🟡 🤝 Agenti četvrtak, 30. travnja 2026. · 2 min čitanja ·

AWS Bedrock AgentCore: serverless MCP proxy s IAM, OAuth 2.0 JWT i CloudWatch observability za enterprise governance

Editorial illustration: serverless arhitektura s proxy slojem između agenta i alata

AWS je 29. travnja 2026. objavio referentnu arhitekturu za deployment custom MCP proxy-ja kao serverless workloada na Amazon Bedrock AgentCore Runtime-u. Proxy se postavlja između AI agenata i upstream MCP servera te omogućava injektiranje governance kontrola — validaciju ulaza, redakciju PII, audit logging i rate limiting — bez modificiranja postojećih sustava. Arhitektura koristi FastMCP framework za dinamičko otkrivanje alata, podržava IAM/SigV4 i OAuth 2.0 JWT autentifikaciju te integrira se s CloudWatch i OpenTelemetry.

AWS je 29. travnja 2026. objavio referentnu arhitekturu za deployment custom MCP proxy-ja kao serverless workloada na Amazon Bedrock AgentCore Runtime-u. Implementacija direktno cilja organizacije koje već imaju governance i compliance logiku za AI alate, ali ne žele refaktorirati postojeću infrastrukturu u Lambda funkcije ili sidecar kontejnere. Autor članka je Nizar Kheir, Senior Solutions Architect u AWS-u.

Koja je arhitektura MCP proxy sloja?

Sustav ima tri sloja koji se međusobno autentificiraju nezavisno. MCP Client Layer sadrži agentske workloads na AgentCore Runtime-u. MCP Proxy Layer je custom posrednik koji obrađuje governance logiku — ovaj sloj je novost u objavi. Upstream Server Layer sadrži postojeće MCP endpointe (AgentCore Gateway, self-hosted serveri, third-party servisi). Proxy transparentno prosljeđuje zahtjeve uz primjenu vlastitih transformacija, što znači da postojeći alati ne moraju znati da se proxy nalazi u putu.

Kako proxy detektira upstream alate i autentificira pozive?

Proxy koristi FastMCP framework za dinamičko otkrivanje upstream alata pri startupu kroz tools/list zahtjev — alati se zatim re-eksponiraju lokalno bez ručne registracije. Za autentifikaciju su podržane dvije metode: IAM/SigV4, gdje proxy nasljeđuje execution role i automatski potpisuje izlazne zahtjeve, te OAuth 2.0 client credentials grant s JWT bearer tokenima koji se cache-aju u memoriji uz automatsko osvježavanje. Built-in observability dolazi kroz CloudWatch Logs i OpenTelemetry integraciju.

Koji su konkretni governance primjeri iz AWS-ove referente?

Dva primjera ilustriraju moć pristupa. PII tokenizacija: proxy presreće tool argumente, zamjenjuje osjetljive podatke (osobne ID-eve, brojeve kartica) reverzibilnim tokenima prije slanja backend sustavu, pa invertira tokene u odgovoru — backend nikad ne vidi sirove PII podatke. Identity-based tool restriction: policy provjere u tool handlerima ograničavaju koje alate konkretni caller smije pozvati, opcionalno filtrirajući tools/list odgovor da caller ne vidi alate koje nema dozvolu koristiti. Kheir naglašava: “Svaki sloj u ovoj arhitekturi autentificira se nezavisno. Ubacujete vlastitu logiku na MCP protokol sloju kroz proxy, dok upstream server nastavlja izvršavati alate i obrađivati svoju autorizaciju.” GitHub repozitorij sadrži automatske setup_and_deploy.py skripte za IAM rolu, container build i AgentCore deployment.

Česta pitanja

Što je MCP proxy na AgentCore Runtime-u?
Custom posrednik koji se postavlja između AI agenta i upstream MCP servera. Implementiran kao serverless workload na Amazon Bedrock AgentCore Runtime-u, transparentno prosljeđuje zahtjeve uz primjenu vlastite governance logike — validaciju ulaza, redakciju PII, audit logging, rate limiting.
Koje autentifikacijske metode podržava?
Dvije: IAM/SigV4 (proxy nasljeđuje izvršnu rolu i automatski potpisuje izlazne zahtjeve) i OAuth 2.0 client credentials grant s JWT bearer tokenima koji se cache-aju u memoriji uz automatsko osvježavanje. Svaki sloj arhitekture autentificira nezavisno.
Kako konkretno pomaže governance?
Dva primjera iz AWS-ove referente implementacije: PII tokenizacija — proxy presreće tool argumente, zamjenjuje osjetljive podatke reverzibilnim tokenima prije slanja backendu, pa ih invertira u odgovoru. Identity-based tool restriction — policy provjere u tool handlerima koje filtriraju koje alate caller vidi u tools/list odgovoru.
🤖

Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.