OpenClaw AWS Infra 스킬 가이드
AWS 인프라 관리 (EC2, S3, Lambda 등).
마지막 업데이트: 2026-03-10
빠른 설치
$ npx clawhub@latest install aws-infra주요 기능
OpenClaw AWS Infra 스킬 개요
AWS Infra 스킬은 AWS CLI 및 관련 도구를 통해 OpenClaw를 Amazon Web Services에 연결합니다. 설치 후 OpenClaw 에이전트는 리소스 프로비저닝, IAM 정책 관리, 권한 문제 디버깅, 클라우드 비용 최적화를 수행할 수 있습니다 — 모두 자연어 명령으로 완료됩니다.
AWS는 세계 최대의 클라우드 플랫폼으로, 200개 이상의 서비스를 제공합니다. CLI의 범위는 수천 개의 하위 명령어와 구성 옵션을 포함하여 매우 방대합니다. OpenClaw AWS Infra 스킬은 복잡한 aws 명령어와 JSON 정책 문서를 외울 필요를 없애줍니다. AWS 콘솔을 탐색하거나 긴 문서를 읽는 대신, 필요한 것을 설명하면 에이전트가 나머지를 처리합니다.
일반적인 워크플로:
- OpenClaw에 us-east-1의 EC2 인스턴스 상태를 확인하도록 요청합니다.
- 에이전트가 적절한 필터와 함께
aws ec2 describe-instances를 실행합니다. - 결과가 인스턴스 ID, 상태, 비용과 함께 읽기 쉬운 요약으로 반환됩니다 — 컨텍스트 전환이 필요 없습니다.
이 스킬은 EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS, DynamoDB를 포함한 핵심 AWS 서비스를 지원합니다. EKS 클러스터를 운영하는 팀을 위해 Kubernetes 스킬과, 컨테이너 기반 배포를 위해 Docker Essentials 스킬과 자연스럽게 연동됩니다.
AWS Infra 스킬 사전 요구 사항
AWS Infra 스킬을 설치하기 전에 다음 사항을 확인하세요:
- OpenClaw 설치 및 실행 중 (v1.0+)
- AWS CLI v2 설치됨 — 설치 가이드
- IAM 자격 증명이 구성된 AWS 계정
- 스킬 관리를 위한 clawhub CLI 설치됨
설정을 확인합니다:
# OpenClaw 버전 확인 openclaw --version # AWS CLI 버전 확인 aws --version # AWS 인증 확인 aws sts get-caller-identity # 구성된 프로필 목록 조회 aws configure list-profiles
aws sts get-caller-identity가 오류를 반환하면 자격 증명을 구성해야 합니다. aws configure를 실행하거나 아래 구성 섹션에 설명된 대로 환경 변수를 설정하세요.
AWS Infra 스킬 설치 방법
단일 명령어로 AWS Infra 스킬을 설치합니다:
npx clawhub@latest install aws-infra
설치를 확인합니다:
clawhub list
설치된 스킬 목록에 aws-infra가 표시되어야 합니다. 이 스킬에는 비용 분석, IAM 정책 디버깅, 보안 감사, 리소스 인벤토리를 위한 헬퍼 스크립트가 포함되어 있습니다.
AWS Infra 스킬 구성
AWS Infra 스킬은 인증을 위해 기존 AWS CLI 구성을 사용합니다. 추가 API 키가 필요 없습니다 — 머신에서 aws 명령어가 작동하면 스킬도 작동합니다.
자격 증명 설정
AWS는 여러 인증 방법을 지원합니다. 워크플로에 맞는 방법을 선택하세요:
# 옵션 1: 액세스 키로 구성 (기본 설정) aws configure # 입력: AWS Access Key ID, Secret Access Key, 기본 리전, 출력 형식 # 옵션 2: 환경 변수 사용 export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_DEFAULT_REGION=us-east-1 # 옵션 3: AWS SSO 사용 (조직에 권장) aws configure sso aws sso login --profile my-sso-profile # 옵션 4: IAM 역할 사용 (EC2/ECS 워크로드에 권장) # 구성 불필요 — SDK가 자동으로 인스턴스 역할을 사용합니다
프로필 관리
멀티 계정 설정의 경우, 명명된 프로필을 사용하여 환경을 분리합니다:
# 스테이징용 프로필 구성 aws configure --profile staging # 프로덕션용 프로필 구성 aws configure --profile production # 특정 프로필 사용 export AWS_PROFILE=staging
중요: 루트 계정 자격 증명은 절대 사용하지 마세요. 최소 권한 원칙이 적용된 전용 IAM 사용자 또는 역할을 생성하세요. 1Password 스킬이나 환경 변수와 같은 시크릿 매니저를 사용하여 자격 증명을 안전하게 저장하세요.
AWS Infra 스킬 사용 예시
1. IAM 권한 오류 디버깅
사용자: "reports S3 버킷에 쓰기를 시도할 때 AccessDenied 오류가 발생합니다. IAM 정책을 수정하는 데 도움을 주세요."
에이전트는 aws iam get-user-policy와 aws s3api get-bucket-policy를 실행하여 현재 권한을 검사합니다. 누락된 s3:PutObject 액션을 식별하고 필요한 최소 권한이 포함된 업데이트된 정책 문서를 제안합니다.
2. EC2 인스턴스 프로비저닝
사용자: "us-west-2에 50GB EBS 볼륨과 기본 보안 그룹이 포함된 t3.medium Ubuntu 인스턴스를 시작하세요."
에이전트는 us-west-2의 최신 Ubuntu LTS에 맞는 올바른 AMI ID로 aws ec2 run-instances를 사용하여 EBS 볼륨을 연결하고 보안 그룹을 할당합니다. 인스턴스 ID, 퍼블릭 IP, 예상 시간당 비용을 반환합니다.
3. 비용 분석 및 최적화
사용자: "이번 달 가장 비용이 많이 드는 상위 5개 AWS 서비스를 보여주고 비용 절감 방법을 제안해 주세요."
에이전트는 aws ce get-cost-and-usage로 AWS Cost Explorer를 쿼리하여 서비스별로 지출을 분류하고 최적화 기회를 식별합니다 — 미사용 EBS 볼륨, 과대 프로비저닝된 인스턴스, 스토리지 비용을 줄일 수 있는 S3 수명 주기 정책 등을 포함합니다.
4. VPC 네트워킹 구성
사용자: "프라이빗 서브넷의 인터넷 액세스를 위한 NAT 게이트웨이와 함께 두 개의 가용 영역에 걸쳐 퍼블릭 및 프라이빗 서브넷이 있는 VPC를 생성하세요."
에이전트는 VPC, 서브넷, 라우트 테이블, 인터넷 게이트웨이, NAT 게이트웨이를 생성하는 데 필요한 aws ec2 명령어를 생성하고 적용합니다. 생성된 모든 리소스의 ID와 CIDR 범위가 포함된 요약을 반환합니다.
5. CloudWatch로 모니터링
사용자: "API 서버의 CPU 사용률이 5분 동안 80%를 초과하면 알려주는 CloudWatch 알람을 설정하세요."
에이전트는 aws cloudwatch put-metric-alarm을 사용하여 알람을 생성하고, 평가 기간과 임계값을 구성하며, 이메일 알림을 위해 SNS 주제에 연결합니다. 알람이 활성 상태임을 확인하고 참조용 ARN을 제공합니다.
보안 및 모범 사례
AWS 인프라 운영은 클라우드 환경과 비용에 상당한 영향을 미칠 수 있습니다. 안전을 위해 다음 가이드라인을 따르세요:
- 최소 권한 IAM 정책을 사용하세요. 작업에 필요한 권한만 부여된 전용 IAM 사용자 또는 역할을 생성하세요. AWS IAM 모범 사례 가이드에서 정책 설계를 자세히 다룹니다.
- 루트 자격 증명은 절대 사용하지 마세요. 항상 IAM 사용자 또는 역할을 사용하세요. 루트 계정에 MFA를 활성화하고 안전하게 보관하세요.
- 리전과 계정을 구분하세요. 명명된 프로필과 환경 변수를 사용하여 잘못된 계정이나 리전에서의 실수를 방지하세요.
- 적용 전 검토하세요. OpenClaw는 리소스 생성, 수정, 삭제 전에 확인을 요청합니다. 제안된 변경 사항과 예상 비용을 항상 검토하세요.
- CloudTrail을 활성화하세요. 스킬을 통해 이루어진 모든 API 호출을 기록하도록 AWS CloudTrail을 구성하세요. 로그를 정기적으로 검토하세요.
- 모든 리소스에 태그를 지정하세요. 비용 추적과 소유권 파악을 위해 일관된 태그를 사용하세요. 에이전트가 생성하는 모든 리소스에
Environment,Project,Owner태그를 추가하도록 요청하세요.
일반적인 오류 해결
"Unable to locate credentials"
AWS CLI가 표준 위치에서 유효한 자격 증명을 찾을 수 없습니다.
# 현재 자격 증명 확인 aws sts get-caller-identity # 자격 증명 재구성 aws configure # 또는 환경 변수 설정 export AWS_ACCESS_KEY_ID=your_key_id export AWS_SECRET_ACCESS_KEY=your_secret_key
SSO를 사용하는 경우 aws sso login을 실행하여 세션을 갱신하세요.
"An error occurred (AccessDenied)"
IAM 사용자 또는 역할에 요청된 작업에 필요한 권한이 없습니다.
- 현재 자격 증명을 확인합니다:
aws sts get-caller-identity - 연결된 정책을 검토합니다:
aws iam list-attached-user-policies --user-name your-user - IAM Policy Simulator를 사용하여 권한을 테스트합니다: IAM Policy Simulator를 방문하세요
- 계정 관리자에게 필요한 특정 권한 부여를 요청하세요.
"An error occurred (InvalidParameterValue)"
요청의 매개변수가 잘못되었거나 대상 리전과 호환되지 않습니다.
- 지정된 리전에 리소스가 존재하는지 확인합니다:
aws ec2 describe-instances --region us-east-1 - AMI ID는 리전별로 다릅니다 — us-east-1의 AMI는 eu-west-1에서 작동하지 않습니다.
- 보안 그룹 ID가 올바른 VPC에 속하는지 확인합니다.
자주 묻는 질문
네, 적절한 IAM 범위 설정을 구성하면 안전합니다. 이 스킬은 OpenClaw의 확인 모델을 따릅니다 — 리소스 생성, 수정, 삭제는 모두 실행 전에 명시적 승인을 요구합니다. 필요한 서비스와 리전으로 제한된 권한을 가진 전용 IAM 역할을 생성하는 것을 권장합니다. 스테이징과 프로덕션에 별도의 AWS 프로필을 사용하고, 프로덕션 계정을 연결하기 전에 항상 [안전 체크리스트](/skills#safety)를 검토하세요.
AWS Infra 스킬은 AWS 네이티브 서비스 — EC2, S3, Lambda, IAM, VPC 등을 관리합니다. [Kubernetes 스킬](/skills/kubernetes)은 컨테이너 오케스트레이션 계층에서 작동하여 Amazon EKS를 포함한 모든 Kubernetes 클러스터에서 파드, 디플로이먼트, 서비스를 관리합니다. EKS를 운영하는 팀의 경우, 두 스킬이 서로 보완됩니다: AWS Infra는 클러스터 프로비저닝, 네트워킹, IAM 역할에 사용하고, Kubernetes는 클러스터 내부의 워크로드 관리에 사용합니다.
네. 이 스킬은 AWS CLI 프로필을 사용하여 계정 간에 전환합니다. 개발, 스테이징, 프로덕션 계정에 대한 프로필이 구성되어 있으면 이름으로 OpenClaw에 대상을 지정하도록 요청할 수 있습니다. `aws configure list-profiles`를 실행하여 사용 가능한 프로필을 확인한 다음 에이전트에 사용할 프로필을 알려주세요. AWS Organizations를 사용하는 조직의 경우, 모든 계정에 걸쳐 중앙 집중식 접근 관리를 위해 AWS SSO 사용을 고려하세요.