OpenClaw AWS Infra スキルガイド
AWS インフラの管理(EC2、S3、Lambda など)。
最終更新: 2026-03-10
クイックインストール
$ npx clawhub@latest install aws-infra主な機能
OpenClaw AWS Infra スキル概要
AWS Infra スキル は、AWS CLI および関連ツールを通じて、OpenClaw を Amazon Web Services に接続します。インストールすると、OpenClaw エージェントがリソースのプロビジョニング、IAM ポリシーの管理、権限問題のデバッグ、クラウドコストの最適化を、すべて自然言語のコマンドで行えるようになります。
AWS は世界最大のクラウドプラットフォームであり、200 以上のサービスを提供しています。CLI の対象範囲は膨大で、何千ものサブコマンドと設定オプションがあります。OpenClaw AWS Infra スキルは、複雑な aws コマンドや JSON ポリシードキュメントを暗記する必要をなくします。AWS コンソールを操作したり、長いドキュメントを読んだりする代わりに、必要なことを説明するだけでエージェントが残りの処理を行います。
一般的なワークフロー:
- OpenClaw に us-east-1 の EC2 インスタンスの状態確認を依頼します。
- エージェントが適切なフィルターを付けて
aws ec2 describe-instancesを実行します。 - インスタンス ID、状態、コストを含む読みやすいサマリーとして結果が返されます — コンテキストの切り替えは不要です。
このスキルは、EC2、S3、Lambda、IAM、VPC、CloudFormation、CloudWatch、RDS、DynamoDB を含む主要な AWS サービスをカバーしています。EKS クラスタを運用するチーム向けの Kubernetes スキル や、コンテナベースのデプロイ向けの Docker Essentials スキル と自然に組み合わせて使用できます。
AWS Infra スキルの前提条件
AWS Infra スキルをインストールする前に、以下を準備してください:
- OpenClaw がインストールされ、実行中であること(v1.0+)
- AWS CLI v2 がインストール済み — インストールガイド
- IAM 認証情報が設定された AWS アカウント
- スキル管理のための clawhub CLI がインストール済み
セットアップを確認:
# OpenClaw のバージョンを確認 openclaw --version # AWS CLI のバージョンを確認 aws --version # AWS 認証を確認 aws sts get-caller-identity # 設定済みプロファイルを一覧表示 aws configure list-profiles
aws sts get-caller-identity がエラーを返す場合は、認証情報の設定が必要です。aws configure を実行するか、以下の設定セクションで説明する環境変数を設定してください。
AWS Infra スキルのインストール方法
AWS Infra スキルを 1 つのコマンドでインストール:
npx clawhub@latest install aws-infra
インストールを確認:
clawhub list
インストール済みスキルの一覧に aws-infra が表示されるはずです。このスキルには、コスト分析、IAM ポリシーデバッグ、セキュリティ監査、リソースインベントリ用のヘルパースクリプトが含まれています。
AWS Infra スキルの設定
AWS Infra スキルは、認証に既存の AWS CLI 設定を使用します。追加の API キーは不要です — マシン上で aws コマンドが動作すれば、このスキルも動作します。
認証情報のセットアップ
AWS は複数の認証方法をサポートしています。ワークフローに合った方法を選択してください:
# オプション 1: アクセスキーで設定(基本セットアップ) aws configure # 入力項目: AWS Access Key ID、Secret Access Key、デフォルトリージョン、出力形式 # オプション 2: 環境変数を使用 export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_DEFAULT_REGION=us-east-1 # オプション 3: AWS SSO を使用(組織向け推奨) aws configure sso aws sso login --profile my-sso-profile # オプション 4: IAM ロールを使用(EC2/ECS ワークロード向け推奨) # 設定不要 — SDK が自動的にインスタンスロールを使用します
プロファイル管理
マルチアカウント環境では、名前付きプロファイルを使用して環境を分離します:
# ステージング用プロファイルを設定 aws configure --profile staging # 本番用プロファイルを設定 aws configure --profile production # 特定のプロファイルを使用 export AWS_PROFILE=staging
重要: ルートアカウントの認証情報は絶対に使用しないでください。最小権限のアクセス許可を持つ専用の IAM ユーザーまたはロールを作成してください。認証情報は 1Password スキル やシークレットマネージャー、環境変数を使用して安全に保管してください。
AWS Infra スキルの使用例
1. IAM 権限エラーのデバッグ
あなた: 「reports S3 バケットに書き込もうとすると AccessDenied エラーが発生します。IAM ポリシーの修正を手伝ってください。」
エージェントは aws iam get-user-policy と aws s3api get-bucket-policy を実行して、現在の権限を確認します。不足している s3:PutObject アクションを特定し、必要最小限の権限を含む更新されたポリシードキュメントを提案します。
2. EC2 インスタンスのプロビジョニング
あなた: 「us-west-2 に 50GB EBS ボリュームとデフォルトのセキュリティグループを持つ t3.medium Ubuntu インスタンスを起動してください。」
エージェントは us-west-2 の最新 Ubuntu LTS に対応する正しい AMI ID を使用して aws ec2 run-instances を実行し、EBS ボリュームをアタッチし、セキュリティグループを割り当てます。インスタンス ID、パブリック IP、推定時間単価を返します。
3. コストの分析と最適化
あなた: 「今月の AWS サービスのコスト上位 5 つを表示し、コスト削減方法を提案してください。」
エージェントは aws ce get-cost-and-usage で AWS Cost Explorer をクエリし、サービスごとの支出を分解し、最適化の機会を特定します — 未使用の EBS ボリューム、オーバーサイズのインスタンス、ストレージコストを削減できる S3 ライフサイクルポリシーなど。
4. VPC ネットワークの設定
あなた: 「2 つのアベイラビリティゾーンにまたがるパブリックサブネットとプライベートサブネットを持つ VPC を作成し、プライベートサブネットのインターネットアクセス用に NAT ゲートウェイを設定してください。」
エージェントは VPC、サブネット、ルートテーブル、インターネットゲートウェイ、NAT ゲートウェイを作成するために必要な aws ec2 コマンドを生成・実行します。作成されたすべてのリソースの ID と CIDR 範囲のサマリーを返します。
5. CloudWatch による監視
あなた: 「API サーバーの CPU 使用率が 5 分間 80% を超えたときに通知する CloudWatch アラームを設定してください。」
エージェントは aws cloudwatch put-metric-alarm を使用してアラームを作成し、評価期間としきい値を設定し、メール通知用の SNS トピックに接続します。アラームがアクティブであることを確認し、参照用の ARN を提供します。
セキュリティとベストプラクティス
AWS インフラストラクチャ操作は、クラウド環境とコストに大きな影響を与える可能性があります。安全を確保するために、以下のガイドラインに従ってください:
- 最小権限の IAM ポリシーを使用する。 タスクに必要な権限のみを持つ専用の IAM ユーザーまたはロールを作成してください。AWS IAM ベストプラクティスガイド でポリシー設計の詳細を確認できます。
- ルート認証情報は絶対に使用しない。 常に IAM ユーザーまたはロールを使用してください。ルートアカウントで MFA を有効にし、安全に保管してください。
- リージョンとアカウントでスコープを制限する。 名前付きプロファイルと環境変数を使用して、誤ったアカウントやリージョンでの意図しない変更を防止してください。
- 適用前に確認する。 OpenClaw はリソースの作成、変更、削除の前に確認を求めます。提案された変更と推定コストを必ず確認してください。
- CloudTrail を有効にする。 AWS CloudTrail を設定して、スキルを通じて行われたすべての API コールをログに記録してください。定期的にログを確認してください。
- すべてのリソースにタグを付ける。 コスト追跡と所有権管理のために一貫したタグ付けを使用してください。エージェントが作成するすべてのリソースに
Environment、Project、Ownerタグを追加するよう依頼してください。
よくあるエラーのトラブルシューティング
「Unable to locate credentials」
AWS CLI が標準の場所のいずれからも有効な認証情報を見つけられません。
# 現在の認証情報を確認 aws sts get-caller-identity # 認証情報を再設定 aws configure # または環境変数を設定 export AWS_ACCESS_KEY_ID=your_key_id export AWS_SECRET_ACCESS_KEY=your_secret_key
SSO を使用している場合は、aws sso login を実行してセッションを更新してください。
「An error occurred (AccessDenied)」
IAM ユーザーまたはロールに、リクエストされたアクションに必要な権限がありません。
- 現在の ID を確認:
aws sts get-caller-identity - アタッチされたポリシーを確認:
aws iam list-attached-user-policies --user-name your-user - IAM Policy Simulator を使用して権限をテスト:IAM Policy Simulator にアクセス
- アカウント管理者に必要な特定の権限の付与を依頼してください。
「An error occurred (InvalidParameterValue)」
リクエスト内のパラメータが正しくないか、対象リージョンと互換性がありません。
- リソースが指定されたリージョンに存在するか確認:
aws ec2 describe-instances --region us-east-1 - AMI ID はリージョン固有です — us-east-1 の AMI は eu-west-1 では使用できません。
- セキュリティグループ ID が正しい VPC に属しているか確認してください。
よくある質問
はい、適切な IAM スコーピングで設定すれば安全です。このスキルは OpenClaw の確認モデルに従っており、リソースの作成、変更、削除はすべて実行前に明示的な承認が必要です。必要なサービスとリージョンに限定された権限を持つ専用の IAM ロールを作成することをお勧めします。ステージングと本番で別々の AWS プロファイルを使用し、本番アカウントを接続する前に必ず [安全チェックリスト](/skills#safety) を確認してください。
AWS Infra スキルは AWS ネイティブサービス — EC2、S3、Lambda、IAM、VPC など — を管理します。[Kubernetes スキル](/skills/kubernetes) は、コンテナオーケストレーション層で動作し、任意の Kubernetes クラスタ(Amazon EKS を含む)上の Pod、Deployment、Service を管理します。EKS を運用するチームでは、両方のスキルが補完的に機能します:AWS Infra をクラスタのプロビジョニング、ネットワーキング、IAM ロールに使用し、Kubernetes をクラスタ内のワークロード管理に使用します。
はい。このスキルは AWS CLI プロファイルを使用してアカウントを切り替えます。開発、ステージング、本番アカウント用のプロファイルが設定されている場合、OpenClaw に名前を指定して任意のプロファイルをターゲットにするよう指示できます。`aws configure list-profiles` を実行して利用可能なプロファイルを確認し、使用するプロファイルをエージェントに伝えてください。AWS Organizations を使用している組織では、すべてのアカウントにわたる一元的なアクセス管理のために AWS SSO の使用を検討してください。