🟡 🤝 Agenti četvrtak, 30. travnja 2026. · 2 min čitanja ·

AWS Bedrock AgentCore Memory: tri obrasca za dugoročnu memoriju agenata na razini namespacea uz IAM access control

Editorial illustration: hijerarhijska memorija agenata s namespace pregradama i ključem za pristup

AWS je 29. travnja 2026. objavio referentne arhitekturalne obrasce za organizaciju dugoročne memorije agenata unutar Bedrock AgentCore Memory servisa. Tri ključna namespace patterna pokrivaju različite use caseove: Actor-Scoped za preferencije i činjenice, Session-Scoped za sažetke razgovora i Episodic with Reflection Hierarchy za generalizaciju iskustva između sesija. IAM condition keys omogućuju strogi access control na razini namespacea.

AWS je 29. travnja 2026. objavio referentne arhitekturalne obrasce za organizaciju dugoročne memorije agenata unutar Bedrock AgentCore Memory servisa. Post autorsa Noor Randhawe, Akarshe Sehwag i Piradeepa Kandasamyja predstavlja tri obrasca za različite use caseove i pokazuje kako IAM condition keys osiguravaju access control na razini pojedinog namespacea.

Tri namespace patterna

1. Actor-Scoped (semantika i preferencije)

Činjenice i preferencije korisnika se akumuliraju kroz više sesija i konsolidiraju pod jednim actor identifikatorom. Struktura:

/actor/{actorId}/facts/
/actor/{actorId}/preferences/

Tipičan use case: korisničke postavke aplikacije, povijesne odluke, profilna pamćenja.

2. Session-Scoped (sažetci)

Sažetci razgovora ostaju vezani za specifične interakcije. Struktura:

/actor/{actorId}/session/{sessionId}/summary/

Korist: smanjuje token consumption za sljedeće turne unutar iste sesije bez miješanja konteksta između nepovezanih razgovora.

3. Episodic with Reflection Hierarchy

Epizode hvataju reasoning traceove unutar pojedine sesije, refleksije generaliziraju učenja kroz sesije na roditeljskoj razini namespacea. Ovo je najsofisticiraniji pattern za agente koji moraju “učiti iz iskustva” preko korisničkih sesija.

Dvije ključne API metode

AgentCore Memory razlikuje:

  • RetrieveMemoryRecords — semantičko pretraživanje za kontekstualno relevantnu memoriju tijekom interakcija agenta
  • ListMemoryRecords — enumerira memoriju unutar specifičnog namespacea za prikaz, audit ili bulk operacije

Razlika je važna: prva radi vector search, druga obična lista — i koristi se za audit alate, GDPR-style brisanje ili korisničko upravljanje memorijom.

IAM access control na razini namespacea

Možda najvažniji dio za enterprise: IAM condition keys za strogi access control:

  • bedrock-agentcore:namespace s StringEquals — exact-match pristup
  • bedrock-agentcore:namespacePath s StringLike — hijerarhijsko dohvaćanje

Dynamic scoping koristi principal tagove poput ${aws:PrincipalTag/userId} za user isolation — agent koji radi za jednog korisnika ne može slučajno dohvatiti memoriju drugog.

Zašto je to važno?

Memorija je trenutno najslabiji dio production multi-agent sustava — ili je premala (statični prompt context), ili previše velika (cijeli vector store curi između korisnika). AgentCore Memory namespace patterni daju AWS kupcima konvencionalnu strukturu koja se može audit-ati, IAM-irati i konsolidirati po actoru.

Ovo se nadovezuje na AWS post od 29. travnja o AgentCore MCP proxyju (governance sloj između agenata i toolova) — AWS gradi stack za enterprise agente sloj po sloj: identity, memory, tool access, audit.

Česta pitanja

Koja su tri namespace patterna?
1) Actor-Scoped (`/actor/{actorId}/facts/` i `/preferences/`) — činjenice i preferencije koje se konsolidiraju kroz sesije. 2) Session-Scoped (`/actor/{actorId}/session/{sessionId}/summary/`) — sažetci specifičnih interakcija. 3) Episodic with Reflection Hierarchy — epizode hvataju reasoning traceove unutar sesija, refleksije generaliziraju učenja kroz sesije.
Kako AgentCore Memory razlikuje semantičko pretraživanje od enumeriranja?
Dvije API metode: `RetrieveMemoryRecords` radi semantičko pretraživanje za kontekstualno relevantnu memoriju tijekom interakcija agenta. `ListMemoryRecords` enumerira memoriju unutar specifičnog namespacea za prikaz, audit ili bulk operacije.
Kako se kontrolira pristup?
IAM condition keys: `bedrock-agentcore:namespace` s `StringEquals` za exact-match pristup, te `bedrock-agentcore:namespacePath` s `StringLike` za hijerarhijsko dohvaćanje. Dynamic scoping koristi principal tagove poput `${aws:PrincipalTag/userId}` za user isolation.
🤖

Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.