Skill AWS Infra para OpenClaw
Gestionar infraestructura AWS (EC2, S3, Lambda, etc.).
Última actualización: 2026-03-10
Instalación Rápida
$ npx clawhub@latest install aws-infraFunciones Clave
Descripción General del Skill AWS Infra de OpenClaw
El skill AWS Infra conecta OpenClaw a Amazon Web Services a través del AWS CLI y herramientas relacionadas. Una vez instalado, tu agente de OpenClaw puede aprovisionar recursos, gestionar políticas IAM, depurar problemas de permisos y optimizar costos en la nube — todo mediante comandos en lenguaje natural.
AWS es la plataforma cloud más grande del mundo, con más de 200 servicios. Su superficie de CLI es enorme, con miles de subcomandos y opciones de configuración. El skill AWS Infra de OpenClaw elimina la necesidad de memorizar comandos aws complejos y documentos de políticas JSON. En lugar de navegar por la Consola de AWS o leer documentación extensa, describes lo que necesitas y el agente se encarga del resto.
Flujo de trabajo típico:
- Pide a OpenClaw que verifique el estado de tus instancias EC2 en us-east-1.
- El agente ejecuta
aws ec2 describe-instancescon los filtros apropiados. - Los resultados se devuelven en un resumen legible con IDs de instancia, estados y costos — sin necesidad de cambiar de contexto.
Este skill cubre los servicios principales de AWS, incluyendo EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS y DynamoDB. Se combina naturalmente con el skill Kubernetes para equipos que ejecutan clústeres EKS y el skill Docker Essentials para despliegues basados en contenedores.
Requisitos Previos para el Skill AWS Infra
Antes de instalar el skill AWS Infra, asegúrate de tener:
- OpenClaw instalado y en ejecución (v1.0+)
- AWS CLI v2 instalado — guía de instalación
- Una cuenta de AWS con credenciales IAM configuradas
- clawhub CLI instalado para la gestión de skills
Verifica tu configuración:
# Verificar la versión de OpenClaw openclaw --version # Verificar la versión de AWS CLI aws --version # Verificar la autenticación de AWS aws sts get-caller-identity # Listar los perfiles configurados aws configure list-profiles
Si aws sts get-caller-identity devuelve un error, necesitas configurar las credenciales. Ejecuta aws configure o establece variables de entorno como se describe en la sección de Configuración a continuación.
Cómo Instalar el Skill AWS Infra
Instala el skill AWS Infra con un solo comando:
npx clawhub@latest install aws-infra
Para verificar la instalación:
clawhub list
Deberías ver aws-infra en la lista de skills instalados. El skill incluye scripts auxiliares para análisis de costos, depuración de políticas IAM, auditorías de seguridad e inventario de recursos.
Configuración del Skill AWS Infra
El skill AWS Infra utiliza tu configuración existente del AWS CLI para la autenticación. No se necesitan claves API adicionales — si los comandos aws funcionan en tu máquina, el skill también funciona.
Configuración de Credenciales
AWS soporta múltiples métodos de autenticación. Elige el que se adapte a tu flujo de trabajo:
# Opción 1: Configurar con claves de acceso (configuración básica) aws configure # Ingresa: AWS Access Key ID, Secret Access Key, Región predeterminada, Formato de salida # Opción 2: Usar variables de entorno export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_DEFAULT_REGION=us-east-1 # Opción 3: Usar AWS SSO (recomendado para organizaciones) aws configure sso aws sso login --profile my-sso-profile # Opción 4: Usar roles IAM (recomendado para cargas de trabajo en EC2/ECS) # No se necesita configuración — el SDK usa automáticamente el rol de la instancia
Gestión de Perfiles
Para configuraciones multi-cuenta, usa perfiles con nombre para separar entornos:
# Configurar un perfil para staging aws configure --profile staging # Configurar un perfil para producción aws configure --profile production # Usar un perfil específico export AWS_PROFILE=staging
Importante: Nunca uses credenciales de la cuenta root. Crea usuarios o roles IAM dedicados con permisos de mínimo privilegio. Almacena las credenciales de forma segura usando un gestor de secretos como el skill 1Password o variables de entorno.
Ejemplos de Uso del Skill AWS Infra
1. Depurar Errores de Permisos IAM
Tú: "Estoy recibiendo un error AccessDenied al intentar escribir en el bucket S3 de reportes. Ayúdame a corregir la política IAM."
El agente ejecuta aws iam get-user-policy y aws s3api get-bucket-policy para inspeccionar tus permisos actuales. Identifica la acción s3:PutObject faltante y sugiere un documento de política actualizado con los permisos mínimos necesarios.
2. Aprovisionar Instancias EC2
Tú: "Lanza una instancia Ubuntu t3.medium en us-west-2 con un volumen EBS de 50GB y mi grupo de seguridad predeterminado."
El agente usa aws ec2 run-instances con el AMI ID correcto para la última versión LTS de Ubuntu en us-west-2, adjunta el volumen EBS y asigna el grupo de seguridad. Devuelve el ID de la instancia, la IP pública y el costo estimado por hora.
3. Analizar y Optimizar Costos
Tú: "Muéstrame los 5 servicios de AWS más costosos de este mes y sugiere formas de reducir costos."
El agente consulta AWS Cost Explorer con aws ce get-cost-and-usage, desglosa el gasto por servicio e identifica oportunidades de optimización — como volúmenes EBS sin usar, instancias sobredimensionadas o políticas de ciclo de vida de S3 que podrían reducir los costos de almacenamiento.
4. Configurar Redes VPC
Tú: "Crea una VPC con subredes públicas y privadas en dos zonas de disponibilidad, con un NAT gateway para acceso a internet desde las subredes privadas."
El agente genera y aplica los comandos aws ec2 necesarios para crear la VPC, subredes, tablas de rutas, internet gateway y NAT gateway. Devuelve un resumen de todos los recursos creados con sus IDs y rangos CIDR.
5. Monitorear con CloudWatch
Tú: "Configura una alarma de CloudWatch que me notifique cuando la utilización de CPU del servidor API supere el 80% durante 5 minutos."
El agente crea la alarma usando aws cloudwatch put-metric-alarm, configura el período de evaluación y el umbral, y la conecta a un tema SNS para notificaciones por correo electrónico. Confirma que la alarma está activa y proporciona el ARN como referencia.
Seguridad y Mejores Prácticas
Las operaciones de infraestructura de AWS pueden tener un impacto significativo en tu entorno cloud y en los costos. Sigue estas directrices para mantener la seguridad:
- Usa políticas IAM de mínimo privilegio. Crea usuarios o roles IAM dedicados con solo los permisos necesarios para tus tareas. La guía de mejores prácticas de AWS IAM cubre el diseño de políticas en detalle.
- Nunca uses credenciales root. Siempre usa usuarios o roles IAM. Habilita MFA en la cuenta root y guárdala en un lugar seguro.
- Delimita por región y cuenta. Usa perfiles con nombre y variables de entorno para prevenir cambios accidentales en la cuenta o región incorrecta.
- Revisa antes de aplicar. OpenClaw solicita confirmación antes de crear, modificar o eliminar recursos. Siempre revisa los cambios propuestos y los costos estimados.
- Habilita CloudTrail. Configura AWS CloudTrail para registrar todas las llamadas API realizadas a través del skill. Revisa los registros regularmente.
- Etiqueta todos los recursos. Usa un etiquetado consistente para el seguimiento de costos y la propiedad. Pide al agente que agregue etiquetas
Environment,ProjectyOwnera cada recurso que cree.
Solución de Errores Comunes
"Unable to locate credentials"
El AWS CLI no puede encontrar credenciales válidas en ninguna de las ubicaciones estándar.
# Verificar las credenciales actuales aws sts get-caller-identity # Reconfigurar credenciales aws configure # O establecer variables de entorno export AWS_ACCESS_KEY_ID=your_key_id export AWS_SECRET_ACCESS_KEY=your_secret_key
Si usas SSO, ejecuta aws sso login para renovar tu sesión.
"An error occurred (AccessDenied)"
Tu usuario o rol IAM carece de los permisos necesarios para la acción solicitada.
- Verifica tu identidad actual:
aws sts get-caller-identity - Revisa las políticas adjuntas:
aws iam list-attached-user-policies --user-name your-user - Usa el Simulador de Políticas IAM para probar permisos: visita el Simulador de Políticas IAM
- Solicita a tu administrador de cuenta que otorgue el permiso específico necesario.
"An error occurred (InvalidParameterValue)"
Un parámetro en tu solicitud es incorrecto o incompatible con la región de destino.
- Verifica que el recurso existe en la región especificada:
aws ec2 describe-instances --region us-east-1 - Comprueba que los AMI IDs son específicos de cada región — un AMI de us-east-1 no funcionará en eu-west-1.
- Valida que los IDs de los grupos de seguridad pertenecen a la VPC correcta.
Preguntas Frecuentes
Sí, cuando se configura con un alcance IAM adecuado. El skill sigue el modelo de confirmación de OpenClaw — la creación, modificación y eliminación de recursos requieren tu aprobación explícita antes de ejecutarse. Recomendamos crear un rol IAM dedicado con permisos limitados a los servicios y regiones que necesitas. Usa perfiles de AWS separados para staging y producción, y siempre revisa la [Lista de Verificación de Seguridad](/skills#safety) antes de conectar cuentas de producción.
El skill AWS Infra gestiona servicios nativos de AWS — EC2, S3, Lambda, IAM, VPC y más. El [skill Kubernetes](/skills/kubernetes) opera en la capa de orquestación de contenedores, gestionando pods, deployments y servicios en cualquier clúster Kubernetes (incluyendo Amazon EKS). Para equipos que ejecutan EKS, ambos skills se complementan: usa AWS Infra para el aprovisionamiento de clústeres, redes y roles IAM, y Kubernetes para la gestión de cargas de trabajo dentro del clúster.
Sí. El skill utiliza tus perfiles del AWS CLI para cambiar entre cuentas. Si tienes perfiles configurados para cuentas de desarrollo, staging y producción, puedes pedirle a OpenClaw que apunte a cualquiera de ellos por nombre. Ejecuta `aws configure list-profiles` para ver tus perfiles disponibles, luego indica al agente qué perfil usar. Para organizaciones que usan AWS Organizations, considera usar AWS SSO para la gestión centralizada de acceso en todas las cuentas.