OpenClaw
DevOps & CloudEmpfohlen

AWS Infra Skill für OpenClaw

AWS-Infrastruktur verwalten (EC2, S3, Lambda usw.).

Zuletzt aktualisiert: 2026-03-10

Schnellinstallation

$ npx clawhub@latest install aws-infra

Hauptfunktionen

EC2-Instanzen, S3-Buckets und Lambda-Funktionen provisionieren und verwalten
IAM-Richtlinien debuggen und Berechtigungsfehler beheben
AWS-Kosten analysieren und Optimierungen empfehlen
VPCs, Sicherheitsgruppen und Netzwerke konfigurieren
Serverlose Anwendungen mit CloudFormation und SAM bereitstellen
Ressourcen mit CloudWatch-Metriken und -Alarmen überwachen

OpenClaw AWS Infra Skill Übersicht

Der AWS Infra Skill verbindet OpenClaw über die AWS CLI und zugehörige Tools mit Amazon Web Services. Nach der Installation kann Ihr OpenClaw-Agent Ressourcen provisionieren, IAM-Richtlinien verwalten, Berechtigungsprobleme debuggen und Cloud-Kosten optimieren — alles durch Befehle in natürlicher Sprache.

AWS ist die weltweit größte Cloud-Plattform mit über 200 Diensten. Die CLI-Oberfläche ist enorm umfangreich, mit Tausenden von Unterbefehlen und Konfigurationsoptionen. Der OpenClaw AWS Infra Skill macht es überflüssig, komplexe aws-Befehle und JSON-Richtliniendokumente auswendig zu lernen. Anstatt durch die AWS-Konsole zu navigieren oder umfangreiche Dokumentationen zu lesen, beschreiben Sie einfach, was Sie brauchen, und der Agent erledigt den Rest.

Typischer Arbeitsablauf:

  1. Bitten Sie OpenClaw, den Status Ihrer EC2-Instanzen in us-east-1 zu prüfen.
  2. Der Agent führt aws ec2 describe-instances mit den entsprechenden Filtern aus.
  3. Die Ergebnisse werden in einer lesbaren Zusammenfassung mit Instanz-IDs, Status und Kosten zurückgegeben — kein Kontextwechsel erforderlich.

Dieser Skill deckt die wichtigsten AWS-Dienste ab, darunter EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS und DynamoDB. Er lässt sich natürlich mit dem Kubernetes Skill für Teams kombinieren, die EKS-Cluster betreiben, und mit dem Docker Essentials Skill für containerbasierte Bereitstellungen.

Voraussetzungen für den AWS Infra Skill

Bevor Sie den AWS Infra Skill installieren, stellen Sie sicher, dass Sie Folgendes haben:

  • OpenClaw installiert und laufend (v1.0+)
  • AWS CLI v2 installiert — Installationsanleitung
  • Ein AWS-Konto mit konfigurierten IAM-Anmeldedaten
  • clawhub CLI für die Skill-Verwaltung installiert

Überprüfen Sie Ihre Einrichtung:

bash
# OpenClaw-Version prüfen
openclaw --version

# AWS CLI-Version prüfen
aws --version

# AWS-Authentifizierung überprüfen
aws sts get-caller-identity

# Konfigurierte Profile auflisten
aws configure list-profiles

Wenn aws sts get-caller-identity einen Fehler zurückgibt, müssen Sie die Anmeldedaten konfigurieren. Führen Sie aws configure aus oder setzen Sie Umgebungsvariablen, wie im Abschnitt Konfiguration unten beschrieben.

So Installieren Sie den AWS Infra Skill

Installieren Sie den AWS Infra Skill mit einem einzigen Befehl:

bash
npx clawhub@latest install aws-infra

Um die Installation zu überprüfen:

bash
clawhub list

Sie sollten aws-infra in der Liste der installierten Skills sehen. Der Skill enthält Hilfsskripte für Kostenanalyse, IAM-Richtlinien-Debugging, Sicherheitsaudits und Ressourceninventar.

AWS Infra Skill Konfiguration

Der AWS Infra Skill nutzt Ihre bestehende AWS CLI-Konfiguration zur Authentifizierung. Es werden keine zusätzlichen API-Schlüssel benötigt — wenn aws-Befehle auf Ihrem Rechner funktionieren, funktioniert auch der Skill.

Einrichtung der Anmeldedaten

AWS unterstützt mehrere Authentifizierungsmethoden. Wählen Sie die, die zu Ihrem Arbeitsablauf passt:

bash
# Option 1: Mit Zugriffsschlüsseln konfigurieren (Grundeinrichtung)
aws configure
# Eingeben: AWS Access Key ID, Secret Access Key, Standardregion, Ausgabeformat

# Option 2: Umgebungsvariablen verwenden
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
export AWS_DEFAULT_REGION=us-east-1

# Option 3: AWS SSO verwenden (empfohlen für Organisationen)
aws configure sso
aws sso login --profile my-sso-profile

# Option 4: IAM-Rollen verwenden (empfohlen für EC2/ECS-Workloads)
# Keine Konfiguration erforderlich — das SDK verwendet automatisch die Instanzrolle

Profilverwaltung

Für Multi-Account-Setups verwenden Sie benannte Profile, um Umgebungen zu trennen:

bash
# Profil für Staging konfigurieren
aws configure --profile staging

# Profil für Produktion konfigurieren
aws configure --profile production

# Ein bestimmtes Profil verwenden
export AWS_PROFILE=staging

Wichtig: Verwenden Sie niemals Root-Konto-Anmeldedaten. Erstellen Sie dedizierte IAM-Benutzer oder -Rollen mit minimalen Berechtigungen. Speichern Sie Anmeldedaten sicher mit einem Geheimnis-Manager wie dem 1Password Skill oder Umgebungsvariablen.

AWS Infra Skill Anwendungsbeispiele

1. IAM-Berechtigungsfehler debuggen

Du: "Ich bekomme einen AccessDenied-Fehler, wenn ich versuche, in den reports-S3-Bucket zu schreiben. Hilf mir, die IAM-Richtlinie zu korrigieren."

Der Agent führt aws iam get-user-policy und aws s3api get-bucket-policy aus, um Ihre aktuellen Berechtigungen zu prüfen. Er identifiziert die fehlende s3:PutObject-Aktion und schlägt ein aktualisiertes Richtliniendokument mit den minimal erforderlichen Berechtigungen vor.

2. EC2-Instanzen provisionieren

Du: "Starte eine t3.medium Ubuntu-Instanz in us-west-2 mit einem 50-GB-EBS-Volume und meiner Standard-Sicherheitsgruppe."

Der Agent verwendet aws ec2 run-instances mit der korrekten AMI-ID für das neueste Ubuntu LTS in us-west-2, hängt das EBS-Volume an und weist die Sicherheitsgruppe zu. Er gibt die Instanz-ID, die öffentliche IP-Adresse und die geschätzten Stundenkosten zurück.

3. Kosten analysieren und optimieren

Du: "Zeig mir meine 5 teuersten AWS-Dienste diesen Monat und schlage Möglichkeiten zur Kostensenkung vor."

Der Agent fragt AWS Cost Explorer mit aws ce get-cost-and-usage ab, schlüsselt die Ausgaben nach Dienst auf und identifiziert Optimierungsmöglichkeiten — wie ungenutzte EBS-Volumes, überdimensionierte Instanzen oder S3-Lifecycle-Richtlinien, die Speicherkosten reduzieren könnten.

4. VPC-Netzwerk konfigurieren

Du: "Erstelle eine VPC mit öffentlichen und privaten Subnetzen über zwei Verfügbarkeitszonen, mit einem NAT-Gateway für den Internetzugang des privaten Subnetzes."

Der Agent generiert und wendet die erforderlichen aws ec2-Befehle an, um VPC, Subnetze, Routentabellen, Internet-Gateway und NAT-Gateway zu erstellen. Er gibt eine Zusammenfassung aller erstellten Ressourcen mit ihren IDs und CIDR-Bereichen zurück.

5. Mit CloudWatch überwachen

Du: "Richte einen CloudWatch-Alarm ein, der mich benachrichtigt, wenn die CPU-Auslastung auf dem API-Server 5 Minuten lang 80 % überschreitet."

Der Agent erstellt den Alarm mit aws cloudwatch put-metric-alarm, konfiguriert den Auswertungszeitraum und den Schwellenwert und verbindet ihn mit einem SNS-Topic für E-Mail-Benachrichtigungen. Er bestätigt, dass der Alarm aktiv ist, und stellt den ARN als Referenz bereit.

Sicherheit und Best Practices

AWS-Infrastruktur-Operationen können erhebliche Auswirkungen auf Ihre Cloud-Umgebung und Kosten haben. Befolgen Sie diese Richtlinien, um sicher zu bleiben:

  • Verwenden Sie IAM-Richtlinien mit minimalen Berechtigungen. Erstellen Sie dedizierte IAM-Benutzer oder -Rollen mit nur den Berechtigungen, die für Ihre Aufgaben erforderlich sind. Der Leitfaden für IAM-Best-Practices von AWS behandelt die Richtliniengestaltung im Detail.
  • Verwenden Sie niemals Root-Anmeldedaten. Nutzen Sie immer IAM-Benutzer oder -Rollen. Aktivieren Sie MFA für das Root-Konto und verwahren Sie es sicher.
  • Begrenzen Sie auf Region und Konto. Verwenden Sie benannte Profile und Umgebungsvariablen, um versehentliche Änderungen im falschen Konto oder in der falschen Region zu verhindern.
  • Prüfen Sie vor dem Anwenden. OpenClaw fordert eine Bestätigung an, bevor Ressourcen erstellt, geändert oder gelöscht werden. Überprüfen Sie immer die vorgeschlagenen Änderungen und geschätzten Kosten.
  • Aktivieren Sie CloudTrail. Konfigurieren Sie AWS CloudTrail, um alle über den Skill getätigten API-Aufrufe zu protokollieren. Überprüfen Sie die Protokolle regelmäßig.
  • Taggen Sie alle Ressourcen. Verwenden Sie konsistentes Tagging für Kostenverfolgung und Eigentümerschaft. Bitten Sie den Agenten, jeder erstellten Ressource die Tags Environment, Project und Owner hinzuzufügen.

Fehlerbehebung bei Häufigen Fehlern

"Unable to locate credentials"

Die AWS CLI kann in keinem der Standardspeicherorte gültige Anmeldedaten finden.

bash
# Aktuelle Anmeldedaten prüfen
aws sts get-caller-identity

# Anmeldedaten neu konfigurieren
aws configure

# Oder Umgebungsvariablen setzen
export AWS_ACCESS_KEY_ID=your_key_id
export AWS_SECRET_ACCESS_KEY=your_secret_key

Wenn Sie SSO verwenden, führen Sie aws sso login aus, um Ihre Sitzung zu erneuern.

"An error occurred (AccessDenied)"

Ihr IAM-Benutzer oder Ihre Rolle verfügt nicht über die erforderlichen Berechtigungen für die angeforderte Aktion.

  1. Überprüfen Sie Ihre aktuelle Identität: aws sts get-caller-identity
  2. Prüfen Sie angehängte Richtlinien: aws iam list-attached-user-policies --user-name your-user
  3. Verwenden Sie den IAM Policy Simulator, um Berechtigungen zu testen: besuchen Sie den IAM Policy Simulator
  4. Bitten Sie Ihren Kontoadministrator, die benötigte spezifische Berechtigung zu erteilen.

"An error occurred (InvalidParameterValue)"

Ein Parameter in Ihrer Anfrage ist falsch oder nicht kompatibel mit der Zielregion.

  1. Überprüfen Sie, ob die Ressource in der angegebenen Region existiert: aws ec2 describe-instances --region us-east-1
  2. Beachten Sie, dass AMI-IDs regionsspezifisch sind — eine AMI aus us-east-1 funktioniert nicht in eu-west-1.
  3. Stellen Sie sicher, dass Sicherheitsgruppen-IDs zur richtigen VPC gehören.

Häufige Fragen

Ja, wenn er mit korrektem IAM-Scoping konfiguriert ist. Der Skill folgt dem Bestätigungsmodell von OpenClaw — Ressourcenerstellung, -änderung und -löschung erfordern alle Ihre ausdrückliche Genehmigung vor der Ausführung. Wir empfehlen, eine dedizierte IAM-Rolle mit Berechtigungen zu erstellen, die auf die benötigten Dienste und Regionen beschränkt sind. Verwenden Sie separate AWS-Profile für Staging und Produktion und überprüfen Sie immer die [Sicherheits-Checkliste](/skills#safety), bevor Sie Produktionskonten verbinden.

Der AWS Infra Skill verwaltet AWS-native Dienste — EC2, S3, Lambda, IAM, VPC und mehr. Der [Kubernetes Skill](/skills/kubernetes) arbeitet auf der Container-Orchestrierungsebene und verwaltet Pods, Deployments und Services auf jedem Kubernetes-Cluster (einschließlich Amazon EKS). Für Teams, die EKS betreiben, ergänzen sich beide Skills: Verwenden Sie AWS Infra für Cluster-Provisionierung, Netzwerke und IAM-Rollen, und Kubernetes für die Workload-Verwaltung innerhalb des Clusters.

Ja. Der Skill verwendet Ihre AWS CLI-Profile, um zwischen Konten zu wechseln. Wenn Sie Profile für Entwicklungs-, Staging- und Produktionskonten konfiguriert haben, können Sie OpenClaw bitten, jedes davon namentlich anzusprechen. Führen Sie `aws configure list-profiles` aus, um Ihre verfügbaren Profile anzuzeigen, und teilen Sie dem Agenten dann mit, welches Profil verwendet werden soll. Für Organisationen, die AWS Organizations nutzen, empfiehlt sich AWS SSO für eine zentrale Zugriffsverwaltung über alle Konten hinweg.

Verwandte Skills

Kubernetes
Empfohlen

Kubernetes-Cluster, Deployments und Services verwalten.

Anleitung ansehen
Docker Essentials
Empfohlen

Docker-Container und -Images erstellen, ausführen und verwalten.

Anleitung ansehen
Deploy Agent
Vorsicht

Mehrstufige Deployment-Automatisierung für Services/Apps.

Auf ClawHub installierenZurück zum Skills-Verzeichnis