OpenClaw sur AWS Lightsail : Analyse des coûts et leçons de configuration

Configuration et coûts d'OpenClaw sur AWS Lightsail
Un développeur a tenté de créer un assistant personnel nommé "Belvedere" en utilisant OpenClaw sur AWS Lightsail avec Claude Sonnet 4.6 via Bedrock. La configuration impliquait deux instances Lightsail (medium_3_0, 4 Go, 40 $/mois chacune) exécutant le modèle openclaw_ls_1_0 dans la région us-east-1, visant à gérer les calendriers familiaux, la logistique scolaire, les réservations de voyage et les briefings matinaux via Telegram.
Ce qui a fonctionné
Le système a réussi à récupérer les tarifs JetBlue via Chromium sans interface, à croiser les calendriers professionnels avec les engagements familiaux, et à signaler les conflits d'emploi du temps. Il s'est connecté à Google Calendar via gogcli, a lu Gmail via himalaya (en lecture seule), et a récupéré les identifiants depuis 1Password.
Ce qui n'a pas fonctionné
- Problèmes de bac à sable : Le modèle Lightsail est livré avec le mode bac à sable défini sur "all", ce qui a cassé gog, himalaya, l'interface de ligne de commande op, et les tâches cron. La solution non documentée était de changer le mode bac à sable en "non-main" (les valeurs valides sont "all", "non-main", et "off").
- Problèmes avec cron : Les tâches cron des briefings matinaux s'exécutaient dans des conteneurs bac à sable sans accès aux binaires de l'hôte ou au websocket de la passerelle, provoquant des échecs et des temps d'exécution incohérents (parfois déclenchés en UTC au lieu de ET).
- Problèmes de permissions : Des commandes basiques comme
npm install -g openclaw@latestéchouaient sans sudo en raison de répertoires npm globaux appartenant à root. - Obstacles de configuration : Le formulaire Premier Utilisateur de Bedrock nécessitait une soumission à la fois via formulaire web et interface de ligne de commande, avec des délais de 3 à 4 heures entre les tentatives.
- Gestion des jetons : Le jeton d'authentification de la passerelle intégré dans les fichiers de service systemd tournait fréquemment, nécessitant des vérifications de connexion fréquentes avec
--accept-latest.
Détail des coûts
La facture AWS pour une semaine s'élevait à 98,31 $ :
- Bedrock (Claude Sonnet 4.6) : 69,61 $
- Lightsail : 8,17 $
- Autres (WAF, Route53, EC2) : 20,53 $
64 $ de la facture Bedrock provenaient d'une seule journée de configuration intensive avec 567 appels, chacun portant 10 à 15 000 jetons de contexte. L'invite système (AGENTS.md seul fait 8 Ko, plus SOUL.md, USER.md et les fichiers de mémoire) est envoyée à chaque appel API. Avec une interrogation de pulsation toutes les 30 minutes, cela représente environ 48 appels/jour rien que pour les pulsations.
Recommandations
- Éviter complètement Lightsail au profit d'un VPS à 5 $ sur Hetzner ou DigitalOcean avec l'API Anthropic directement (~20-35 $/mois à ce niveau d'utilisation).
- Changer le bac à sable en "non-main" ou "off" immédiatement au lieu de la valeur par défaut "all".
- Réduire AGENTS.md du modèle par défaut de 8 Ko qui est envoyé avec chaque appel API.
- Réduire la fréquence des pulsations de 30 minutes à 1-2 heures pour les bots personnels.
- Définir explicitement le fuseau horaire partout car OpenClaw et cron ne sont pas toujours d'accord sur "l'heure locale".
📖 Lire la source complète : r/openclaw
👀 See Also

Utilisation de Claude Code/Codex avec OpenClaw pour l'optimisation structurée des jeux sur Steam Deck
Un utilisateur de Reddit partage un flux de travail utilisant Claude Code/Codex comme copilotes d'optimisation et OpenClaw comme couche d'orchestration pour transformer le réglage des jeux sur Steam Deck d'un ajustement aléatoire en un processus structuré et reproductible.

L'utilisateur de Reddit rapporte de meilleurs résultats avec Claude après avoir modifié sa méthode d'incitation.
Un développeur a passé des jours à lutter avec plusieurs outils d'IA avant de réussir avec Claude en passant des invites de type moteur de recherche à des conversations interactives avec un contexte spécifique sur les raisons pour lesquelles les approches ne fonctionnaient pas.

Améliorations pratiques de l'assistance IA issues de l'analyse de la fuite de code de Claude
Un développeur a analysé la fuite du code source de Claude Code et a mis en œuvre six modifications spécifiques à sa configuration Chatbase : refonte des extraits de texte, ajout d'analyses de sentiment, création de paires questions-réponses structurées, mise en place d'agents de test adversariaux, connexion d'actions à des outils et recoupement de sujets.

Utilisateur de Reddit partage la configuration Claude Code pour des projets de portfolio
Un développeur décrit sa transition d'un flux de travail manuel sur Claude.ai vers une approche structurée Claude Code utilisant une mémoire basée sur des fichiers et des fichiers CLAUDE.md pour la planification et la documentation.