AWS Infra Skill für OpenClaw
AWS-Infrastruktur verwalten (EC2, S3, Lambda usw.).
Zuletzt aktualisiert: 2026-03-10
Schnellinstallation
$ npx clawhub@latest install aws-infraHauptfunktionen
OpenClaw AWS Infra Skill Übersicht
Der AWS Infra Skill verbindet OpenClaw über die AWS CLI und zugehörige Tools mit Amazon Web Services. Nach der Installation kann Ihr OpenClaw-Agent Ressourcen provisionieren, IAM-Richtlinien verwalten, Berechtigungsprobleme debuggen und Cloud-Kosten optimieren — alles durch Befehle in natürlicher Sprache.
AWS ist die weltweit größte Cloud-Plattform mit über 200 Diensten. Die CLI-Oberfläche ist enorm umfangreich, mit Tausenden von Unterbefehlen und Konfigurationsoptionen. Der OpenClaw AWS Infra Skill macht es überflüssig, komplexe aws-Befehle und JSON-Richtliniendokumente auswendig zu lernen. Anstatt durch die AWS-Konsole zu navigieren oder umfangreiche Dokumentationen zu lesen, beschreiben Sie einfach, was Sie brauchen, und der Agent erledigt den Rest.
Typischer Arbeitsablauf:
- Bitten Sie OpenClaw, den Status Ihrer EC2-Instanzen in us-east-1 zu prüfen.
- Der Agent führt
aws ec2 describe-instancesmit den entsprechenden Filtern aus. - Die Ergebnisse werden in einer lesbaren Zusammenfassung mit Instanz-IDs, Status und Kosten zurückgegeben — kein Kontextwechsel erforderlich.
Dieser Skill deckt die wichtigsten AWS-Dienste ab, darunter EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS und DynamoDB. Er lässt sich natürlich mit dem Kubernetes Skill für Teams kombinieren, die EKS-Cluster betreiben, und mit dem Docker Essentials Skill für containerbasierte Bereitstellungen.
Voraussetzungen für den AWS Infra Skill
Bevor Sie den AWS Infra Skill installieren, stellen Sie sicher, dass Sie Folgendes haben:
- OpenClaw installiert und laufend (v1.0+)
- AWS CLI v2 installiert — Installationsanleitung
- Ein AWS-Konto mit konfigurierten IAM-Anmeldedaten
- clawhub CLI für die Skill-Verwaltung installiert
Überprüfen Sie Ihre Einrichtung:
# OpenClaw-Version prüfen openclaw --version # AWS CLI-Version prüfen aws --version # AWS-Authentifizierung überprüfen aws sts get-caller-identity # Konfigurierte Profile auflisten aws configure list-profiles
Wenn aws sts get-caller-identity einen Fehler zurückgibt, müssen Sie die Anmeldedaten konfigurieren. Führen Sie aws configure aus oder setzen Sie Umgebungsvariablen, wie im Abschnitt Konfiguration unten beschrieben.
So Installieren Sie den AWS Infra Skill
Installieren Sie den AWS Infra Skill mit einem einzigen Befehl:
npx clawhub@latest install aws-infra
Um die Installation zu überprüfen:
clawhub list
Sie sollten aws-infra in der Liste der installierten Skills sehen. Der Skill enthält Hilfsskripte für Kostenanalyse, IAM-Richtlinien-Debugging, Sicherheitsaudits und Ressourceninventar.
AWS Infra Skill Konfiguration
Der AWS Infra Skill nutzt Ihre bestehende AWS CLI-Konfiguration zur Authentifizierung. Es werden keine zusätzlichen API-Schlüssel benötigt — wenn aws-Befehle auf Ihrem Rechner funktionieren, funktioniert auch der Skill.
Einrichtung der Anmeldedaten
AWS unterstützt mehrere Authentifizierungsmethoden. Wählen Sie die, die zu Ihrem Arbeitsablauf passt:
# Option 1: Mit Zugriffsschlüsseln konfigurieren (Grundeinrichtung) aws configure # Eingeben: AWS Access Key ID, Secret Access Key, Standardregion, Ausgabeformat # Option 2: Umgebungsvariablen verwenden export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_DEFAULT_REGION=us-east-1 # Option 3: AWS SSO verwenden (empfohlen für Organisationen) aws configure sso aws sso login --profile my-sso-profile # Option 4: IAM-Rollen verwenden (empfohlen für EC2/ECS-Workloads) # Keine Konfiguration erforderlich — das SDK verwendet automatisch die Instanzrolle
Profilverwaltung
Für Multi-Account-Setups verwenden Sie benannte Profile, um Umgebungen zu trennen:
# Profil für Staging konfigurieren aws configure --profile staging # Profil für Produktion konfigurieren aws configure --profile production # Ein bestimmtes Profil verwenden export AWS_PROFILE=staging
Wichtig: Verwenden Sie niemals Root-Konto-Anmeldedaten. Erstellen Sie dedizierte IAM-Benutzer oder -Rollen mit minimalen Berechtigungen. Speichern Sie Anmeldedaten sicher mit einem Geheimnis-Manager wie dem 1Password Skill oder Umgebungsvariablen.
AWS Infra Skill Anwendungsbeispiele
1. IAM-Berechtigungsfehler debuggen
Du: "Ich bekomme einen AccessDenied-Fehler, wenn ich versuche, in den reports-S3-Bucket zu schreiben. Hilf mir, die IAM-Richtlinie zu korrigieren."
Der Agent führt aws iam get-user-policy und aws s3api get-bucket-policy aus, um Ihre aktuellen Berechtigungen zu prüfen. Er identifiziert die fehlende s3:PutObject-Aktion und schlägt ein aktualisiertes Richtliniendokument mit den minimal erforderlichen Berechtigungen vor.
2. EC2-Instanzen provisionieren
Du: "Starte eine t3.medium Ubuntu-Instanz in us-west-2 mit einem 50-GB-EBS-Volume und meiner Standard-Sicherheitsgruppe."
Der Agent verwendet aws ec2 run-instances mit der korrekten AMI-ID für das neueste Ubuntu LTS in us-west-2, hängt das EBS-Volume an und weist die Sicherheitsgruppe zu. Er gibt die Instanz-ID, die öffentliche IP-Adresse und die geschätzten Stundenkosten zurück.
3. Kosten analysieren und optimieren
Du: "Zeig mir meine 5 teuersten AWS-Dienste diesen Monat und schlage Möglichkeiten zur Kostensenkung vor."
Der Agent fragt AWS Cost Explorer mit aws ce get-cost-and-usage ab, schlüsselt die Ausgaben nach Dienst auf und identifiziert Optimierungsmöglichkeiten — wie ungenutzte EBS-Volumes, überdimensionierte Instanzen oder S3-Lifecycle-Richtlinien, die Speicherkosten reduzieren könnten.
4. VPC-Netzwerk konfigurieren
Du: "Erstelle eine VPC mit öffentlichen und privaten Subnetzen über zwei Verfügbarkeitszonen, mit einem NAT-Gateway für den Internetzugang des privaten Subnetzes."
Der Agent generiert und wendet die erforderlichen aws ec2-Befehle an, um VPC, Subnetze, Routentabellen, Internet-Gateway und NAT-Gateway zu erstellen. Er gibt eine Zusammenfassung aller erstellten Ressourcen mit ihren IDs und CIDR-Bereichen zurück.
5. Mit CloudWatch überwachen
Du: "Richte einen CloudWatch-Alarm ein, der mich benachrichtigt, wenn die CPU-Auslastung auf dem API-Server 5 Minuten lang 80 % überschreitet."
Der Agent erstellt den Alarm mit aws cloudwatch put-metric-alarm, konfiguriert den Auswertungszeitraum und den Schwellenwert und verbindet ihn mit einem SNS-Topic für E-Mail-Benachrichtigungen. Er bestätigt, dass der Alarm aktiv ist, und stellt den ARN als Referenz bereit.
Sicherheit und Best Practices
AWS-Infrastruktur-Operationen können erhebliche Auswirkungen auf Ihre Cloud-Umgebung und Kosten haben. Befolgen Sie diese Richtlinien, um sicher zu bleiben:
- Verwenden Sie IAM-Richtlinien mit minimalen Berechtigungen. Erstellen Sie dedizierte IAM-Benutzer oder -Rollen mit nur den Berechtigungen, die für Ihre Aufgaben erforderlich sind. Der Leitfaden für IAM-Best-Practices von AWS behandelt die Richtliniengestaltung im Detail.
- Verwenden Sie niemals Root-Anmeldedaten. Nutzen Sie immer IAM-Benutzer oder -Rollen. Aktivieren Sie MFA für das Root-Konto und verwahren Sie es sicher.
- Begrenzen Sie auf Region und Konto. Verwenden Sie benannte Profile und Umgebungsvariablen, um versehentliche Änderungen im falschen Konto oder in der falschen Region zu verhindern.
- Prüfen Sie vor dem Anwenden. OpenClaw fordert eine Bestätigung an, bevor Ressourcen erstellt, geändert oder gelöscht werden. Überprüfen Sie immer die vorgeschlagenen Änderungen und geschätzten Kosten.
- Aktivieren Sie CloudTrail. Konfigurieren Sie AWS CloudTrail, um alle über den Skill getätigten API-Aufrufe zu protokollieren. Überprüfen Sie die Protokolle regelmäßig.
- Taggen Sie alle Ressourcen. Verwenden Sie konsistentes Tagging für Kostenverfolgung und Eigentümerschaft. Bitten Sie den Agenten, jeder erstellten Ressource die Tags
Environment,ProjectundOwnerhinzuzufügen.
Fehlerbehebung bei Häufigen Fehlern
"Unable to locate credentials"
Die AWS CLI kann in keinem der Standardspeicherorte gültige Anmeldedaten finden.
# Aktuelle Anmeldedaten prüfen aws sts get-caller-identity # Anmeldedaten neu konfigurieren aws configure # Oder Umgebungsvariablen setzen export AWS_ACCESS_KEY_ID=your_key_id export AWS_SECRET_ACCESS_KEY=your_secret_key
Wenn Sie SSO verwenden, führen Sie aws sso login aus, um Ihre Sitzung zu erneuern.
"An error occurred (AccessDenied)"
Ihr IAM-Benutzer oder Ihre Rolle verfügt nicht über die erforderlichen Berechtigungen für die angeforderte Aktion.
- Überprüfen Sie Ihre aktuelle Identität:
aws sts get-caller-identity - Prüfen Sie angehängte Richtlinien:
aws iam list-attached-user-policies --user-name your-user - Verwenden Sie den IAM Policy Simulator, um Berechtigungen zu testen: besuchen Sie den IAM Policy Simulator
- Bitten Sie Ihren Kontoadministrator, die benötigte spezifische Berechtigung zu erteilen.
"An error occurred (InvalidParameterValue)"
Ein Parameter in Ihrer Anfrage ist falsch oder nicht kompatibel mit der Zielregion.
- Überprüfen Sie, ob die Ressource in der angegebenen Region existiert:
aws ec2 describe-instances --region us-east-1 - Beachten Sie, dass AMI-IDs regionsspezifisch sind — eine AMI aus us-east-1 funktioniert nicht in eu-west-1.
- Stellen Sie sicher, dass Sicherheitsgruppen-IDs zur richtigen VPC gehören.
Häufige Fragen
Ja, wenn er mit korrektem IAM-Scoping konfiguriert ist. Der Skill folgt dem Bestätigungsmodell von OpenClaw — Ressourcenerstellung, -änderung und -löschung erfordern alle Ihre ausdrückliche Genehmigung vor der Ausführung. Wir empfehlen, eine dedizierte IAM-Rolle mit Berechtigungen zu erstellen, die auf die benötigten Dienste und Regionen beschränkt sind. Verwenden Sie separate AWS-Profile für Staging und Produktion und überprüfen Sie immer die [Sicherheits-Checkliste](/skills#safety), bevor Sie Produktionskonten verbinden.
Der AWS Infra Skill verwaltet AWS-native Dienste — EC2, S3, Lambda, IAM, VPC und mehr. Der [Kubernetes Skill](/skills/kubernetes) arbeitet auf der Container-Orchestrierungsebene und verwaltet Pods, Deployments und Services auf jedem Kubernetes-Cluster (einschließlich Amazon EKS). Für Teams, die EKS betreiben, ergänzen sich beide Skills: Verwenden Sie AWS Infra für Cluster-Provisionierung, Netzwerke und IAM-Rollen, und Kubernetes für die Workload-Verwaltung innerhalb des Clusters.
Ja. Der Skill verwendet Ihre AWS CLI-Profile, um zwischen Konten zu wechseln. Wenn Sie Profile für Entwicklungs-, Staging- und Produktionskonten konfiguriert haben, können Sie OpenClaw bitten, jedes davon namentlich anzusprechen. Führen Sie `aws configure list-profiles` aus, um Ihre verfügbaren Profile anzuzeigen, und teilen Sie dem Agenten dann mit, welches Profil verwendet werden soll. Für Organisationen, die AWS Organizations nutzen, empfiehlt sich AWS SSO für eine zentrale Zugriffsverwaltung über alle Konten hinweg.
Verwandte Skills
Docker-Container und -Images erstellen, ausführen und verwalten.
Anleitung ansehenMehrstufige Deployment-Automatisierung für Services/Apps.