Skill AWS Infra pour OpenClaw
Gérer l'infrastructure AWS (EC2, S3, Lambda, etc.).
Dernière mise à jour: 2026-03-10
Installation Rapide
$ npx clawhub@latest install aws-infraFonctionnalités Clés
Présentation du Skill AWS Infra pour OpenClaw
Le skill AWS Infra connecte OpenClaw à Amazon Web Services via le AWS CLI et les outils associés. Une fois installé, votre agent OpenClaw peut provisionner des ressources, gérer les politiques IAM, déboguer les problèmes de permissions et optimiser les coûts cloud — le tout via des commandes en langage naturel.
AWS est la plus grande plateforme cloud au monde, offrant plus de 200 services. Sa surface CLI est énorme, avec des milliers de sous-commandes et d'options de configuration. Le skill OpenClaw AWS Infra élimine le besoin de mémoriser des commandes aws complexes et des documents de politiques JSON. Au lieu de naviguer dans la console AWS ou de lire une documentation interminable, vous décrivez ce dont vous avez besoin et l'agent s'occupe du reste.
Flux de travail typique :
- Demandez à OpenClaw de vérifier l'état de vos instances EC2 dans us-east-1.
- L'agent exécute
aws ec2 describe-instancesavec les filtres appropriés. - Les résultats sont présentés dans un résumé lisible avec les identifiants d'instances, les états et les coûts — aucun changement de contexte nécessaire.
Ce skill couvre les services AWS principaux, notamment EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS et DynamoDB. Il se combine naturellement avec le skill Kubernetes pour les équipes utilisant des clusters EKS et le skill Docker Essentials pour les déploiements basés sur des conteneurs.
Prérequis pour le Skill AWS Infra
Avant d'installer le skill AWS Infra, assurez-vous d'avoir :
- OpenClaw installé et fonctionnel (v1.0+)
- AWS CLI v2 installé — guide d'installation
- Un compte AWS avec des identifiants IAM configurés
- clawhub CLI installé pour la gestion des skills
Vérifiez votre configuration :
# Vérifier la version d'OpenClaw openclaw --version # Vérifier la version d'AWS CLI aws --version # Vérifier l'authentification AWS aws sts get-caller-identity # Lister les profils configurés aws configure list-profiles
Si aws sts get-caller-identity renvoie une erreur, vous devez configurer vos identifiants. Exécutez aws configure ou définissez des variables d'environnement comme décrit dans la section Configuration ci-dessous.
Comment Installer le Skill AWS Infra
Installez le skill AWS Infra avec une seule commande :
npx clawhub@latest install aws-infra
Pour vérifier l'installation :
clawhub list
Vous devriez voir aws-infra dans la liste des skills installés. Le skill inclut des scripts utilitaires pour l'analyse des coûts, le débogage des politiques IAM, les audits de sécurité et l'inventaire des ressources.
Configuration du Skill AWS Infra
Le skill AWS Infra s'appuie sur votre configuration AWS CLI existante pour l'authentification. Aucune clé API supplémentaire n'est nécessaire — si les commandes aws fonctionnent sur votre machine, le skill fonctionne aussi.
Configuration des identifiants
AWS prend en charge plusieurs méthodes d'authentification. Choisissez celle qui correspond à votre flux de travail :
# Option 1 : Configurer avec des clés d'accès (configuration de base) aws configure # Entrez : AWS Access Key ID, Secret Access Key, Région par défaut, Format de sortie # Option 2 : Utiliser des variables d'environnement export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_DEFAULT_REGION=us-east-1 # Option 3 : Utiliser AWS SSO (recommandé pour les organisations) aws configure sso aws sso login --profile my-sso-profile # Option 4 : Utiliser les rôles IAM (recommandé pour les charges de travail EC2/ECS) # Aucune configuration nécessaire — le SDK utilise automatiquement le rôle de l'instance
Gestion des profils
Pour les configurations multi-comptes, utilisez des profils nommés pour séparer les environnements :
# Configurer un profil pour la pré-production aws configure --profile staging # Configurer un profil pour la production aws configure --profile production # Utiliser un profil spécifique export AWS_PROFILE=staging
Important : N'utilisez jamais les identifiants du compte root. Créez des utilisateurs ou des rôles IAM dédiés avec des permissions de moindre privilège. Stockez les identifiants de manière sécurisée en utilisant un gestionnaire de secrets comme le skill 1Password ou des variables d'environnement.
Exemples d'Utilisation du Skill AWS Infra
1. Déboguer les erreurs de permissions IAM
Vous : « J'obtiens une erreur AccessDenied lorsque j'essaie d'écrire dans le bucket S3 reports. Aide-moi à corriger la politique IAM. »
L'agent exécute aws iam get-user-policy et aws s3api get-bucket-policy pour inspecter vos permissions actuelles. Il identifie l'action s3:PutObject manquante et suggère un document de politique mis à jour avec les permissions minimales nécessaires.
2. Provisionner des instances EC2
Vous : « Lance une instance Ubuntu t3.medium dans us-west-2 avec un volume EBS de 50 Go et mon groupe de sécurité par défaut. »
L'agent utilise aws ec2 run-instances avec l'AMI ID correct pour la dernière version Ubuntu LTS dans us-west-2, attache le volume EBS et assigne le groupe de sécurité. Il renvoie l'identifiant de l'instance, l'adresse IP publique et le coût horaire estimé.
3. Analyser et optimiser les coûts
Vous : « Montre-moi mes 5 services AWS les plus coûteux ce mois-ci et suggère des moyens de réduire les coûts. »
L'agent interroge AWS Cost Explorer avec aws ce get-cost-and-usage, décompose les dépenses par service et identifie les opportunités d'optimisation — comme les volumes EBS inutilisés, les instances surdimensionnées ou les politiques de cycle de vie S3 qui pourraient réduire les coûts de stockage.
4. Configurer le réseau VPC
Vous : « Crée un VPC avec des sous-réseaux publics et privés répartis sur deux zones de disponibilité, avec une passerelle NAT pour l'accès Internet des sous-réseaux privés. »
L'agent génère et applique les commandes aws ec2 nécessaires pour créer le VPC, les sous-réseaux, les tables de routage, la passerelle Internet et la passerelle NAT. Il renvoie un résumé de toutes les ressources créées avec leurs identifiants et plages CIDR.
5. Surveiller avec CloudWatch
Vous : « Configure une alarme CloudWatch qui me notifie lorsque l'utilisation CPU du serveur API dépasse 80 % pendant 5 minutes. »
L'agent crée l'alarme avec aws cloudwatch put-metric-alarm, configure la période d'évaluation et le seuil, et la connecte à un sujet SNS pour les notifications par e-mail. Il confirme que l'alarme est active et fournit l'ARN pour référence.
Sécurité et Bonnes Pratiques
Les opérations sur l'infrastructure AWS peuvent avoir un impact significatif sur votre environnement cloud et vos coûts. Suivez ces recommandations pour rester en sécurité :
- Utilisez des politiques IAM de moindre privilège. Créez des utilisateurs ou des rôles IAM dédiés avec uniquement les permissions nécessaires à vos tâches. Le guide des bonnes pratiques IAM AWS couvre la conception des politiques en détail.
- N'utilisez jamais les identifiants root. Utilisez toujours des utilisateurs ou des rôles IAM. Activez le MFA sur le compte root et gardez-le en lieu sûr.
- Limitez par région et par compte. Utilisez des profils nommés et des variables d'environnement pour éviter les modifications accidentelles dans le mauvais compte ou la mauvaise région.
- Vérifiez avant d'appliquer. OpenClaw demande une confirmation avant la création, la modification ou la suppression de ressources. Examinez toujours les changements proposés et les coûts estimés.
- Activez CloudTrail. Configurez AWS CloudTrail pour journaliser tous les appels API effectués via le skill. Consultez les journaux régulièrement.
- Étiquetez toutes les ressources. Utilisez un étiquetage cohérent pour le suivi des coûts et la propriété. Demandez à l'agent d'ajouter les tags
Environment,ProjectetOwnerà chaque ressource qu'il crée.
Résolution des Erreurs Courantes
« Unable to locate credentials »
Le AWS CLI ne trouve pas d'identifiants valides dans les emplacements standard.
# Vérifier les identifiants actuels aws sts get-caller-identity # Reconfigurer les identifiants aws configure # Ou définir des variables d'environnement export AWS_ACCESS_KEY_ID=your_key_id export AWS_SECRET_ACCESS_KEY=your_secret_key
Si vous utilisez SSO, exécutez aws sso login pour rafraîchir votre session.
« An error occurred (AccessDenied) »
Votre utilisateur ou rôle IAM ne dispose pas des permissions requises pour l'action demandée.
- Vérifiez votre identité actuelle :
aws sts get-caller-identity - Consultez les politiques attachées :
aws iam list-attached-user-policies --user-name your-user - Utilisez le simulateur de politiques IAM pour tester les permissions : visitez le simulateur de politiques IAM
- Demandez à l'administrateur de votre compte d'accorder la permission spécifique nécessaire.
« An error occurred (InvalidParameterValue) »
Un paramètre de votre requête est incorrect ou incompatible avec la région cible.
- Vérifiez que la ressource existe dans la région spécifiée :
aws ec2 describe-instances --region us-east-1 - Vérifiez que les AMI ID sont spécifiques à la région — une AMI de us-east-1 ne fonctionnera pas dans eu-west-1.
- Validez que les identifiants de groupes de sécurité appartiennent au bon VPC.
Questions Fréquentes
Oui, lorsqu'il est configuré avec un cadrage IAM approprié. Le skill suit le modèle de confirmation d'OpenClaw — la création, la modification et la suppression de ressources nécessitent toutes votre approbation explicite avant exécution. Nous recommandons de créer un rôle IAM dédié avec des permissions limitées aux services et régions dont vous avez besoin. Utilisez des profils AWS séparés pour la pré-production et la production, et consultez toujours la [liste de vérification de sécurité](/skills#safety) avant de connecter des comptes de production.
Le skill AWS Infra gère les services natifs AWS — EC2, S3, Lambda, IAM, VPC, et plus encore. Le [skill Kubernetes](/skills/kubernetes) opère au niveau de l'orchestration de conteneurs, gérant les pods, les déploiements et les services sur n'importe quel cluster Kubernetes (y compris Amazon EKS). Pour les équipes utilisant EKS, les deux skills se complètent : utilisez AWS Infra pour le provisionnement des clusters, le réseau et les rôles IAM, et Kubernetes pour la gestion des charges de travail à l'intérieur du cluster.
Oui. Le skill utilise vos profils AWS CLI pour basculer entre les comptes. Si vous avez des profils configurés pour les comptes de développement, de pré-production et de production, vous pouvez demander à OpenClaw de cibler n'importe lequel d'entre eux par nom. Exécutez `aws configure list-profiles` pour voir vos profils disponibles, puis indiquez à l'agent quel profil utiliser. Pour les organisations utilisant AWS Organizations, envisagez d'utiliser AWS SSO pour une gestion centralisée des accès sur tous les comptes.
Skills Associés
Construire, exécuter et gérer des conteneurs et images Docker.
Voir le GuideAutomatisation de déploiement multi-étapes pour services/apps.