Abo -10% SUB-10
OpenClaw auf AWS mit Amazon Bedrock bereitstellen: Der komplette Guide
$ ./blog/guides
Anleitungen

OpenClaw auf AWS mit Amazon Bedrock bereitstellen: Der komplette Guide

ClawHosters
ClawHosters von Daniel Samer
5 Min. Lesezeit

AWS hat ein offizielles CloudFormation-Sample veröffentlicht, mit dem du OpenClaw auf deren Infrastruktur betreiben kannst. Es nutzt Amazon Bedrock für AI Inference, IAM Roles statt API-Keys und VPC Private Networking, damit der Traffic nicht über das öffentliche Internet läuft. Wenn du bereits Workloads auf AWS hast, ist das wahrscheinlich die sauberste Methode, OpenClaw in deinen bestehenden Stack zu integrieren.

Aber es gibt Trade-offs, die in den meisten Anleitungen fehlen.

Was das CloudFormation Template macht

Du klickst einen Button in der AWS Console, wählst eine von vier unterstützten Regionen (us-west-2, us-east-1, eu-west-1, ap-northeast-1) und wartest ungefähr acht Minuten. CloudFormation erstellt eine t4g.medium Graviton ARM Instance mit OpenClaw, konfiguriert VPC Endpoints für privaten Bedrock-Zugriff, richtet IAM Roles für credential-freie Authentifizierung ein und aktiviert CloudTrail Logging.

Die Architektur ist straightforward. Deine Messaging-Plattform (Telegram, WhatsApp, Slack) verbindet sich mit der EC2 Instance. OpenClaw verarbeitet die Anfrage und ruft Bedrock über einen privaten VPC Endpoint auf. Keine API-Keys werden auf der Instance gespeichert. Die IAM Role, die an die EC2 Instance angehängt ist, übernimmt die Authentifizierung automatisch über die AWS Credential Chain.

Eine Eigenheit, die du kennen solltest: Du musst AWS_PROFILE=default setzen, obwohl die IAM Role die eigentliche Authentifizierung übernimmt. OpenClaw liest die EC2 Metadata nicht direkt aus, wenn es sich mit Bedrock verbindet.

Verfügbare Modelle und das Inference Profile Problem

Über Bedrock bekommst du Zugang zu Amazon Nova (Standard), Anthropic Claude, Meta Llama und DeepSeek. Die Kostenunterschiede sind erheblich. Nova Lite ist pro Token rund 90 % günstiger als Claude Sonnet. Claude Sonnet 4.5 auf Bedrock kostet $3 pro Million Input-Tokens und $15 pro Million Output-Tokens am globalen Endpoint.

Jetzt kommt der Teil, über den niemand spricht.

OpenClaw erkennt verfügbare Modelle über Bedrocks ListFoundationModels API Call. Dieser Call liefert keine Inference Profiles zurück. Und neuere Modelle, darunter Claude Opus 4.6 und Nova 2 Lite, sind nur über Inference Profile IDs verfügbar. OpenClaw kann sie also nicht automatisch finden.

Das wird in GitHub Issue #14566 dokumentiert, das als "Not Planned" geschlossen wurde. Wenn du Claude Opus 4.6 verwenden willst, musst du die Inference Profile ID global.anthropic.claude-opus-4-6-v1 manuell in deinen OpenClaw-Einstellungen eintragen. Kein Auto-Discovery, kein Dropdown-Menü. Du brauchst die exakte ID.

Ich denke, die meisten Leute werden an Tag eins nicht darüber stolpern, solange sie mit Nova oder Sonnet zufrieden sind. Aber wenn du konkret das neueste Claude-Modell brauchst, rechne damit, dich durch Konfigurationsdateien zu arbeiten.

Was es tatsächlich kostet

Die meisten Guides nennen den EC2 Instance-Preis und hören dort auf. Das vollständige Bild sieht anders aus.

Komponente Monatliche Kosten
EC2 t4g.medium (on-demand) $24,53
VPC Endpoints (2 Endpoints, 1 AZ) $14,60
CloudWatch Logs ~$0,50/GB
Fixe Infrastrukturkosten gesamt ~$40-55/Monat
Bedrock Tokens (Claude Sonnet 4.5) $3/$15 pro 1M Input/Output

Das sind $40 bis $55 pro Monat, bevor du eine einzige Nachricht sendest. Token-Kosten kommen je nach Nutzung obendrauf. Dazu gibt es einen ausführlichen Vergleich der Token-Kosten, wenn du tiefer in die Kalkulation einsteigen willst.

Zum Vergleich: ClawHosters-Pläne starten bei $19/Monat ohne Infrastruktur-Management.

Die Sicherheitsarchitektur

Hier glänzt der AWS-Ansatz tatsächlich. Und ich meine das ehrlich.

Keine API-Keys irgendwo gespeichert. IAM Roles rotieren Credentials automatisch, ohne manuellen Eingriff. VPC Endpoints sorgen dafür, dass dein AI-Traffic nie das öffentliche Internet berührt. CloudTrail erzeugt unveränderliche Audit Logs für jeden Bedrock-Aufruf, genau die Art von Nachweis, die Compliance-Teams tatsächlich interessiert. Der Cloudvisor Security Guide deckt die Basis ab: SSM-only Access (keine offenen SSH-Ports), IMDSv2 erzwungen, verschlüsselte EBS Volumes.

Wenn du in einer regulierten Branche arbeitest und nachweisen musst, dass AI Inference-Daten innerhalb deines AWS Account Boundary bleiben, ist das relevant. Vermutlich relevanter als der Kostenunterschied.

Für wen das Sinn ergibt

Sei ehrlich mit dir selbst.

Das passt, wenn du bereits Produktions-Workloads auf AWS betreibst, ein Ops-Team hast, das mit CloudFormation und IAM vertraut ist, Compliance-taugliche Audit Trails brauchst, oder AI-Kosten unter deinem bestehenden AWS Account konsolidieren willst.

Das passt nicht, wenn du deine erste OpenClaw Instance aufsetzt, keine bestehende AWS-Infrastruktur hast, Server komplett vermeiden willst, oder einfach einen funktionierenden AI Agent brauchst, ohne den operativen Overhead.

Für die zweite Gruppe gibt es Managed-Optionen wie ClawHosters, damit du dich nicht mit VPC Endpoints und Inference Profile IDs beschäftigen musst. Unser Self-Hosted vs. Managed Vergleich geht die Trade-offs im Detail durch.

Es gibt auch AWS AgentCore, eine serverless Alternative, die OpenClaw in kurzlebigen Containern betreibt. Das eliminiert die permanenten EC2-Kosten. Aber der Cold Start von 2 bis 4 Minuten macht es für Echtzeit-Chat unpraktisch.

Häufig gestellte Fragen

Nein. Die Infrastruktur allein kostet $40 bis $55 pro Monat, bevor irgendwelche AI-Token-Kosten anfallen. EC2 Instance, VPC Endpoints und Logging haben jeweils eigene Gebühren. Bedrock-Token-Kosten kommen obendrauf.

Ja, aber nicht über Auto-Discovery. Du musst die Inference Profile ID `global.anthropic.claude-opus-4-6-v1` manuell in deiner OpenClaw-Konfiguration setzen. Das ist eine bekannte Einschränkung, dokumentiert in GitHub Issue #14566.

Der CloudFormation Stack stellt die Infrastruktur in ungefähr acht Minuten bereit. Danach musst du noch deine Messaging-Plattform-Tokens konfigurieren und Webhooks einrichten.

Für Enterprise-Umgebungen, ja. IAM Roles eliminieren gespeicherte Secrets, VPC Endpoints halten den Traffic privat, und CloudTrail liefert auditierbare Logs. Für den persönlichen Gebrauch ist der Sicherheitsvorteil den zusätzlichen Aufwand wahrscheinlich nicht wert.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 offizielles CloudFormation-Sample
  2. 2 $3 pro Million Input-Tokens und $15 pro Million Output-Tokens
  3. 3 GitHub Issue #14566
  4. 4 $24,53
  5. 5 $14,60
  6. 6 ausführlichen Vergleich der Token-Kosten
  7. 7 ClawHosters-Pläne starten bei $19/Monat
  8. 8 Cloudvisor Security Guide
  9. 9 Self-Hosted vs. Managed Vergleich