OpenClaw
DevOps & CloudRecommandé

Skill AWS Infra pour OpenClaw

Gérer l'infrastructure AWS (EC2, S3, Lambda, etc.).

Dernière mise à jour: 2026-03-10

Installation Rapide

$ npx clawhub@latest install aws-infra

Fonctionnalités Clés

Provisionnez et gérez des instances EC2, des buckets S3 et des fonctions Lambda
Déboguez les politiques IAM et résolvez les erreurs de permissions
Analysez les coûts AWS et recommandez des optimisations
Configurez les VPC, les groupes de sécurité et le réseau
Déployez des applications serverless avec CloudFormation et SAM
Surveillez les ressources avec les métriques et alarmes CloudWatch

Présentation du Skill AWS Infra pour OpenClaw

Le skill AWS Infra connecte OpenClaw à Amazon Web Services via le AWS CLI et les outils associés. Une fois installé, votre agent OpenClaw peut provisionner des ressources, gérer les politiques IAM, déboguer les problèmes de permissions et optimiser les coûts cloud — le tout via des commandes en langage naturel.

AWS est la plus grande plateforme cloud au monde, offrant plus de 200 services. Sa surface CLI est énorme, avec des milliers de sous-commandes et d'options de configuration. Le skill OpenClaw AWS Infra élimine le besoin de mémoriser des commandes aws complexes et des documents de politiques JSON. Au lieu de naviguer dans la console AWS ou de lire une documentation interminable, vous décrivez ce dont vous avez besoin et l'agent s'occupe du reste.

Flux de travail typique :

  1. Demandez à OpenClaw de vérifier l'état de vos instances EC2 dans us-east-1.
  2. L'agent exécute aws ec2 describe-instances avec les filtres appropriés.
  3. Les résultats sont présentés dans un résumé lisible avec les identifiants d'instances, les états et les coûts — aucun changement de contexte nécessaire.

Ce skill couvre les services AWS principaux, notamment EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS et DynamoDB. Il se combine naturellement avec le skill Kubernetes pour les équipes utilisant des clusters EKS et le skill Docker Essentials pour les déploiements basés sur des conteneurs.

Prérequis pour le Skill AWS Infra

Avant d'installer le skill AWS Infra, assurez-vous d'avoir :

  • OpenClaw installé et fonctionnel (v1.0+)
  • AWS CLI v2 installé — guide d'installation
  • Un compte AWS avec des identifiants IAM configurés
  • clawhub CLI installé pour la gestion des skills

Vérifiez votre configuration :

bash
# Vérifier la version d'OpenClaw
openclaw --version

# Vérifier la version d'AWS CLI
aws --version

# Vérifier l'authentification AWS
aws sts get-caller-identity

# Lister les profils configurés
aws configure list-profiles

Si aws sts get-caller-identity renvoie une erreur, vous devez configurer vos identifiants. Exécutez aws configure ou définissez des variables d'environnement comme décrit dans la section Configuration ci-dessous.

Comment Installer le Skill AWS Infra

Installez le skill AWS Infra avec une seule commande :

bash
npx clawhub@latest install aws-infra

Pour vérifier l'installation :

bash
clawhub list

Vous devriez voir aws-infra dans la liste des skills installés. Le skill inclut des scripts utilitaires pour l'analyse des coûts, le débogage des politiques IAM, les audits de sécurité et l'inventaire des ressources.

Configuration du Skill AWS Infra

Le skill AWS Infra s'appuie sur votre configuration AWS CLI existante pour l'authentification. Aucune clé API supplémentaire n'est nécessaire — si les commandes aws fonctionnent sur votre machine, le skill fonctionne aussi.

Configuration des identifiants

AWS prend en charge plusieurs méthodes d'authentification. Choisissez celle qui correspond à votre flux de travail :

bash
# Option 1 : Configurer avec des clés d'accès (configuration de base)
aws configure
# Entrez : AWS Access Key ID, Secret Access Key, Région par défaut, Format de sortie

# Option 2 : Utiliser des variables d'environnement
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
export AWS_DEFAULT_REGION=us-east-1

# Option 3 : Utiliser AWS SSO (recommandé pour les organisations)
aws configure sso
aws sso login --profile my-sso-profile

# Option 4 : Utiliser les rôles IAM (recommandé pour les charges de travail EC2/ECS)
# Aucune configuration nécessaire — le SDK utilise automatiquement le rôle de l'instance

Gestion des profils

Pour les configurations multi-comptes, utilisez des profils nommés pour séparer les environnements :

bash
# Configurer un profil pour la pré-production
aws configure --profile staging

# Configurer un profil pour la production
aws configure --profile production

# Utiliser un profil spécifique
export AWS_PROFILE=staging

Important : N'utilisez jamais les identifiants du compte root. Créez des utilisateurs ou des rôles IAM dédiés avec des permissions de moindre privilège. Stockez les identifiants de manière sécurisée en utilisant un gestionnaire de secrets comme le skill 1Password ou des variables d'environnement.

Exemples d'Utilisation du Skill AWS Infra

1. Déboguer les erreurs de permissions IAM

Vous : « J'obtiens une erreur AccessDenied lorsque j'essaie d'écrire dans le bucket S3 reports. Aide-moi à corriger la politique IAM. »

L'agent exécute aws iam get-user-policy et aws s3api get-bucket-policy pour inspecter vos permissions actuelles. Il identifie l'action s3:PutObject manquante et suggère un document de politique mis à jour avec les permissions minimales nécessaires.

2. Provisionner des instances EC2

Vous : « Lance une instance Ubuntu t3.medium dans us-west-2 avec un volume EBS de 50 Go et mon groupe de sécurité par défaut. »

L'agent utilise aws ec2 run-instances avec l'AMI ID correct pour la dernière version Ubuntu LTS dans us-west-2, attache le volume EBS et assigne le groupe de sécurité. Il renvoie l'identifiant de l'instance, l'adresse IP publique et le coût horaire estimé.

3. Analyser et optimiser les coûts

Vous : « Montre-moi mes 5 services AWS les plus coûteux ce mois-ci et suggère des moyens de réduire les coûts. »

L'agent interroge AWS Cost Explorer avec aws ce get-cost-and-usage, décompose les dépenses par service et identifie les opportunités d'optimisation — comme les volumes EBS inutilisés, les instances surdimensionnées ou les politiques de cycle de vie S3 qui pourraient réduire les coûts de stockage.

4. Configurer le réseau VPC

Vous : « Crée un VPC avec des sous-réseaux publics et privés répartis sur deux zones de disponibilité, avec une passerelle NAT pour l'accès Internet des sous-réseaux privés. »

L'agent génère et applique les commandes aws ec2 nécessaires pour créer le VPC, les sous-réseaux, les tables de routage, la passerelle Internet et la passerelle NAT. Il renvoie un résumé de toutes les ressources créées avec leurs identifiants et plages CIDR.

5. Surveiller avec CloudWatch

Vous : « Configure une alarme CloudWatch qui me notifie lorsque l'utilisation CPU du serveur API dépasse 80 % pendant 5 minutes. »

L'agent crée l'alarme avec aws cloudwatch put-metric-alarm, configure la période d'évaluation et le seuil, et la connecte à un sujet SNS pour les notifications par e-mail. Il confirme que l'alarme est active et fournit l'ARN pour référence.

Sécurité et Bonnes Pratiques

Les opérations sur l'infrastructure AWS peuvent avoir un impact significatif sur votre environnement cloud et vos coûts. Suivez ces recommandations pour rester en sécurité :

  • Utilisez des politiques IAM de moindre privilège. Créez des utilisateurs ou des rôles IAM dédiés avec uniquement les permissions nécessaires à vos tâches. Le guide des bonnes pratiques IAM AWS couvre la conception des politiques en détail.
  • N'utilisez jamais les identifiants root. Utilisez toujours des utilisateurs ou des rôles IAM. Activez le MFA sur le compte root et gardez-le en lieu sûr.
  • Limitez par région et par compte. Utilisez des profils nommés et des variables d'environnement pour éviter les modifications accidentelles dans le mauvais compte ou la mauvaise région.
  • Vérifiez avant d'appliquer. OpenClaw demande une confirmation avant la création, la modification ou la suppression de ressources. Examinez toujours les changements proposés et les coûts estimés.
  • Activez CloudTrail. Configurez AWS CloudTrail pour journaliser tous les appels API effectués via le skill. Consultez les journaux régulièrement.
  • Étiquetez toutes les ressources. Utilisez un étiquetage cohérent pour le suivi des coûts et la propriété. Demandez à l'agent d'ajouter les tags Environment, Project et Owner à chaque ressource qu'il crée.

Résolution des Erreurs Courantes

« Unable to locate credentials »

Le AWS CLI ne trouve pas d'identifiants valides dans les emplacements standard.

bash
# Vérifier les identifiants actuels
aws sts get-caller-identity

# Reconfigurer les identifiants
aws configure

# Ou définir des variables d'environnement
export AWS_ACCESS_KEY_ID=your_key_id
export AWS_SECRET_ACCESS_KEY=your_secret_key

Si vous utilisez SSO, exécutez aws sso login pour rafraîchir votre session.

« An error occurred (AccessDenied) »

Votre utilisateur ou rôle IAM ne dispose pas des permissions requises pour l'action demandée.

  1. Vérifiez votre identité actuelle : aws sts get-caller-identity
  2. Consultez les politiques attachées : aws iam list-attached-user-policies --user-name your-user
  3. Utilisez le simulateur de politiques IAM pour tester les permissions : visitez le simulateur de politiques IAM
  4. Demandez à l'administrateur de votre compte d'accorder la permission spécifique nécessaire.

« An error occurred (InvalidParameterValue) »

Un paramètre de votre requête est incorrect ou incompatible avec la région cible.

  1. Vérifiez que la ressource existe dans la région spécifiée : aws ec2 describe-instances --region us-east-1
  2. Vérifiez que les AMI ID sont spécifiques à la région — une AMI de us-east-1 ne fonctionnera pas dans eu-west-1.
  3. Validez que les identifiants de groupes de sécurité appartiennent au bon VPC.

Questions Fréquentes

Oui, lorsqu'il est configuré avec un cadrage IAM approprié. Le skill suit le modèle de confirmation d'OpenClaw — la création, la modification et la suppression de ressources nécessitent toutes votre approbation explicite avant exécution. Nous recommandons de créer un rôle IAM dédié avec des permissions limitées aux services et régions dont vous avez besoin. Utilisez des profils AWS séparés pour la pré-production et la production, et consultez toujours la [liste de vérification de sécurité](/skills#safety) avant de connecter des comptes de production.

Le skill AWS Infra gère les services natifs AWS — EC2, S3, Lambda, IAM, VPC, et plus encore. Le [skill Kubernetes](/skills/kubernetes) opère au niveau de l'orchestration de conteneurs, gérant les pods, les déploiements et les services sur n'importe quel cluster Kubernetes (y compris Amazon EKS). Pour les équipes utilisant EKS, les deux skills se complètent : utilisez AWS Infra pour le provisionnement des clusters, le réseau et les rôles IAM, et Kubernetes pour la gestion des charges de travail à l'intérieur du cluster.

Oui. Le skill utilise vos profils AWS CLI pour basculer entre les comptes. Si vous avez des profils configurés pour les comptes de développement, de pré-production et de production, vous pouvez demander à OpenClaw de cibler n'importe lequel d'entre eux par nom. Exécutez `aws configure list-profiles` pour voir vos profils disponibles, puis indiquez à l'agent quel profil utiliser. Pour les organisations utilisant AWS Organizations, envisagez d'utiliser AWS SSO pour une gestion centralisée des accès sur tous les comptes.

Skills Associés

Kubernetes
Recommandé

Gérer les clusters, déploiements et services Kubernetes.

Voir le Guide
Docker Essentials
Recommandé

Construire, exécuter et gérer des conteneurs et images Docker.

Voir le Guide
Deploy Agent
Prudence

Automatisation de déploiement multi-étapes pour services/apps.

Installer sur ClawHubRetour au Répertoire des Skills