🟡 🤝 Agenti srijeda, 29. travnja 2026. · 2 min čitanja ·

AWS pokazao kako pokrenuti serverless MCP proxy na Bedrock AgentCore Runtime za governance i audit

Editorial illustration: cloud gateway s tri sloja autentikacije prema AI agentu i upstream serveru

AWS je 29. travnja 2026. objavio referentnu arhitekturu za pokretanje vlastitog Model Context Protocol (MCP) proxyja na Bedrock AgentCore Runtime. Proxy se postavlja između AI agenta i upstream MCP servera kako bi dodao governance, audit trail i sanitizaciju ulaza bez izmjene postojećih servera. Demo koristi FastMCP i tri sloja autentikacije.

AWS je 29. travnja 2026. objavio detaljnu referentnu arhitekturu za pokretanje stateless MCP proxyja kao serverless workloada na Amazon Bedrock AgentCore Runtimeu. Autor članka, Senior Solutions Architect Nizar Kheir, opisuje proxy kao “programabilni sloj između AI agenata i upstream MCP servera” koji enterprise kupcima omogućuje primjenu vlastitih sigurnosnih i compliance kontrola bez refaktoriranja postojeće infrastrukture.

Kako proxy radi?

Proxy se temelji na FastMCP Python biblioteci i pri pokretanju dinamički otkriva alate s upstream MCP servera (npr. AgentCore Gateway, vlastiti MCP server ili treća strana), zatim ih ponovno izlaže klijentu s ubačenom custom logikom. AWS u članku donosi konkretan code snippet koji pokazuje kako se generira tool handler koji prosljeđuje pozive uz mogućnost ubacivanja tokenizacije, validacije ili filtriranja prije slanja:

def _make_tool_handler(tool_name: str):
    def handler(**kwargs) -> str:
        result = _send_gateway_request("tools/call", ...)
        # Custom logic: tokenization, validation, filtering
        return result

Tri sloja autentikacije

Arhitektura definira tri neovisna sloja autentikacije. Klijent prema proxyju koristi AgentCore Identity (IAM ili JWT/OAuth 2.0 tokene), proxy prema upstream serveru koristi AWS SigV4 ili OAuth client credentials, a upstream prema vanjskim alatima koristi AgentCore credential providere koji upravljaju OAuth tokenima i API ključevima.

Tipični use caseovi

AWS navodi pet tipičnih scenarija: input sanitization prije nego backend primi tool poziv, generiranje compliance-aligned audit trailova, redakciju osjetljivih podataka na razini protokola, tool-level access control prema identitetu pozivatelja te tokenizaciju PII u argumentima tool poziva. Sve se može ostvariti bez ikakve izmjene upstream servera.

Dostupnost koda

Cijeli demo dostupan je u GitHub repozitoriju aws-samples/sample-mcp-proxy-agentcore-runtime. Skripta setup_and_deploy.py automatizira deploy uz deploy_config.json koji definira upstream gateway endpoint, auth način, regiju i opcionalne Cognito credentials.

Česta pitanja

Što je MCP proxy?
Programabilni sloj između MCP klijenta (agenta) i upstream MCP servera koji presreće tool pozive radi dodavanja governance kontrola, audit zapisa i sanitizacije podataka — bez mijenjanja samog upstream servera.
Koje autentikacijske metode su podržane?
Tri neovisna sloja: agent→proxy preko AgentCore Identity (IAM ili JWT/OAuth 2.0), proxy→upstream preko AWS SigV4 ili OAuth client credentials, te upstream→tools preko AgentCore credential providera za OAuth tokene i API ključeve.
Što proxy radi za enterprise compliance?
Sanitizacija ulaza prije nego ih backend primi, generiranje compliance audit trailova, redakcija osjetljivih podataka, tool-level access control i tokenizacija PII u tool argumentima.
🤖

Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.