Skill AWS Infra para OpenClaw
Gerenciar infraestrutura AWS (EC2, S3, Lambda, etc.).
Última atualização: 2026-03-10
Instalação Rápida
$ npx clawhub@latest install aws-infraFuncionalidades Principais
Visão Geral do Skill AWS Infra do OpenClaw
O skill AWS Infra conecta o OpenClaw à Amazon Web Services por meio da AWS CLI e ferramentas relacionadas. Uma vez instalado, seu agente OpenClaw pode provisionar recursos, gerenciar políticas IAM, depurar problemas de permissão e otimizar custos na nuvem — tudo através de comandos em linguagem natural.
A AWS é a maior plataforma de nuvem do mundo, oferecendo mais de 200 serviços. Sua superfície de CLI é enorme, com milhares de subcomandos e opções de configuração. O skill AWS Infra do OpenClaw elimina a necessidade de memorizar comandos aws complexos e documentos de política JSON. Em vez de navegar pelo Console da AWS ou ler documentações extensas, você descreve o que precisa e o agente cuida do resto.
Fluxo de trabalho típico:
- Peça ao OpenClaw para verificar o status das suas instâncias EC2 em us-east-1.
- O agente executa
aws ec2 describe-instancescom os filtros apropriados. - Os resultados são retornados em um resumo legível com IDs de instância, estados e custos — sem necessidade de troca de contexto.
Este skill cobre os serviços principais da AWS, incluindo EC2, S3, Lambda, IAM, VPC, CloudFormation, CloudWatch, RDS e DynamoDB. Ele combina naturalmente com o skill Kubernetes para equipes que utilizam clusters EKS e com o skill Docker Essentials para implantações baseadas em contêineres.
Pré-requisitos para o Skill AWS Infra
Antes de instalar o skill AWS Infra, certifique-se de ter:
- OpenClaw instalado e em execução (v1.0+)
- AWS CLI v2 instalada — guia de instalação
- Uma conta AWS com credenciais IAM configuradas
- clawhub CLI instalado para gerenciamento de skills
Verifique sua configuração:
# Verificar versão do OpenClaw openclaw --version # Verificar versão da AWS CLI aws --version # Verificar autenticação AWS aws sts get-caller-identity # Listar perfis configurados aws configure list-profiles
Se aws sts get-caller-identity retornar um erro, você precisa configurar as credenciais. Execute aws configure ou defina variáveis de ambiente conforme descrito na seção de Configuração abaixo.
Como Instalar o Skill AWS Infra
Instale o skill AWS Infra com um único comando:
npx clawhub@latest install aws-infra
Para verificar a instalação:
clawhub list
Você deverá ver aws-infra na lista de skills instalados. O skill inclui scripts auxiliares para análise de custos, depuração de políticas IAM, auditorias de segurança e inventário de recursos.
Configuração do Skill AWS Infra
O skill AWS Infra utiliza sua configuração existente da AWS CLI para autenticação. Nenhuma chave de API adicional é necessária — se os comandos aws funcionam na sua máquina, o skill também funciona.
Configuração de Credenciais
A AWS suporta múltiplos métodos de autenticação. Escolha o que melhor se adapta ao seu fluxo de trabalho:
# Opção 1: Configurar com chaves de acesso (configuração básica) aws configure # Informe: AWS Access Key ID, Secret Access Key, Região padrão, Formato de saída # Opção 2: Usar variáveis de ambiente export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_DEFAULT_REGION=us-east-1 # Opção 3: Usar AWS SSO (recomendado para organizações) aws configure sso aws sso login --profile my-sso-profile # Opção 4: Usar IAM roles (recomendado para workloads EC2/ECS) # Nenhuma configuração necessária — o SDK usa automaticamente a role da instância
Gerenciamento de Perfis
Para configurações com múltiplas contas, use perfis nomeados para separar ambientes:
# Configurar um perfil para staging aws configure --profile staging # Configurar um perfil para produção aws configure --profile production # Usar um perfil específico export AWS_PROFILE=staging
Importante: Nunca use credenciais da conta root. Crie usuários ou roles IAM dedicados com permissões de privilégio mínimo. Armazene credenciais de forma segura usando um gerenciador de segredos como o skill 1Password ou variáveis de ambiente.
Exemplos de Uso do Skill AWS Infra
1. Depurar Erros de Permissão IAM
Você: "Estou recebendo um erro AccessDenied ao tentar gravar no bucket S3 de relatórios. Me ajude a corrigir a política IAM."
O agente executa aws iam get-user-policy e aws s3api get-bucket-policy para inspecionar suas permissões atuais. Ele identifica a ação s3:PutObject ausente e sugere um documento de política atualizado com as permissões mínimas necessárias.
2. Provisionar Instâncias EC2
Você: "Lance uma instância Ubuntu t3.medium em us-west-2 com um volume EBS de 50GB e meu grupo de segurança padrão."
O agente usa aws ec2 run-instances com o AMI ID correto para o Ubuntu LTS mais recente em us-west-2, anexa o volume EBS e atribui o grupo de segurança. Ele retorna o ID da instância, o IP público e o custo estimado por hora.
3. Analisar e Otimizar Custos
Você: "Mostre meus 5 serviços AWS mais caros este mês e sugira formas de reduzir custos."
O agente consulta o AWS Cost Explorer com aws ce get-cost-and-usage, detalha os gastos por serviço e identifica oportunidades de otimização — como volumes EBS não utilizados, instâncias superdimensionadas ou políticas de ciclo de vida do S3 que poderiam reduzir custos de armazenamento.
4. Configurar Rede VPC
Você: "Crie uma VPC com sub-redes públicas e privadas em duas zonas de disponibilidade, com um NAT gateway para acesso à internet na sub-rede privada."
O agente gera e aplica os comandos aws ec2 necessários para criar a VPC, sub-redes, tabelas de rotas, internet gateway e NAT gateway. Ele retorna um resumo de todos os recursos criados com seus IDs e faixas CIDR.
5. Monitorar com CloudWatch
Você: "Configure um alarme no CloudWatch que me notifique quando a utilização de CPU no servidor da API ultrapassar 80% por 5 minutos."
O agente cria o alarme usando aws cloudwatch put-metric-alarm, configura o período de avaliação e o limite, e o conecta a um tópico SNS para notificações por e-mail. Ele confirma que o alarme está ativo e fornece o ARN para referência.
Segurança e Melhores Práticas
Operações de infraestrutura AWS podem ter impacto significativo no seu ambiente de nuvem e nos custos. Siga estas diretrizes para se manter seguro:
- Use políticas IAM de privilégio mínimo. Crie usuários ou roles IAM dedicados com apenas as permissões necessárias para suas tarefas. O guia de melhores práticas do AWS IAM cobre o design de políticas em detalhes.
- Nunca use credenciais root. Sempre use usuários ou roles IAM. Ative MFA na conta root e mantenha-a guardada.
- Delimite por região e conta. Use perfis nomeados e variáveis de ambiente para evitar alterações acidentais na conta ou região errada.
- Revise antes de aplicar. O OpenClaw solicita confirmação antes da criação, modificação ou exclusão de recursos. Sempre revise as alterações propostas e os custos estimados.
- Ative o CloudTrail. Configure o AWS CloudTrail para registrar todas as chamadas de API feitas através do skill. Revise os logs regularmente.
- Etiquete todos os recursos. Use etiquetagem consistente para rastreamento de custos e propriedade. Peça ao agente para adicionar as tags
Environment,ProjecteOwnera cada recurso que ele criar.
Solução de Erros Comuns
"Unable to locate credentials"
A AWS CLI não consegue encontrar credenciais válidas em nenhum dos locais padrão.
# Verificar credenciais atuais aws sts get-caller-identity # Reconfigurar credenciais aws configure # Ou definir variáveis de ambiente export AWS_ACCESS_KEY_ID=your_key_id export AWS_SECRET_ACCESS_KEY=your_secret_key
Se estiver usando SSO, execute aws sso login para atualizar sua sessão.
"An error occurred (AccessDenied)"
Seu usuário ou role IAM não possui as permissões necessárias para a ação solicitada.
- Verifique sua identidade atual:
aws sts get-caller-identity - Revise as políticas anexadas:
aws iam list-attached-user-policies --user-name your-user - Use o IAM Policy Simulator para testar permissões: visite o IAM Policy Simulator
- Peça ao administrador da conta para conceder a permissão específica necessária.
"An error occurred (InvalidParameterValue)"
Um parâmetro na sua solicitação está incorreto ou é incompatível com a região de destino.
- Verifique se o recurso existe na região especificada:
aws ec2 describe-instances --region us-east-1 - Confirme que os AMI IDs são específicos por região — um AMI de us-east-1 não funcionará em eu-west-1.
- Valide se os IDs dos grupos de segurança pertencem à VPC correta.
Perguntas Frequentes
Sim, quando configurado com escopo IAM adequado. O skill segue o modelo de confirmação do OpenClaw — criação, modificação e exclusão de recursos requerem sua aprovação explícita antes da execução. Recomendamos criar uma role IAM dedicada com permissões limitadas aos serviços e regiões que você precisa. Use perfis AWS separados para staging e produção, e sempre revise a [Lista de Verificação de Segurança](/skills#safety) antes de conectar contas de produção.
O skill AWS Infra gerencia serviços nativos da AWS — EC2, S3, Lambda, IAM, VPC e mais. O [skill Kubernetes](/skills/kubernetes) opera na camada de orquestração de contêineres, gerenciando pods, deployments e serviços em qualquer cluster Kubernetes (incluindo Amazon EKS). Para equipes que utilizam EKS, ambos os skills se complementam: use o AWS Infra para provisionamento de clusters, redes e roles IAM, e o Kubernetes para gerenciamento de workloads dentro do cluster.
Sim. O skill usa seus perfis da AWS CLI para alternar entre contas. Se você tem perfis configurados para contas de desenvolvimento, staging e produção, pode pedir ao OpenClaw para direcionar qualquer um deles pelo nome. Execute `aws configure list-profiles` para ver seus perfis disponíveis e depois diga ao agente qual perfil usar. Para organizações que utilizam AWS Organizations, considere usar AWS SSO para gerenciamento centralizado de acesso em todas as contas.