION,再來是us-east-1。providerFilter比對 Bedrock 供應商名稱(例如anthropic)。refreshInterval以秒為單位;設為0可停用快取。defaultContextWindow(預設:32000)和defaultMaxTokens(預設:4096) 用於已探索的模型(如果你知道模型限制,可以覆寫)。
新手引導
- 確保 AWS 憑證在閘道主機上可用:
export AWS_ACCESS_KEY_ID="AKIA..."
export AWS_SECRET_ACCESS_KEY="..."
export AWS_REGION="us-east-1"
# 選用:
export AWS_SESSION_TOKEN="..."
export AWS_PROFILE="your-profile"
# 選用(Bedrock API 金鑰/Bearer token):
export AWS_BEARER_TOKEN_BEDROCK="..."
- 在設定中加入 Bedrock 供應商和模型(不需要
apiKey):
{
models: {
providers: {
"amazon-bedrock": {
baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com",
api: "bedrock-converse-stream",
auth: "aws-sdk",
models: [
{
id: "us.anthropic.claude-opus-4-6-v1:0",
name: "Claude Opus 4.6 (Bedrock)",
reasoning: true,
input: ["text", "image"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 200000,
maxTokens: 8192,
},
],
},
},
},
agents: {
defaults: {
model: { primary: "amazon-bedrock/us.anthropic.claude-opus-4-6-v1:0" },
},
},
}
EC2 執行個體角色
在附加 IAM 角色的 EC2 執行個體上運行 OpenClaw 時,AWS SDK 會自動透過執行個體中繼資料服務(IMDS)進行驗證。但 OpenClaw 的憑證偵測目前只檢查環境變數,不檢查 IMDS 憑證。
替代方案: 設定 AWS_PROFILE=default 來標示 AWS 憑證可用。實際驗證仍透過 IMDS 使用執行個體角色。
# 加到 ~/.bashrc 或你的 shell 設定檔
export AWS_PROFILE=default
export AWS_REGION=us-east-1
EC2 執行個體角色需要的 IAM 權限:
bedrock:InvokeModelbedrock:InvokeModelWithResponseStreambedrock:ListFoundationModels(自動探索用)
或直接附加受管政策 AmazonBedrockFullAccess。
快速設定(AWS 路徑)
# 1. 建立 IAM 角色和執行個體設定檔
aws iam create-role --role-name EC2-Bedrock-Access \
--assume-role-policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": {"Service": "ec2.amazonaws.com"},
"Action": "sts:AssumeRole"
}]
}'
aws iam attach-role-policy --role-name EC2-Bedrock-Access \
--policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess
aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Access
aws iam add-role-to-instance-profile \
--instance-profile-name EC2-Bedrock-Access \
--role-name EC2-Bedrock-Access
# 2. 附加到你的 EC2 執行個體
aws ec2 associate-iam-instance-profile \
--instance-id i-xxxxx \
--iam-instance-profile Name=EC2-Bedrock-Access
# 3. 在 EC2 執行個體上啟用探索
openclaw config set models.bedrockDiscovery.enabled true
openclaw config set models.bedrockDiscovery.region us-east-1
# 4. 設定替代方案環境變數
echo 'export AWS_PROFILE=default' >> ~/.bashrc
echo 'export AWS_REGION=us-east-1' >> ~/.bashrc
source ~/.bashrc
# 5. 驗證模型已被探索到
openclaw models list
注意事項
- Bedrock 需要在你的 AWS 帳號/區域中啟用模型存取。
- 自動探索需要
bedrock:ListFoundationModels權限。 - 如果使用設定檔(profile),請在閘道主機上設定
AWS_PROFILE。 - OpenClaw 依以下順序偵測憑證來源:
AWS_BEARER_TOKEN_BEDROCK、AWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY、AWS_PROFILE、 最後是預設的 AWS SDK 鏈。 - 推理支援取決於模型本身;請查閱 Bedrock 模型卡片以了解 目前的功能。
- 如果你偏好受管金鑰的方式,也可以在 Bedrock 前面放一個 OpenAI 相容的 代理,然後將其設定為 OpenAI 供應商。