プロバイダー
Amazon Bedrock
OpenClawは、pi‑aiのBedrock Converseストリーミングプロバイダーを介してAmazon Bedrockモデルを使用できます。Bedrockの認証はAPIキーではなく、AWS SDKデフォルト認証情報チェーンを使用します。
pi‑aiがサポートするもの
- プロバイダー:
amazon-bedrock - API:
bedrock-converse-stream - 認証: AWS認証情報(環境変数、共有設定、またはインスタンスロール)
- リージョン:
AWS_REGIONまたはAWS_DEFAULT_REGION(デフォルト:us-east-1)
自動モデル検出
AWS認証情報が検出されると、OpenClawはストリーミングとテキスト出力をサポートするBedrockモデルを自動的に検出できます。検出にはbedrock:ListFoundationModelsを使用し、キャッシュされます(デフォルト: 1時間)。設定オプションはmodels.bedrockDiscoveryの下にあります:
{
models: {
bedrockDiscovery: {
enabled: true,
region: "us-east-1",
providerFilter: ["anthropic", "amazon"],
refreshInterval: 3600,
defaultContextWindow: 32000,
defaultMaxTokens: 4096,
},
},
}
注意点:
enabledは、AWS認証情報が存在する場合、デフォルトでtrueになります。regionは、AWS_REGIONまたはAWS_DEFAULT_REGION、次にus-east-1をデフォルトとします。providerFilterはBedrockプロバイダー名(例:anthropic)と一致します。refreshIntervalは秒単位です。0に設定するとキャッシュが無効になります。defaultContextWindow(デフォルト:32000)とdefaultMaxTokens(デフォルト:4096)は、検出されたモデルに使用されます(モデルの制限がわかっている場合は上書きしてください)。
オンボーディング
- ゲートウェイホストでAWS認証情報が利用可能であることを確認します:
export AWS_ACCESS_KEY_ID="AKIA..."
export AWS_SECRET_ACCESS_KEY="..."
export AWS_REGION="us-east-1"
# オプション:
export AWS_SESSION_TOKEN="..."
export AWS_PROFILE="your-profile"
# オプション (Bedrock APIキー/ベアラートークン):
export AWS_BEARER_TOKEN_BEDROCK="..."
- 設定にBedrockプロバイダーとモデルを追加します(
apiKeyは不要):
{
models: {
providers: {
"amazon-bedrock": {
baseUrl: "https://bedrock-runtime.us-east-1.amazonaws.com",
api: "bedrock-converse-stream",
auth: "aws-sdk",
models: [
{
id: "us.anthropic.claude-opus-4-6-v1:0",
name: "Claude Opus 4.6 (Bedrock)",
reasoning: true,
input: ["text", "image"],
cost: { input: 0, output: 0, cacheRead: 0, cacheWrite: 0 },
contextWindow: 200000,
maxTokens: 8192,
},
],
},
},
},
agents: {
defaults: {
model: { primary: "amazon-bedrock/us.anthropic.claude-opus-4-6-v1:0" },
},
},
}
EC2インスタンスロール
IAMロールがアタッチされたEC2インスタンスでOpenClawを実行する場合、AWS SDKは認証にインスタンスメタデータサービス(IMDS)を自動的に使用します。ただし、OpenClawの認証情報検出は現在、環境変数のみをチェックし、IMDS認証情報はチェックしません。回避策: AWS_PROFILE=defaultを設定して、AWS認証情報が利用可能であることを通知します。実際の認証は、IMDSを介したインスタンスロールを使用します。
# ~/.bashrc またはシェルプロファイルに追加
export AWS_PROFILE=default
export AWS_REGION=us-east-1
EC2インスタンスロールに必要なIAM権限:
bedrock:InvokeModelbedrock:InvokeModelWithResponseStreambedrock:ListFoundationModels(自動検出用)
または、管理ポリシーAmazonBedrockFullAccessをアタッチします。
クイックセットアップ(AWSパス)
# 1. IAMロールとインスタンスプロファイルを作成
aws iam create-role --role-name EC2-Bedrock-Access \
--assume-role-policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": {"Service": "ec2.amazonaws.com"},
"Action": "sts:AssumeRole"
}]
}'
aws iam attach-role-policy --role-name EC2-Bedrock-Access \
--policy-arn arn:aws:iam::aws:policy/AmazonBedrockFullAccess
aws iam create-instance-profile --instance-profile-name EC2-Bedrock-Access
aws iam add-role-to-instance-profile \
--instance-profile-name EC2-Bedrock-Access \
--role-name EC2-Bedrock-Access
# 2. EC2インスタンスにアタッチ
aws ec2 associate-iam-instance-profile \
--instance-id i-xxxxx \
--iam-instance-profile Name=EC2-Bedrock-Access
# 3. EC2インスタンス上で、検出を有効化
openclaw config set models.bedrockDiscovery.enabled true
openclaw config set models.bedrockDiscovery.region us-east-1
# 4. 回避策の環境変数を設定
echo 'export AWS_PROFILE=default' >> ~/.bashrc
echo 'export AWS_REGION=us-east-1' >> ~/.bashrc
source ~/.bashrc
# 5. モデルが検出されることを確認
openclaw models list
注意点
- Bedrockでは、AWSアカウント/リージョンでモデルアクセスが有効になっている必要があります。
- 自動検出には
bedrock:ListFoundationModels権限が必要です。 - プロファイルを使用する場合は、ゲートウェイホストで
AWS_PROFILEを設定してください。 - OpenClawは認証情報ソースを次の順序で表面化します:
AWS_BEARER_TOKEN_BEDROCK、次にAWS_ACCESS_KEY_ID+AWS_SECRET_ACCESS_KEY、次にAWS_PROFILE、次にデフォルトのAWS SDKチェーン。 - 推論サポートはモデルに依存します。現在の機能についてはBedrockモデルカードを確認してください。
- 管理されたキーフローを希望する場合は、Bedrockの前にOpenAI互換プロキシを配置し、それをOpenAIプロバイダーとして設定することもできます。