OpenClaw
DevOps & NuvemRecomendado

Skill AWS Infra para OpenClaw

Gerenciar infraestrutura AWS (EC2, S3, Lambda, etc.).

Última atualização: 2026-03-10

Instalação Rápida

$ npx clawhub@latest install aws-infra

Funcionalidades Principais

Provisione e gerencie instâncias EC2, buckets S3 e funções Lambda
Depure políticas IAM e resolva erros de permissão
Analise custos da AWS e recomende otimizações
Configure VPCs, grupos de segurança e redes
Implante aplicações serverless com CloudFormation e SAM
Monitore recursos com métricas e alarmes do CloudWatch

Visão Geral do Skill AWS Infra do OpenClaw

O skill AWS Infra conecta o OpenClaw à Amazon Web Services por meio da AWS CLI e ferramentas relacionadas. Uma vez instalado, seu agente OpenClaw pode provisionar recursos, gerenciar políticas IAM, depurar problemas de permissão e otimizar custos na nuvem — tudo através de comandos em linguagem natural.

A AWS é a maior plataforma de nuvem do mundo, oferecendo mais de 200 serviços. Sua superfície de CLI é enorme, com milhares de subcomandos e opções de configuração. O skill AWS Infra do OpenClaw elimina a necessidade de memorizar comandos aws complexos e documentos de política JSON. Em vez de navegar pelo Console da AWS ou ler documentações extensas, você descreve o que precisa e o agente cuida do resto.

Fluxo de trabalho típico:

  1. Peça ao OpenClaw para verificar o status das suas instâncias EC2 em us-east-1.
  2. O agente executa aws ec2 describe-instances com os filtros apropriados.
  3. Os resultados são retornados em um resumo legível com IDs de instância, estados e custos — sem necessidade de troca de contexto.

Este skill cobre os serviços principais da AWS, incluindo EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS e DynamoDB. Ele combina naturalmente com o skill Kubernetes para equipes que utilizam clusters EKS e com o skill Docker Essentials para implantações baseadas em contêineres.

Pré-requisitos para o Skill AWS Infra

Antes de instalar o skill AWS Infra, certifique-se de ter:

  • OpenClaw instalado e em execução (v1.0+)
  • AWS CLI v2 instalada — guia de instalação
  • Uma conta AWS com credenciais IAM configuradas
  • clawhub CLI instalado para gerenciamento de skills

Verifique sua configuração:

bash
# Verificar versão do OpenClaw
openclaw --version

# Verificar versão da AWS CLI
aws --version

# Verificar autenticação AWS
aws sts get-caller-identity

# Listar perfis configurados
aws configure list-profiles

Se aws sts get-caller-identity retornar um erro, você precisa configurar as credenciais. Execute aws configure ou defina variáveis de ambiente conforme descrito na seção de Configuração abaixo.

Como Instalar o Skill AWS Infra

Instale o skill AWS Infra com um único comando:

bash
npx clawhub@latest install aws-infra

Para verificar a instalação:

bash
clawhub list

Você deverá ver aws-infra na lista de skills instalados. O skill inclui scripts auxiliares para análise de custos, depuração de políticas IAM, auditorias de segurança e inventário de recursos.

Configuração do Skill AWS Infra

O skill AWS Infra utiliza sua configuração existente da AWS CLI para autenticação. Nenhuma chave de API adicional é necessária — se os comandos aws funcionam na sua máquina, o skill também funciona.

Configuração de Credenciais

A AWS suporta múltiplos métodos de autenticação. Escolha o que melhor se adapta ao seu fluxo de trabalho:

bash
# Opção 1: Configurar com chaves de acesso (configuração básica)
aws configure
# Informe: AWS Access Key ID, Secret Access Key, Região padrão, Formato de saída

# Opção 2: Usar variáveis de ambiente
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
export AWS_DEFAULT_REGION=us-east-1

# Opção 3: Usar AWS SSO (recomendado para organizações)
aws configure sso
aws sso login --profile my-sso-profile

# Opção 4: Usar IAM roles (recomendado para workloads EC2/ECS)
# Nenhuma configuração necessária — o SDK usa automaticamente a role da instância

Gerenciamento de Perfis

Para configurações com múltiplas contas, use perfis nomeados para separar ambientes:

bash
# Configurar um perfil para staging
aws configure --profile staging

# Configurar um perfil para produção
aws configure --profile production

# Usar um perfil específico
export AWS_PROFILE=staging

Importante: Nunca use credenciais da conta root. Crie usuários ou roles IAM dedicados com permissões de privilégio mínimo. Armazene credenciais de forma segura usando um gerenciador de segredos como o skill 1Password ou variáveis de ambiente.

Exemplos de Uso do Skill AWS Infra

1. Depurar Erros de Permissão IAM

Você: "Estou recebendo um erro AccessDenied ao tentar gravar no bucket S3 de relatórios. Me ajude a corrigir a política IAM."

O agente executa aws iam get-user-policy e aws s3api get-bucket-policy para inspecionar suas permissões atuais. Ele identifica a ação s3:PutObject ausente e sugere um documento de política atualizado com as permissões mínimas necessárias.

2. Provisionar Instâncias EC2

Você: "Lance uma instância Ubuntu t3.medium em us-west-2 com um volume EBS de 50GB e meu grupo de segurança padrão."

O agente usa aws ec2 run-instances com o AMI ID correto para o Ubuntu LTS mais recente em us-west-2, anexa o volume EBS e atribui o grupo de segurança. Ele retorna o ID da instância, o IP público e o custo estimado por hora.

3. Analisar e Otimizar Custos

Você: "Mostre meus 5 serviços AWS mais caros este mês e sugira formas de reduzir custos."

O agente consulta o AWS Cost Explorer com aws ce get-cost-and-usage, detalha os gastos por serviço e identifica oportunidades de otimização — como volumes EBS não utilizados, instâncias superdimensionadas ou políticas de ciclo de vida do S3 que poderiam reduzir custos de armazenamento.

4. Configurar Rede VPC

Você: "Crie uma VPC com sub-redes públicas e privadas em duas zonas de disponibilidade, com um NAT gateway para acesso à internet na sub-rede privada."

O agente gera e aplica os comandos aws ec2 necessários para criar a VPC, sub-redes, tabelas de rotas, internet gateway e NAT gateway. Ele retorna um resumo de todos os recursos criados com seus IDs e faixas CIDR.

5. Monitorar com CloudWatch

Você: "Configure um alarme no CloudWatch que me notifique quando a utilização de CPU no servidor da API ultrapassar 80% por 5 minutos."

O agente cria o alarme usando aws cloudwatch put-metric-alarm, configura o período de avaliação e o limite, e o conecta a um tópico SNS para notificações por e-mail. Ele confirma que o alarme está ativo e fornece o ARN para referência.

Segurança e Melhores Práticas

Operações de infraestrutura AWS podem ter impacto significativo no seu ambiente de nuvem e nos custos. Siga estas diretrizes para se manter seguro:

  • Use políticas IAM de privilégio mínimo. Crie usuários ou roles IAM dedicados com apenas as permissões necessárias para suas tarefas. O guia de melhores práticas do AWS IAM cobre o design de políticas em detalhes.
  • Nunca use credenciais root. Sempre use usuários ou roles IAM. Ative MFA na conta root e mantenha-a guardada.
  • Delimite por região e conta. Use perfis nomeados e variáveis de ambiente para evitar alterações acidentais na conta ou região errada.
  • Revise antes de aplicar. O OpenClaw solicita confirmação antes da criação, modificação ou exclusão de recursos. Sempre revise as alterações propostas e os custos estimados.
  • Ative o CloudTrail. Configure o AWS CloudTrail para registrar todas as chamadas de API feitas através do skill. Revise os logs regularmente.
  • Etiquete todos os recursos. Use etiquetagem consistente para rastreamento de custos e propriedade. Peça ao agente para adicionar as tags Environment, Project e Owner a cada recurso que ele criar.

Solução de Erros Comuns

"Unable to locate credentials"

A AWS CLI não consegue encontrar credenciais válidas em nenhum dos locais padrão.

bash
# Verificar credenciais atuais
aws sts get-caller-identity

# Reconfigurar credenciais
aws configure

# Ou definir variáveis de ambiente
export AWS_ACCESS_KEY_ID=your_key_id
export AWS_SECRET_ACCESS_KEY=your_secret_key

Se estiver usando SSO, execute aws sso login para atualizar sua sessão.

"An error occurred (AccessDenied)"

Seu usuário ou role IAM não possui as permissões necessárias para a ação solicitada.

  1. Verifique sua identidade atual: aws sts get-caller-identity
  2. Revise as políticas anexadas: aws iam list-attached-user-policies --user-name your-user
  3. Use o IAM Policy Simulator para testar permissões: visite o IAM Policy Simulator
  4. Peça ao administrador da conta para conceder a permissão específica necessária.

"An error occurred (InvalidParameterValue)"

Um parâmetro na sua solicitação está incorreto ou é incompatível com a região de destino.

  1. Verifique se o recurso existe na região especificada: aws ec2 describe-instances --region us-east-1
  2. Confirme que os AMI IDs são específicos por região — um AMI de us-east-1 não funcionará em eu-west-1.
  3. Valide se os IDs dos grupos de segurança pertencem à VPC correta.

Perguntas Frequentes

Sim, quando configurado com escopo IAM adequado. O skill segue o modelo de confirmação do OpenClaw — criação, modificação e exclusão de recursos requerem sua aprovação explícita antes da execução. Recomendamos criar uma role IAM dedicada com permissões limitadas aos serviços e regiões que você precisa. Use perfis AWS separados para staging e produção, e sempre revise a [Lista de Verificação de Segurança](/skills#safety) antes de conectar contas de produção.

O skill AWS Infra gerencia serviços nativos da AWS — EC2, S3, Lambda, IAM, VPC e mais. O [skill Kubernetes](/skills/kubernetes) opera na camada de orquestração de contêineres, gerenciando pods, deployments e serviços em qualquer cluster Kubernetes (incluindo Amazon EKS). Para equipes que utilizam EKS, ambos os skills se complementam: use o AWS Infra para provisionamento de clusters, redes e roles IAM, e o Kubernetes para gerenciamento de workloads dentro do cluster.

Sim. O skill usa seus perfis da AWS CLI para alternar entre contas. Se você tem perfis configurados para contas de desenvolvimento, staging e produção, pode pedir ao OpenClaw para direcionar qualquer um deles pelo nome. Execute `aws configure list-profiles` para ver seus perfis disponíveis e depois diga ao agente qual perfil usar. Para organizações que utilizam AWS Organizations, considere usar AWS SSO para gerenciamento centralizado de acesso em todas as contas.

Skills Relacionados

Kubernetes
Recomendado

Gerenciar clusters, deployments e serviços Kubernetes.

Ver Guia
Docker Essentials
Recomendado

Construir, executar e gerenciar containers e imagens Docker.

Ver Guia
Deploy Agent
Cautela

Automação de deploy multi-etapas para serviços/apps.

Instalar no ClawHubVoltar ao Diretório de Skills