OpenClaw
DevOps & NubeRecomendado

Skill AWS Infra para OpenClaw

Gestionar infraestructura AWS (EC2, S3, Lambda, etc.).

Última actualización: 2026-03-10

Instalación Rápida

$ npx clawhub@latest install aws-infra

Funciones Clave

Aprovisiona y gestiona instancias EC2, buckets S3 y funciones Lambda
Depura políticas IAM y resuelve errores de permisos
Analiza costos de AWS y recomienda optimizaciones
Configura VPCs, grupos de seguridad y redes
Despliega aplicaciones serverless con CloudFormation y SAM
Monitorea recursos con métricas y alarmas de CloudWatch

Descripción General del Skill AWS Infra de OpenClaw

El skill AWS Infra conecta OpenClaw a Amazon Web Services a través del AWS CLI y herramientas relacionadas. Una vez instalado, tu agente de OpenClaw puede aprovisionar recursos, gestionar políticas IAM, depurar problemas de permisos y optimizar costos en la nube — todo mediante comandos en lenguaje natural.

AWS es la plataforma cloud más grande del mundo, con más de 200 servicios. Su superficie de CLI es enorme, con miles de subcomandos y opciones de configuración. El skill AWS Infra de OpenClaw elimina la necesidad de memorizar comandos aws complejos y documentos de políticas JSON. En lugar de navegar por la Consola de AWS o leer documentación extensa, describes lo que necesitas y el agente se encarga del resto.

Flujo de trabajo típico:

  1. Pide a OpenClaw que verifique el estado de tus instancias EC2 en us-east-1.
  2. El agente ejecuta aws ec2 describe-instances con los filtros apropiados.
  3. Los resultados se devuelven en un resumen legible con IDs de instancia, estados y costos — sin necesidad de cambiar de contexto.

Este skill cubre los servicios principales de AWS, incluyendo EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS y DynamoDB. Se combina naturalmente con el skill Kubernetes para equipos que ejecutan clústeres EKS y el skill Docker Essentials para despliegues basados en contenedores.

Requisitos Previos para el Skill AWS Infra

Antes de instalar el skill AWS Infra, asegúrate de tener:

  • OpenClaw instalado y en ejecución (v1.0+)
  • AWS CLI v2 instalado — guía de instalación
  • Una cuenta de AWS con credenciales IAM configuradas
  • clawhub CLI instalado para la gestión de skills

Verifica tu configuración:

bash
# Verificar la versión de OpenClaw
openclaw --version

# Verificar la versión de AWS CLI
aws --version

# Verificar la autenticación de AWS
aws sts get-caller-identity

# Listar los perfiles configurados
aws configure list-profiles

Si aws sts get-caller-identity devuelve un error, necesitas configurar las credenciales. Ejecuta aws configure o establece variables de entorno como se describe en la sección de Configuración a continuación.

Cómo Instalar el Skill AWS Infra

Instala el skill AWS Infra con un solo comando:

bash
npx clawhub@latest install aws-infra

Para verificar la instalación:

bash
clawhub list

Deberías ver aws-infra en la lista de skills instalados. El skill incluye scripts auxiliares para análisis de costos, depuración de políticas IAM, auditorías de seguridad e inventario de recursos.

Configuración del Skill AWS Infra

El skill AWS Infra utiliza tu configuración existente del AWS CLI para la autenticación. No se necesitan claves API adicionales — si los comandos aws funcionan en tu máquina, el skill también funciona.

Configuración de Credenciales

AWS soporta múltiples métodos de autenticación. Elige el que se adapte a tu flujo de trabajo:

bash
# Opción 1: Configurar con claves de acceso (configuración básica)
aws configure
# Ingresa: AWS Access Key ID, Secret Access Key, Región predeterminada, Formato de salida

# Opción 2: Usar variables de entorno
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
export AWS_DEFAULT_REGION=us-east-1

# Opción 3: Usar AWS SSO (recomendado para organizaciones)
aws configure sso
aws sso login --profile my-sso-profile

# Opción 4: Usar roles IAM (recomendado para cargas de trabajo en EC2/ECS)
# No se necesita configuración — el SDK usa automáticamente el rol de la instancia

Gestión de Perfiles

Para configuraciones multi-cuenta, usa perfiles con nombre para separar entornos:

bash
# Configurar un perfil para staging
aws configure --profile staging

# Configurar un perfil para producción
aws configure --profile production

# Usar un perfil específico
export AWS_PROFILE=staging

Importante: Nunca uses credenciales de la cuenta root. Crea usuarios o roles IAM dedicados con permisos de mínimo privilegio. Almacena las credenciales de forma segura usando un gestor de secretos como el skill 1Password o variables de entorno.

Ejemplos de Uso del Skill AWS Infra

1. Depurar Errores de Permisos IAM

Tú: "Estoy recibiendo un error AccessDenied al intentar escribir en el bucket S3 de reportes. Ayúdame a corregir la política IAM."

El agente ejecuta aws iam get-user-policy y aws s3api get-bucket-policy para inspeccionar tus permisos actuales. Identifica la acción s3:PutObject faltante y sugiere un documento de política actualizado con los permisos mínimos necesarios.

2. Aprovisionar Instancias EC2

Tú: "Lanza una instancia Ubuntu t3.medium en us-west-2 con un volumen EBS de 50GB y mi grupo de seguridad predeterminado."

El agente usa aws ec2 run-instances con el AMI ID correcto para la última versión LTS de Ubuntu en us-west-2, adjunta el volumen EBS y asigna el grupo de seguridad. Devuelve el ID de la instancia, la IP pública y el costo estimado por hora.

3. Analizar y Optimizar Costos

Tú: "Muéstrame los 5 servicios de AWS más costosos de este mes y sugiere formas de reducir costos."

El agente consulta AWS Cost Explorer con aws ce get-cost-and-usage, desglosa el gasto por servicio e identifica oportunidades de optimización — como volúmenes EBS sin usar, instancias sobredimensionadas o políticas de ciclo de vida de S3 que podrían reducir los costos de almacenamiento.

4. Configurar Redes VPC

Tú: "Crea una VPC con subredes públicas y privadas en dos zonas de disponibilidad, con un NAT gateway para acceso a internet desde las subredes privadas."

El agente genera y aplica los comandos aws ec2 necesarios para crear la VPC, subredes, tablas de rutas, internet gateway y NAT gateway. Devuelve un resumen de todos los recursos creados con sus IDs y rangos CIDR.

5. Monitorear con CloudWatch

Tú: "Configura una alarma de CloudWatch que me notifique cuando la utilización de CPU del servidor API supere el 80% durante 5 minutos."

El agente crea la alarma usando aws cloudwatch put-metric-alarm, configura el período de evaluación y el umbral, y la conecta a un tema SNS para notificaciones por correo electrónico. Confirma que la alarma está activa y proporciona el ARN como referencia.

Seguridad y Mejores Prácticas

Las operaciones de infraestructura de AWS pueden tener un impacto significativo en tu entorno cloud y en los costos. Sigue estas directrices para mantener la seguridad:

  • Usa políticas IAM de mínimo privilegio. Crea usuarios o roles IAM dedicados con solo los permisos necesarios para tus tareas. La guía de mejores prácticas de AWS IAM cubre el diseño de políticas en detalle.
  • Nunca uses credenciales root. Siempre usa usuarios o roles IAM. Habilita MFA en la cuenta root y guárdala en un lugar seguro.
  • Delimita por región y cuenta. Usa perfiles con nombre y variables de entorno para prevenir cambios accidentales en la cuenta o región incorrecta.
  • Revisa antes de aplicar. OpenClaw solicita confirmación antes de crear, modificar o eliminar recursos. Siempre revisa los cambios propuestos y los costos estimados.
  • Habilita CloudTrail. Configura AWS CloudTrail para registrar todas las llamadas API realizadas a través del skill. Revisa los registros regularmente.
  • Etiqueta todos los recursos. Usa un etiquetado consistente para el seguimiento de costos y la propiedad. Pide al agente que agregue etiquetas Environment, Project y Owner a cada recurso que cree.

Solución de Errores Comunes

"Unable to locate credentials"

El AWS CLI no puede encontrar credenciales válidas en ninguna de las ubicaciones estándar.

bash
# Verificar las credenciales actuales
aws sts get-caller-identity

# Reconfigurar credenciales
aws configure

# O establecer variables de entorno
export AWS_ACCESS_KEY_ID=your_key_id
export AWS_SECRET_ACCESS_KEY=your_secret_key

Si usas SSO, ejecuta aws sso login para renovar tu sesión.

"An error occurred (AccessDenied)"

Tu usuario o rol IAM carece de los permisos necesarios para la acción solicitada.

  1. Verifica tu identidad actual: aws sts get-caller-identity
  2. Revisa las políticas adjuntas: aws iam list-attached-user-policies --user-name your-user
  3. Usa el Simulador de Políticas IAM para probar permisos: visita el Simulador de Políticas IAM
  4. Solicita a tu administrador de cuenta que otorgue el permiso específico necesario.

"An error occurred (InvalidParameterValue)"

Un parámetro en tu solicitud es incorrecto o incompatible con la región de destino.

  1. Verifica que el recurso existe en la región especificada: aws ec2 describe-instances --region us-east-1
  2. Comprueba que los AMI IDs son específicos de cada región — un AMI de us-east-1 no funcionará en eu-west-1.
  3. Valida que los IDs de los grupos de seguridad pertenecen a la VPC correcta.

Preguntas Frecuentes

Sí, cuando se configura con un alcance IAM adecuado. El skill sigue el modelo de confirmación de OpenClaw — la creación, modificación y eliminación de recursos requieren tu aprobación explícita antes de ejecutarse. Recomendamos crear un rol IAM dedicado con permisos limitados a los servicios y regiones que necesitas. Usa perfiles de AWS separados para staging y producción, y siempre revisa la [Lista de Verificación de Seguridad](/skills#safety) antes de conectar cuentas de producción.

El skill AWS Infra gestiona servicios nativos de AWS — EC2, S3, Lambda, IAM, VPC y más. El [skill Kubernetes](/skills/kubernetes) opera en la capa de orquestación de contenedores, gestionando pods, deployments y servicios en cualquier clúster Kubernetes (incluyendo Amazon EKS). Para equipos que ejecutan EKS, ambos skills se complementan: usa AWS Infra para el aprovisionamiento de clústeres, redes y roles IAM, y Kubernetes para la gestión de cargas de trabajo dentro del clúster.

Sí. El skill utiliza tus perfiles del AWS CLI para cambiar entre cuentas. Si tienes perfiles configurados para cuentas de desarrollo, staging y producción, puedes pedirle a OpenClaw que apunte a cualquiera de ellos por nombre. Ejecuta `aws configure list-profiles` para ver tus perfiles disponibles, luego indica al agente qué perfil usar. Para organizaciones que usan AWS Organizations, considera usar AWS SSO para la gestión centralizada de acceso en todas las cuentas.

Skills Relacionados

Kubernetes
Recomendado

Gestionar clústeres, despliegues y servicios de Kubernetes.

Ver Guía
Docker Essentials
Recomendado

Construir, ejecutar y gestionar contenedores e imágenes Docker.

Ver Guía
Deploy Agent
Precaución

Automatización de despliegue multi-paso para servicios/apps.

Instalar en ClawHubVolver al Directorio de Skills