AWS Bedrock AgentCore: serverless MCP proxy s IAM, OAuth 2.0 JWT i CloudWatch observability za enterprise governance
AWS je 29. travnja 2026. objavio referentnu arhitekturu za deployment custom MCP proxy-ja kao serverless workloada na Amazon Bedrock AgentCore Runtime-u. Proxy se postavlja između AI agenata i upstream MCP servera te omogućava injektiranje governance kontrola — validaciju ulaza, redakciju PII, audit logging i rate limiting — bez modificiranja postojećih sustava. Arhitektura koristi FastMCP framework za dinamičko otkrivanje alata, podržava IAM/SigV4 i OAuth 2.0 JWT autentifikaciju te integrira se s CloudWatch i OpenTelemetry.
AWS je 29. travnja 2026. objavio referentnu arhitekturu za deployment custom MCP proxy-ja kao serverless workloada na Amazon Bedrock AgentCore Runtime-u. Implementacija direktno cilja organizacije koje već imaju governance i compliance logiku za AI alate, ali ne žele refaktorirati postojeću infrastrukturu u Lambda funkcije ili sidecar kontejnere. Autor članka je Nizar Kheir, Senior Solutions Architect u AWS-u.
Koja je arhitektura MCP proxy sloja?
Sustav ima tri sloja koji se međusobno autentificiraju nezavisno. MCP Client Layer sadrži agentske workloads na AgentCore Runtime-u. MCP Proxy Layer je custom posrednik koji obrađuje governance logiku — ovaj sloj je novost u objavi. Upstream Server Layer sadrži postojeće MCP endpointe (AgentCore Gateway, self-hosted serveri, third-party servisi). Proxy transparentno prosljeđuje zahtjeve uz primjenu vlastitih transformacija, što znači da postojeći alati ne moraju znati da se proxy nalazi u putu.
Kako proxy detektira upstream alate i autentificira pozive?
Proxy koristi FastMCP framework za dinamičko otkrivanje upstream alata pri startupu kroz tools/list zahtjev — alati se zatim re-eksponiraju lokalno bez ručne registracije. Za autentifikaciju su podržane dvije metode: IAM/SigV4, gdje proxy nasljeđuje execution role i automatski potpisuje izlazne zahtjeve, te OAuth 2.0 client credentials grant s JWT bearer tokenima koji se cache-aju u memoriji uz automatsko osvježavanje. Built-in observability dolazi kroz CloudWatch Logs i OpenTelemetry integraciju.
Koji su konkretni governance primjeri iz AWS-ove referente?
Dva primjera ilustriraju moć pristupa. PII tokenizacija: proxy presreće tool argumente, zamjenjuje osjetljive podatke (osobne ID-eve, brojeve kartica) reverzibilnim tokenima prije slanja backend sustavu, pa invertira tokene u odgovoru — backend nikad ne vidi sirove PII podatke. Identity-based tool restriction: policy provjere u tool handlerima ograničavaju koje alate konkretni caller smije pozvati, opcionalno filtrirajući tools/list odgovor da caller ne vidi alate koje nema dozvolu koristiti. Kheir naglašava: “Svaki sloj u ovoj arhitekturi autentificira se nezavisno. Ubacujete vlastitu logiku na MCP protokol sloju kroz proxy, dok upstream server nastavlja izvršavati alate i obrađivati svoju autorizaciju.” GitHub repozitorij sadrži automatske setup_and_deploy.py skripte za IAM rolu, container build i AgentCore deployment.
Česta pitanja
- Što je MCP proxy na AgentCore Runtime-u?
- Custom posrednik koji se postavlja između AI agenta i upstream MCP servera. Implementiran kao serverless workload na Amazon Bedrock AgentCore Runtime-u, transparentno prosljeđuje zahtjeve uz primjenu vlastite governance logike — validaciju ulaza, redakciju PII, audit logging, rate limiting.
- Koje autentifikacijske metode podržava?
- Dvije: IAM/SigV4 (proxy nasljeđuje izvršnu rolu i automatski potpisuje izlazne zahtjeve) i OAuth 2.0 client credentials grant s JWT bearer tokenima koji se cache-aju u memoriji uz automatsko osvježavanje. Svaki sloj arhitekture autentificira nezavisno.
- Kako konkretno pomaže governance?
- Dva primjera iz AWS-ove referente implementacije: PII tokenizacija — proxy presreće tool argumente, zamjenjuje osjetljive podatke reverzibilnim tokenima prije slanja backendu, pa ih invertira u odgovoru. Identity-based tool restriction — policy provjere u tool handlerima koje filtriraju koje alate caller vidi u tools/list odgovoru.
Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.
Povezane vijesti
GitHub Copilot u Visual Studio dobiva debugger agenta i cloud agent sesije iz IDE-a
ArXiv Odysseys: realistic web agents benchmark CMU-a otkriva da SOTA frontier modeli postižu 44.5% uspjeha i 1.15% Trajectory Efficiency na long-horizon zadacima
AWS Bedrock AgentCore Memory: tri obrasca za dugoročnu memoriju agenata na razini namespacea uz IAM access control